Bab 3. Metode dan Perancangan Sistem

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

21

BAB IV PERANCANGAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Bab 3 Metode Perancangan

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

BAB III PERANCANGAN IMPLEMENTASI SISTEM

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

DAFTAR ISI. KATA PENGANTAR... iii. DAFTAR SIMBOL... xix

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB III METODE PENELITIAN. Pengetahuan Alam dan Jurusan Budidaya Perairan Fakultas Pertanian Universitas

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Sistem Pakar Diagnosa Menentukan Kerusakan Pada Mesin Cuci Dengan Metode Forward Chaining Berbasis Web. Agung Wicaksono Sistem Informasi

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III ANALISIS DAN DESAIN SISTEM

Bab 4. Hasil dan Pembahasan

BAB I PENDAHULUAN 1.1. Latar Belakang

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii

BAB III ANALISIS DAN RANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

PERANCANGAN SISTEM.

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga


BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan.

BAB III METODOLOGI PENELITIAN. Pada pembuatan Plugin Penjadwalan Seminar pada Jurusan Ilmu

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III METODE PENELITIAN. digunakan sebagai pendekatan dalam memecahkan masalah. Biasanya kerangka

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

3.2. Analisa Masalah 3-1.

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Ruang Lingkup

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN Latar Belakang

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

BAB III PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI BAB II : LANDASAN TEORI

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

DAFTAR ISI Bab I : Pendahuluan Bab II : Landasan Teori

BAB III ANALISIS DAN DESAIN SISTEM

Bab 3 Metode dan Perancangan Sistem

7

BAB III PERANCANGAN APLIKASI

BAB VI : PENUTUP 6.1 Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB III ANALISIS DAN PERANCANGAN

BAB III PERANCANGAN PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesat terutama perkembangan internet. Dengan adanya internet dapat

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Transkripsi:

Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan data, (2) Perancangan sistem, (3) Implementasi sistem yaitu Perancangan aplikasi/program, dan (4) Pengujian sistem serta analisis hasil pengujian. Identifikasi Masalah dan Studi Literatur Perancangan Sistem Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian Gambar 3.1 Tahapan Penelitian Tahapan penelitian pada Gambar 3.1, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu kebutuhan sistem untuk konsultasi yang aman. Kebutuhan yang lain adalah perlunya pengamanan data konsultasi antara dosen dan mahasiswa. Tahap kedua: perancangan sistem yang meliputi perancangan proses, dan perancangan arsitektur. Proses terbagi menjadi dua, yaitu proses enkripsi dan proses dekripsi. Algoritma kriptografi yang digunakan untuk mengamankan data adalah AES. Kedua proses tersebut terjadi di server maupun di client. Arsitektur sistem terbagi menjadi dua, yaitu server dan client. Server berupa aplikasi web yang dikembangkan dengan bahasa pemrograman PHP yang berjalan pada web server Apache dengan database MySQL. Client juga berupa aplikasi web, dikembangkan dengan JavaScript. 9

Tahap ketiga: implementasi sistem, yaitu membuat aplikasi sesuai perancangan proses pada tahap kedua. Sistem terbagi menjadi dua bagian utama, yaitu server dan client. Server berupa web server dengan bahasa pemrograman PHP, client berupa browser yang digunakan oleh pengguna. Pada browser berjalan aplikasi web dengan memanfaatkan teknologi JavaScript. Implementasi proses enkripsi dan dekripsi dilakukan pada bagian server dan client. Pada bagian server, digunakan pustaka AES yang sudah terintegrasi pada PHP. Pada bagian client, digunakan pustaka AES yang dikembangkan oleh Veness (Veness, 2016). Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap proses yang telah dirancang, dan melihat kesesuaian solusi terhadap masalah yang telah teridentifikasi sebelumnya. Pengujian yang dilakukan terdiri dari analisis dengan WireShark untuk membuktikan bahwa data yang dikirimkan pada jaringan komputer, sudah dalam bentuk ciphertext. Pengujian keutuhan data juga dilakukan, untuk memastikan bahwa tidak ada perubahan pesan yang kirimkan. 3.2 Perancangan Sistem UML digunakan sebagai alat pemodelan dalam pengembangan aplikasi di penelitian ini. UML yang digunakan adalah use case diagram, activity diagram, dan class diagram. Gambar 3.2 Use Case Diagram Sistem 10

