BAB III METODOLOGI PENELITIAN

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

1 BAB I PENDAHULUAN 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB IV HASIL DAN UJI COBA

@UKDW BAB 1 PENDAHULUAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN UKDW

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

BAB IV PENGUJIAN DAN ANALISIS

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB III METODOLOGI PENELITIAN

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN. penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB III ANALISIS DAN PERANCANGAN

Bab 1 PENDAHULUAN UKDW

UKDW BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Sistem Kriptografi Kunci-Publik

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang


BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Bab I Pendahuluan. 1.1 Latar belakang masalah

BAB IV HASIL DAN UJI COBA

1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB V IMPLEMENTASI SISTEM

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB III METODE PENELITIAN

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN

BAB V IMPLEMENTASI SISTEM

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN I.1

BAB V IMPLEMENTASI SISTEM

BAB III METODOLOGI PENELITIAN

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III METODOLOGI PENELITIAN. Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB I PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB V IMPLEMENTASI SISTEM

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. dengan perkembangan zaman, komputer banyak digunakan di berbagai

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB I PENDAHULUAN. dengan perusahaan-perusahaan lainnya. Untuk itu diperlukan adanya metode

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

UKDW BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

Transkripsi:

BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya. Tahap-tahap yang akan dilalui dalam metodologi penelitian dapat dilihat pada gambar 3.1. Gambar 3.1. Tahapan Penelitian

3.2 Studi Literatur Pada tahap ini dilakukan studi terhadap beberapa alat bantu dan konsep yang akan digunakan dalam pembuatan tugas akhir ini. Studi dilakukan pada beberapa alat bantu yang akan digunakan untuk membangun sistem dalam tugas akhir ini. Studi juga dilakukan dengan mempelajari berbagai macam buku teks, diktat kuliah, jurnal, karya tulis ilmiah, tugas akhir dan tesis yang berkaitan dengan masalah yang akan dibahas yaitu kriptografi khususnya metode kriptografi hybrid dan transmisi data antar client dan server, sehingga penulis mendapatkan dasar-dasar referensi yang kuat dalam menentukan metode yang tepat untuk menyelesaikan permasalahan yang akan diteliti. 3.3 Studi Lapangan Pada tahap ini dilakukan studi kasus dalam melakukan pengamanan transmisi data pajak khususnya pada aplikasi pajak RSUD Bangkinang untuk dapat mengetahui permasalahan-permasalahan yang ada, yang kemudian akan dirumuskan saat melakukan perumusan masalah. 3.4 Perumusan Masalah Pada tahap ini ditentukan masalah yang akan diselesaikan dalam tugas akhir ini, yaitu pengamanan transmisi data pajak dengan mengimplementasikan metode kriptografi hybrid. 3.5 Pengumpulan Data Pada tahap ini dilakukan pengumpulan data tentang aplikasi dan data pajak yang disebutkan diatas. Semua tahap pada proses pengumpulan data-data tersebut diperoleh dari wawancara dan observasi. III-2

a. Wawancara (interview) Proses wawancara dilakukan dengan pihak-pihak yang berhubungan dengan aplikasi dan pembuatan program, untuk mendapatkan informasi tentang aplikasi dan piranti keamanan yang ada. b. Pengamatan (observasi) Observasi merupakan salah satu teknik pengumpulan data yang efektif untuk mempelajari suatu sistem. Hal ini dilakukan dengan pengamatan secara langsung terhadap aplikasi perpajakan serta pengamatan langsung terhadap pengamanan transmisinya. 3.6 Identifikasi Permasalahan Setelah melakukan pengumpulan data, langkah berikutnya adalah mengidentifikasi permasalahan sistem yang akan dibuat sesuai dengan batasan yang ada. Dalam identifikasi permasalahan ini, analisa yang dibutuhkan dalam penyelesaian untuk masalah keamanan transmisi data pajak ini akan dilakukan dalam beberapa tahapan. Tahapan yang dilakukan antara lain : 3.6.1 Analisa Data Analisa data merupakan salah satu tahap untuk penyelesaian permasalahan keamanan ini, didalam analisa data ini dilakukan : a. Pengumpulan data yang berfungsi untuk memperoleh data yang diperlukan dalam perancangan program. b. Pengelompokan data sesuai dengan jenis dan fungsinya. c. Pendeskripsian data untuk menentukan langkah-langkah yang harus digunakan untuk membangun aplikasi yang mudah dipahami dengan tampilan yang baik. 3.6.2 Analisa Penerapan Algoritma Setelah tahap pengumpulan data dan mengamati prosedur sistem, maka dilakukan analisa penerapan algoritma. Analisa penerapan algoritma menjelaskan tahap untuk menerapkan metode kriptografi hybrid, yaitu menggabungkan III-3

