BAB III METODE PENELITIAN

dokumen-dokumen yang mirip
BAB 3 METODOLOGI PENELITIAN

1 BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

1 BAB III METODOLOGI PENELITIAN. collaborative filtering ini digambarkan pada gambar 3.1

HASIL DAN PEMBAHASAN. Pada komputer server CLA:

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN

Berikut langkah-langkah penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN. dibutuhkan desain penelitian. Berikut adalah tahapan-tahapan dalam desain

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB III METODOLOGI PENELITIAN. Untuk memperlancar proses penelitian, maka dibentuk desain penelitian yang

BAB III METODOLOGI PENELITIAN. Berikut tahapan penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.

BAB III METODOLOGI PENELITIAN

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

BAB III METODE PENELITIAN. a. Menentukan kebutuhan data yang dibutuhkan. b. Mengumpulkan semua data yang dibutuhkan.

Gambar 3.1 Desain Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN. dilakukan untuk mempermudah dalam melakukan penelitian. Dalam

BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN. melakukan penelitian yang bertujuan untuk memudahkan peneliti dalam

BAB III METODE PENELITIAN. Desain penelitian adalah tahapan yang menggambarkan susunan dalam

Bab 3. Metode dan Perancangan Sistem

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN. calon seleksi alih golongan (SAG) dengan menggunakan metode SMART (Simple

BAB III METODE PENELITIAN. Desain penelitian yaitu tahapan yang akan dilakukan peneliti untuk

BAB III METODOLOGI PENELITIAN. menu makanan berbasis web pada konsumen restoran menggunakan metode

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. Tahapan penelitian yang akan dilakukan adalah sebagai berikut: keputusan tingkat kesehatan.

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

1.1 Latar Belakang Masalah

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. Adapun fase penelitian yang dilakukan adalah sebagai berikut :

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. Berikut adalah tahapan penelitian yang dilakukan : Menentukan kebutuhan data yang digunakan, seperti data makanan, data

BAB IV HASIL DAN PEMBAHASAN


BAB III METODOLOGI PENELITIAN

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

BAB III ANALISA MASALAH DAN SISTEM

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB 3 METODOLOGI PENELITIAN. Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan

BAB III METODOLOGI PENELITIAN

U K D W BAB I PENDAHULUAN

BAB III METODOLOGI PENELITIAN

BAB 3 METODE PENELITIAN. dalam melakukan penelitian untuk memudahkan penyusun dalam

c. Rancangan Menu News

BAB IV DISKRIPSI PEKERJAAN

BAB III METODOLOGI PENELITIAN

BAB III METODELOGI PENELITIAN. Desain penelitian adalah langkah dan proses yang akan dilakukan dalam

4 BAB IV UJI COBA DAN EVALUASI

BAB III METODE PENELITIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. I.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

UKDW BAB 1 PENDAHULUAN

III. METODOLOGI PENGEMBANGAN. Adapun peralatan yang digunakan pada penelitian adalah sebagai berikut:

BAB I PENDAHULUAN. seperti yang dilakukan oleh para ahli. Sistem Pakar merupakan salah satu bidang

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB III METODOLOGI PENELITIAN

BAB III ANALISA SISTEM

Transkripsi:

BAB III METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahana dalam melakukan penelitian. Berikut tahapan penelitian yang dilakukan: Gambar 3. 1. Skema Desain Penelitian 37