Use case diagram pada Gambar 3.2 menampilkan 3 aktor yang memiliki fungsi dalam sistem. Pengguna sistem terdiri dari tiga, yaitu Dosen, Mahasiswa, dan Administrator. Administrator mengolah data dosen dan mahasiwa. Dosen kemudian dapat melihat data mahasiswa yang ditugaskan untuk dibimbing atau diwalikan.mahasiswa hanya dapat melakukan bimbingan atau konsultasi kepada dosen walinya atau dosen pembimbingnya. Gambar 3.3 Activity Diagram Pengiriman dan Penyandian Pesan Proses konsultasi ditunjukkan pada Gambar 4 dalam bentuk activity diagram. Mahasiswa setelah melalui proses login, kemudian mengirimkan pesan ke dosen. Pesan yang dikirimkan, dienkripsi terlebih dahulu sebelum dilewatkan ke internet. Proses enkripsi terjadi di lapisan client, yaitu di browser, dengan menggunakan JavaScript. Kemudian hasil enkripsi diteruskan ke server, sehingga ketika dilewatkan di jaringan internet, pesan sudah dalam bentuk cipher text. Ketika dosen mengakses sistem, pesan dari mahasiswa akan dibuat dari database, kemudian dikirimkan ke browser dosen. Pesan yang terenkripsi tersebut kemudian didekripsi untuk ditampilkan dalam bentuk plaintext kepada dosen. Proses ini berlaku sebaliknya ketika dosen mengirim pesan kepada mahasiswa. 11

Gambar 3.4 Class Diagram Sistem Class diagram pada Gambar 5 merupakan rancangan struktur data yang digunakan pada sistem. Mahasiswa dan Dosen diwakili dengan class Mahasiswa, dan class Dosen. Komunikasi antara Mahasiswa dan Dosen diwakili dengan class Konsultasi. Tiap konsultasi dapat dikelompokkan menjadi kategori-kategori. 12

3.3 Perancangan Proses mulai Input Kunci Input data chat Kelompokkan chat ke dalam blok berukuran 16 warna (16 byte) Baca blok satu demi satu false Jika blok terakhir berisi kurang dari 16 byte, false Lakukan Enkripsi AES untuk tiap blok true Lakukan proses Padding sehingga menjadi 16 byte Semua Blok selesai dienkripsi? true Output ciphertext Selesai Gambar 3.5 Alur Proses Enkripsi Proses enkripsi ditunjukkan pada Gambar 3.5. Proses enkripsi membutuhkan dua masukan, yaitu kunci enkripsi dan data chat dalam bentuk plaintext. Data chat dikelompokkan dalam blok-blok berukuran 16 byte, sesuai ketentuan desain AES. Kunci yang digunakan juga harus dalam ukuran 16 byte, karena pada penelitian ini digunakan AES dengan panjang kunci 128 bit (16 byte). Pada blok terakhir, jika panjangnya kurang dari 16 byte, maka perlu dilakukan proses padding, 13

sehingga terbentuk blok 16 byte. Padding dilakukan dengan menambahkan byte bernilai 0 pada bagian akhir. Pada akhir proses enkripsi, dihasilkan ciphertext. mulai Input Kunci Dekripsi Input Chat Ciphertext Kelompokkan ke dalam blok berukuran 16 byte Baca blok satu demi satu false Lakukan dekripsi AES untuk tiap blok Semua Blok selesai didekripsi? true Hapus padding pada blok paling akhir Output plaintext Selesai Gambar 3.6 Alur Proses Dekripsi Proses dekripsi ditunjukkan pada Gambar 3.6. Proses dekripsi membutuhkan dua masukan, yaitu kunci dekripsi dan data chat dalam bentuk ciphertext. Data chat dikelompokkan dalam blok-blok berukuran 16 byte, sesuai ketentuan desain AES. Kunci yang digunakan juga harus dalam ukuran 16 byte. Pada proses dekripsi tidak terdapat proses padding, karena hasil dari proses enkripsi, merupakan kelipatan 16 byte, sehingga dapat dipastikan tidak ada blok yang berukuran kurang dari 16 byte. Setelah proses dekripsi semua blok selesai, maka pada blok terakhir perlu dilakukan 14

penghapusan padding jika terdapat data padding. Hasil dari proses dekripsi adalah data chat dalam bentuk plaintext. 15