algoritma simetri Rijndael dan algoritma asimetri RSA pada proses pengamanan data pajak. Pada tahapan ini dilakukan : a. Proses enkripsi data pajak menggunakan kunci enkripsi Rijndael, yaitu proses mengubah data pajak yang akan dienkripsi menjadi chiperteks dengan menggunakan kunci enkripsi Rijndael. b. Proses pembangkitan pasangan kunci algoritma asimetri RSA yang akan menghasilkan pasangan kunci publik dan pasangan kunci privat untuk session key exchange atau sesi pertukaran kunci. c. Proses pengenkripsian kunci algoritma simetri Rijndael dengan pasangan kunci publik algoritma asimetri RSA. d. Proses pendekripsian plainteks kunci algoritma simetri Rijndael dengan pasangan kunci privat algoritma asimetri RSA. e. Proses pendekripsian chiperteks pesan atau pesan asli dengan menggunakan kunci algoritma Rijndael, yaitu proses dekripsi chiperteks data pajak yang diterima dengan menggunakan kunci algoritma Rijndael yang telah didekripsi sebelumnya menggunakan algoritma RSA. 3.6.3 Analisa Sistem Implementasi pengamanan pada sistem adalah proses enkripsi data pajak yang akan ditransmisikan dari RSUD Bangkinang ke Kantor Pajak Pratama Pekanbaru. Data yang yang diamankan ketika ditransmisikan tersebut berupa data pajak dan kunci. Enkripsi dilakukan untuk mengamankan data yang ditransmisikan. Karena itu dibutuhkan modul untuk melakukan enkripsi data tersebut pada saat pengiriman. Modul pengenkripsi ditempatkan pada aplikasi yang berada di RSUD Bangkinang sebagai client untuk pengamanan saat pengiriman dan modul pendekripsi berada pada Kantor Pajak Pratama sebagai server untuk mendekripsikan data pajak yang telah dikirimkan. Dalam analisa sistem akan menggunakan alat bantu berupa Data Flow Diagram (DFD). III-4

3.7 Perancangan Perangkat Lunak Pada tahap ini dilakukan perancangan sesuai dengan hasil analisa sistem khususnya perancangan modul-modul enkripsi dan dekripsi, dan modul pendukung lainnya yang akan diintegrasikan dengan aplikasi, serta perancangan antarmuka. Dalam pengembangan perangkat lunak akan digunakan metode konvensional dengan menggunakan metode Waterfall. Model ini mensyaratkan penyelesaian suatu tahap secara tuntas sebelum beranjak pada tahap sebelumnya dan hasil masing-masing tahap harus didokumentasikan dengan baik. 3.8 Implementasi Pada proses implementasi ini dilakukan pembuatan modul-modul yang telah dirancang dalam tahap perancangan kedalam bahasa pemrograman tertentu. Dalam hal ini aplikasi ini akan menggunakan : a. Perangkat lunak yang digunakan didalam penerapan pengamanan transmisi aplikasi perpajakan menggunakan bahasa pemrograman Visual Basic.Net dan DBMS menggunakan SQL Server 2005. b. Perangkat keras yang akan digunakan untuk client sebagai berikut : 1. Prosesor Intel Core i3 2. Memory RAM 2 GB 3. Kapasitas Harddisk 320 GB 4. Perangkat Internet / Jaringan Wifi 5. Perangkat Masukan Keyboard dan Mouse 6. Perangkat Keluaran Monitor c. Perangkat keras yang akan digunakan untuk server sebagai berikut : 1. Prosesor Intel Core i3 2. Memory RAM 4 GB 3. Kapasitas Harddisk 500 GB 4. Perangkat Internet / Jaringan Wifi 5. Perangkat Masukan Keyboard dan Mouse 6. Perangkat Keluaran Monitor III-5

3.9 Pengujian Sistem Tahap pengujian dilakukan dengan tujuan untuk menjamin sistem yang dibuat sesuai dengan hasil analisis dan perancangan serta menghasilkan satu kesimpulan apakah sistem tersebut sesuai dengan yang diharapkan. Untuk itu dibutuhkan sebuah metode pengujian yang menjadi ukuran atau parameter sehingga dapat ditarik kesimpulan bahwa sistem memang telah berjalan sesuai dengan tujuan. Metode pengujian yang digunakan adalah : 1. Blackbox adalah sebuah metode yang digunakan untuk menemukan kesalahan dan mendemonstrasikan fungsional aplikasi saat dioperasikan, apakah input diterima dengan benar dan output yang dihasilkan telah sesuai dengan yang diharapkan 2. Bruteforce Attack adalah serangan untuk mengungkap plainteks atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalisis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalisis memiliki sejumlah chiperteks dan atau plainteks yang bersesuaian. 3. Sniffing menggunakan salah satu tools network analyzer yaitu Wireshark. Wireshark adalah salah satu tools network analyzer yang digunakan untuk melihat dan menganalisa paket jaringan. Aplikasi ini menangkap paketpaket data dan informasi didalam jaringan seperti password ataupun paket data untuk kemudian dianalisa. 3.10 Kesimpulan Akhir Pada tahap ini diambil kesimpulan akhir dalam penerapan dari metode kriptografi hybrid untuk pengamanan transmisi data pajak, berdasarkan hasil pengujian yang telah dilakukan, untuk mengetahui apakah implementasi metode kriptografi hybrid yang telah dilakukan telah dapat melakukan pengamanan terhadap transmisi data dengan baik. Pada tahap ini juga diberikan saran untuk perbaikan pengembangan sistem. III-6