BAB III METODOLOGI PENELITIAN. Tahap Awal. 2. Menentukan algoritma kriptografi yang digunakan dalam penelitian

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB III ANALISIS DAN PERANCANGAN

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

Artikel Jurnal penelitian tugas akhir di suatu institusi perguruan tinggi

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN. Berikut adalah tahapan penelitian yang dilakukkan oleh penulis :

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB 3 METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Kemajuan teknologi informasi saat ini fungsinya sudah merambah ke

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dan terkadang juga tidak mengikuti jam mata kuliah. Salah satu faktor

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. Bahasa adalah satu media yang dipakai di berbagai negara karena merupakan salah satu

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB III METODE PENELITIAN. Desain penelitian yaitu tahapan yang akan dilakukan peneliti untuk

BAB III METODOLOGI PENELITIAN

Bab 1 PENDAHULUAN Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. yang berada di bawah Badan Penelitian dan Pengembangan Industri

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Aplikasi Informasi Penanganan Pertama Pada Cedera Olahraga dengan Fisioterapi Berbasis Android

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin cepat dan persaingan yang semakin

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB I PENDAHULUAN. masyarakat. Game menjadi pilihan sebagian masyarakat untuk menghilangkan kejenuhan atau

BAB III METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB V. IMPLEMENTASI DAN PENGUJIAN

III. METODOLOGI PENELITIAN

BAB I PENDAHULUAN. dalam memperkenalkan identitas suatu bangsa. Provinsi Jawa Barat adalah salah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB I PERSYARATAN PRODUK

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. pesat, salah satunya adalah perangkat portable seperti ponsel, notebook dan yang

Bab 3. Metode dan Perancangan Sistem

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Menurut Peraturan Menteri Pendidikan dan Kebudayaan (Permendikbud) Nomor 103

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Transkripsi:

BAB III METODOLOGI PENELITIAN 1. Desain Penelitian Tahap Awal 1. Menemukan masalah yang terjadi keamanan saat pengiriman dan penerimaan email 2. Menentukan algoritma kriptografi yang digunakan dalam penelitian 3. Menentukan tujuan dan urgensi dari penelitian. Studi Literatur 1. Mempelajari konsep email dan protokol pada proses pengiriman dan penerimaan email 2. Mempelajari kriptografi dan algoritma camellia dengan panjang kunci 128 bit. 3. Mempelajari pemograman socket 4. Mempelajari pemograman java. Pembangunan Perangkat Lunak dengan algoritma RUP (Rational Unified Process) Perancangan Algoritma Camellia 128 bit pada Java Fase inception Tahapan analisa Analisis dan identifikasi Kebutuhan aplikasi yang akan 1. dibuat. Mendeskripsikan sistem 2. Analisis Fase kebutuhan elaboration sistem Tahapan perancangan desain aplikasi yang akan dibangun, sesuai dengan hasil analisa pada fase sebelumnya. Fase construction Pembangunan hasil perncangan Fase transition Fase instalasi, pengujian perangkat lunak, dan evaluasi. kkkkk 1. Perancangan proses enkripsi algoritma camellia 128 bit 2. Perancangan proses dekripsi algoritma camellia 128 bit Pengujian dan Kesimpulan Hasil Penelitian 1. Pengujian proses enkripsi dan pengiriman email (push mail) 2. Pengujian proses dekripsi dan proses get mail dari server 3. Pengujian performa enkripsi dan dekripsi Dokumentasi Pembuatan dokumentasi sistem yang dibuat

Gambar 3.1 Desain Penelitian

Mulai Mulai Input plaintext Input chipertext Input Key 128 bit Input Key 128 bit Membangkitkan subkey kw t(64) (t=1,2,3,4), k u(64) (u=1,2,3,,18), kl v (v=1,2,3,4) Membangkitkan subkey kw t(64) (t=1,2,3,4), k u(64) (u=1,2,3,,18), kl v (v=1,2,3,4) Operasi M( 128) (kw 1(64) kw 2(64) ) = L 0(64) R 0(64) Operasi C (128) (kw 3(64) kw 4(64) ) = L 18(64) R18(64) Operasi 18 round feistel (r = 1-18) R r-1 = L r F (R r, k r ) Operasi 18 round feistel (r = 18-1) R r-1 = L r F (R r, k r ) L r-1 = R r Untuk r = 6 dan r = 12: L r = R r-1 F (Lr-1, kr) L r-1 = R r Untuk r = 13 dan r = 7: R r-1 = L r F (R r, k r ) R r = L r-1 R r = FL -1 (R r, kl r/3 ) L r = FL(L r, kl r/3-1 ) L r-1 = R r R r-1 = FL(R r-1, kl 2(r-1)/6 ) L r = FL -1 (L r-1, kl2 (r-1)/6-1 ) Operasi menghasilkan Chipertext C = (R 18 L 18 ) (kw3 kw4) Operasi menghasilkan Plaintext M = (R 0 L 0 ) (kw1 kw2) Selesai Selesai Gambar 3.2. Perancangan Proses Enkripsi dan Dekripsi