38 berikut: Tahapan penelitian yang akan dilakukan meliputi langkah langkah 1. Studi Literatur Tahap studi literatur merupakan tahapan mempelajari metode-metode yang akan digunakan pada penelitian, yaitu mempelajari konsep protokol Two Central Facilities, mempelajari algoritma AES dan algoritma RSA. Sumber yang digunakan berupa buku jurnal, maupun bahan bacaan yang didapatkan dari internet. Buku karya Bruce Scheiner yang berjudul Applied Cryptography Protokol, Algorithms and Source Code in C yang diterbitkan pada tahun 1996 menjadi sumber dalam mempelajari konsep dari protokol Two Central Facilities. Selain buku tersebut, jurnal milik Dan Dufeu dan Jon Harris(2001), Janga Shireesha dan So-In Chakchai(2005), juga skripsi milik Alfiyan, Erick, dan Fitrah(2012) menjadi sumber yang digunakan untuk mempelajari protokol Two Central Facilities. Untuk sumber yang digunakan dalam mempelajari algoritma AES, digunakan buku yang dikarang Rinaldi Munir pada tahun 2006 yang berjudul Kriptografi dan buku berjudul Cryptography and Network Security: Principles and Practice 5 th Edition milik William Stallings yang diterbitkan pada tahun 2011. Buku Kriptografi karya Rinaldi Munir digunakan sebagai acuan dalam mempelajari algoritma RSA. Selain itu, artikel dari internet yang berjudul Implementasi algoritma RSA di PHP milik Sakti Dwi Cahyono yang diakses pada tanggal 26 Oktober 2013 pukul 18.30 dengan url http://www.saktidwicahyono.name/2010/03/implementasi-algoritma-rsadi-php.html digunakan untuk mempelajari cara kerja algoritma RSA dalam bahasa pemrograman PHP. 2. Modifikasi Protokol Two Central Facilities Pada tahap ini dilakukan modifikasi terhadap protokol Two Central Facilities yang dikembangkan oleh Dan Dufeu dan Jon Harris. Proses modifikasi dilakukan karena dalam protokol Two Central Facilities sistem

39 yang dibangun terdiri dari tiga subsistem terpisah, yaitu Voter Client yang berperan sebagai penghubung antara pemilih dengan subsistem lainnya, CLA yang merupakan subsistem yang melakukan proses autentikasi pemilih, dan CTF yang melakukan proses tabulasi. Hal tersebut mengakibatkan terjadinya komunikasi data antar subsistem. Dengan adanya proses komunikasi data antar subsistem, mengakibatkan terjadinya kekhawatiran bahwa data tersebut dapat dilihat, diambil, maupun dimodifikasi oleh pihak yang tidak bertanggung jawab. Proses modifikasi dilakukan dengan menambahkan proses-proses yang digunakan dalam algoritma AES dan RSA ke dalam protokol Two Central Facilities. Pada penelitian kali ini, algoritma RSA digunakan untuk proses enkripsi terhadap kunci rahasia yang digunakan oleh AES yang akan dikirimkan ke CLA dan CTF. Sedangkan algoritma AES digunakan untuk proses enkripsi dan dekripsi terhadap data yang akan dikirimkan antar subsistem. Algoritma AES juga digunakan untuk proses enkripsi dan dekripsi data yang akan disimpan di dalam database. Selain itu, proses modifikasi dilakukan untuk membatasi proses-proses yang dapat dilakukan oleh pemilih. 3. Pengembangan Perangkat Lunak. Tahap pengembangan sistem dilakukan berdasarkan metode sekuensial linear yang terdiri dari tahapan-tahapan analysis, design, code, dan testing. 4. Pengujian Teori Pada tahap ini dilakukan untuk melakukan pengujian sistem yang dibangun terhadap teori yang digunakan. Proses yang dilakukan pada tahap ini adalah pengecekan terhadap data yang berada didalam jaringan dengan menggunakan aplikasi tambahan yaitu wireshark untuk melihat apakah data yang berada di dalam jaringan tersebut masih dapat dimengerti oleh orang lain atau tidak. Selain itu, pada penelitian kali ini dilakukan proses percobaan untuk melihat waktu eksekusi terhadap sistem yang dibangun, juga untuk melakukan perbandingan waktu eksekusi antara sistem yang menggunakan proses-proses kriptografi dan sistem yang sama