Langkah-langkah yang dilakukan pada penelitian ini adalah: 1. Tahap awal Adapun beberapa langkah awal yang dilakukan pada saat memulai penelitian ini diantaranya: a. Menentukan permasalahan yang terjadi saat proses pengiriman dan penerimaan email. b. Menentukan algoritma kripografi yang digunakan untuk proses mengamankan pesan email. c. Menentukan urgensi atau pentingnya penelitian ini dilakukan. 2. Studi Literatur Adapun tahapan studi literatur yang dilakukan adalah: a. Mempelajari konsep email dan proses yang terjadi saaat pengirman dan penerimaan email serta protokol-protokol apa saja yang dibutuhkan pada saat proses ini terjadi. b. Mempelajari konsep keamananan data dengan kriptografi dan mempelajari secara khusus dan detail salah satu algoritma kriptografi yaitu algoritma camellia dengan panjang kunci 128 bit. c. Mempelajari konsep pemograman socket yang berhubungan dengan proses yang terjadi saat pengiriman dan penerimaan email d. Mempelajari bahasa pemograman Java untuk rancang bangun perangkat lunak sistem keamanan pesan email. 3. Perancangan algoritma camellia pada pemograman Java Tahapan ini dilakukan dengan beberapa tahapan yaitu: a. Merancang proses enkripsi plaintext menjadi chipertext dengan algoritma camellia dengan panjang kunci 128 bit pada pemograman Java.

b. Merancang proses dekripsi chipertext menjadi plaintext dengan algoritma camellia dengan panjang kunci 128 bit pada pemograman Java. 4. Pembanguanan perangkat lunak sistem keamanan Adapun algoritma pembangunan perangkat lunak yang digunakan adalah algoritma RUP (Rational Unified Process) dengan melakukan beberapa Fase-Fase sebagai berikut: a. Fase inception b. Fase elaboraiion c. Fase construction d. Fase transition 5. Pengujian dan kesimpulan hasil penelitian. Pada tahapan ini dilakukan pengujian sesuai dengan rumusan dan tujuan dari penelitian ini, setalah proses pengujian maka akan dihasilkan kesimpulan-kesimpulan sebagai tujuan akhir dari penelitian ini. 6. Dokumentasi Pada tahapan ini akan dilakukan dokumentasi hasil penelitian. 3.2 Alat dan Bahan Penelitian Pada penelitian ini digunakan alat penelitian berupa perangkat keras dan perangkat lunak sebagai berikut: 1.2.1 Perangakat Lunak yang digunakan Perangakat lunak atau software yang digunakan penulis adalah a. NetBeans IDE 8.1 b. JDK 8 dan JRE

1.2.2 Perangkat Keras yang digunakan Adapun perangkat keras yang digunakan untuk membangun aplikasi ini adalah sebuah PC Toshiba Satellite L745-S4310 dengan spesifikasi: a. Processor : intel(r) Core(TM) i3-2330 b. RAM : 4096 MB c. Operating System : Windows 10 Pro 64-bit d. Hardisk : 500 GB 1.2.3 Bahan penelitian Bahan penelitian yang digunakan pada penelitian ini berupa literasi-literasi dari berbagai sumber diantaranya jurnal-jurnal lokal dan internasional, paper, tutorial baik dari youtube dan sumber lainnya, artikel-artikel, buku-buku maupun ebooks yang berhubungan dengan konsep email, kriptografi, algoritma camellia, pemograman java, pemograman socket, dan cara pencurian data saat proses pengiriman dan penerimaan pesan di jaringan lokal maupun internet.