40 sekali tidak menggunakan proses-proses kriptografi. 5. Dokumentasi Tahap dokementasi merupakan pembuatan dokumen skripsi, dokumen teknis perangkat lunak dan paper. 3.2 Metode Penelitian 1.2.1. Metode Pengumpulan Data Dalam penelitian kali ini, data dan informasi yang tersedia dapat menunjang proses penelitian. Pada proses ini dilakukan studi literatur dengan mempelajari protokol Two Central Facilities, algoritma AES, dan algoritma RSA melalui jurnal, karya ilmiah, paper, textbook, dan sumber lainnya yang terdapat di internet. 1.2.2. Proses Pengembangan Perangkat Lunak Di dalam proses pembangunan perangkat lunak digunakan model sekuensial linier (Pressman, 2002). Berikut adalah tahapan-tahapan dari proses pengembangan perangkat lunak dengan model sekuensial linier: Gambar 3. 2. Model Sekuensial Linier (Dikutip dari Rekayasa Perangkat Lunak Pendekatan Praktisi, 2002)

41 a. Analysis Sistem e-voting dibangun berdasarkan protokol Two Central Facilities yang telah dimodifikasi pada tahap sebelumnya terdiri atas tiga buah sub program, yaitu Voter Client, CLA, dan CTF. Voter Client merupakan sub program yang digunakan sebagai interface yang akan digunakan oleh pemilih dalam melakukan proses pemilihan. Proses otentikasi pemilih dilakukan pada sub program CLA, dan proses penghitungan suara dilakukan di dalam sub program CTF. Baik CLA maupun CTF harus dapat diakses oleh Voter Client sehingga pemakaian database dapat dilakukan secara terpusat. Untuk menjaga keamanan data yang dikirimkan, digunakan pengenkripsian terhadap data yang dikirim. Sebelum dilakukan proses pengiriman data, Voter Client harus bisa melakukan permintaan kunci publik dari CLA dan CTF yang digunakan untuk pengiriman kunci rahasia ke CLA dan CTF. b. Design Pada tahap ini dilakukan perancangan interface yang digunakan pada sub program Voter Client, database yang akan digunakan pada sub program CLA dan CTF, serta perancangan alur proses yang akan digunakan pada sistem sehingga semua langkah yang ada dalam protokol Two Central Facilities yang dimodifikasi dapat dijalankan. c. Code Pada tahap ini dilakukan penerjamahan data atau pemecahan masalah yang telah dirancang pada tahap sebelumnya ke dalam bahasa pemrograman PHP. d. Test Tahap ini merupakan tahap pengujian terhadap perangkat lunak yang dibangun menggunakan blackbox testing.

42 3.3 Alat dan Bahan Pada penelitian ini digunakan alat penelitian berupa perangkat keras dan perangkat lunak sebagai berikut: 1. 1 Buah komputer yang berfungsi sebagai CLA dengan spesifikasi sebagai berikut : - Processor Intel Pentium Core i5 - Memory DDR3 4 GB - Harddisk 250 GB - 100 BASE-T Interface Card On-Board (Fast Ethernet 100Mbps) - Ip : 192.167.1.2 2. 1 Buah komputer yang berfungsi sebagai CTF dengan spesifikasi sebagai berikut : - Processor Intel Pentium Core i5 - Memory DDR3 4 GB - Harddisk 250 GB - 100 BASE-T Interface Card On-Board (Fast Ethernet 100Mbps) - Ip : 192.167.1.1 3. 1 Buah komputer yang berfungsi sebagai Client dengan spesifikasi sebagai berikut : - Processor Intel Pentium Core i5 - Memory DDR3 4 GB - Harddisk 250 GB - 100 BASE-T Interface Card On-Board (Fast Ethernet 100Mbps) - Ip : 192.167.1.3

43 Perangkat lunak yang dimanfaatkan dalam penelitian ini baik secara langsung maupun tidak antara lain : 1. Notepad++ 2. PHP 3. MySQL 4. Web browser 5. Wireshark Bahan penelitian yang digunakan adalah paper, textbook, tutorial, artikel majalah, dan dokumentasi lainnya yang didapat melalui observasi di perpustakaan dan World Wide Web tentang sistem e-voting, protokol Two Central Facilities, algoritma AES dan algoritma RSA.