BAB III METODOLOGI PENELITIAN

dokumen-dokumen yang mirip
BAB III METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN. Lampung. Waktu Penelitian adalah pada Semester Ganjil Tahun Akademik Spesifikasi Hardware dan Software yang Digunakan

BAB III METODOLOGI PENELITIAN

dilakukan oleh peneliti selama penelitian berlangsung. Model yang

BAB III METODE PENELITIAN

Gambar 3.1 Desain penelitian

BAB III METODOLOGI PENELITIAN. melakukan penelitian yang bertujuan untuk memudahkan peneliti dalam

BAB III METODOLOGI PENELITIAN

1 BAB III METODOLOGI PENELITIAN. collaborative filtering ini digambarkan pada gambar 3.1

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN. digunakan pada proses rekomendasi penjurusan pada jenjang menengah. Merumuskan Masalah

BAB III METODE PENELITIAN. Tahapan penelitian yang akan dilakukan adalah sebagai berikut: keputusan tingkat kesehatan.

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN. Desain penelitian untuk sistem penelusuran katalog perpustakaan sekolah

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN. Metode pengumpulan data yang digunakan pada penelitian ini berupa studi

BAB III METODOLOGI PENELITIAN. Untuk memperlancar proses penelitian, maka dibentuk desain penelitian yang

BAB III METODOLOGI PENELITIAN. ilmiah dan atau teknologi yang baru. Adapun desain dari penelitian ini adalah

BAB III METODOLOGI PENELITIAN. dibutuhkan desain penelitian. Berikut adalah tahapan-tahapan dalam desain

BAB V IMPLEMENTASI SISTEM

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

PENDAHULUAN 1 BAB Latar Belakang

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB III METODELOGI PENELITIAN. Desain penelitian adalah langkah dan proses yang akan dilakukan dalam

BAB 3 METODE PENELITIAN. dalam melakukan penelitian untuk memudahkan penyusun dalam

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. penelitian Sistem Penjadwalan Kereta Api dengan Genetic Algorithm :

BAB 3 METODOLOGI PENELITIAN. Pada penelitian ini menggunakan beberapa perangkat keras dan perangkat

Berikut langkah-langkah penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

Gambar 3.1 Desain Penelitian

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN. menu makanan berbasis web pada konsumen restoran menggunakan metode

BAB I PENDAHULUAN I - 1

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. Analisis API existing Studi lapangan Studi literatur

BAB III METODOLOGI PENELITIAN. Metode yang diterapkan dalam pembuatan skripsi ini, antara lain: dengan topik baik berupa textbook atau paper.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

III. METODE PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika Dan

BAB V IMPLEMENTASI SISTEM. system informasi hanya saja Implementasi sistem (system implementation)

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. Berikut adalah tahapan penelitian yang dilakukan : Menentukan kebutuhan data yang digunakan, seperti data makanan, data

1 BAB III METODE PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN. perangkat lunak sebagai berikut : a. Processor Intel Core i3. d. VGA Nvidia GeForce 610M 2GB

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III METODE PENELITIAN. Pengetahuan Alam Universitas Lampung dan di Dinas Pemuda dan Pariwisata

BAB III MET PEN METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. dilakukan untuk mempermudah dalam melakukan penelitian. Dalam

BAB III METODOLOGI PENELITIAN

Gambar 3.1 Desain Penelitian

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB IV METODE PENELITIAN. Penelitian ini adalah penelitian rekayasa perangkat lunak yang

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB IV PERANCANGAN SISTEM

BAB III METODE PENELITIAN

BAB 3. METODE PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN

Gambar 3.1. SDLC Alur Penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN. a. Menentukan kebutuhan data yang dibutuhkan. b. Mengumpulkan semua data yang dibutuhkan.

1 BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

I. ANALISIS DAN PERANCANGAN SISTEM. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu

BAB III METODOLOGI PENELITIAN. ini. Pada dasarnya penelitian ini terpisah antara pengembangan MBROLA

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

47 BAB III METODOLOGI PENELITIAN Untuk menunjang kegiatan penelitian dalam bab ini akan dijelaskan desain penelitian, metode penelitian yang digunakan, serta alat dan bahan penelitian. 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian. Desain penelitian ini dibuat untuk memberikan gambaran serta kemudahan dalam melakukan penelitian. Gambar 3.1 tahapan penelitian yang digunakan : Tahap Awal Penelitian Identifikasi Masalah Pemilihan Algoritma dan Metode Studi Literatur Mempelajari Two Factor Authentication Mempelajari Algoritma AES Mempelajari One-time Password Mempelajari Prinsip Shannon Mempelajari SMS Gateway Modifikasi AES Pemilihan Tipe AES Desain untuk meningkatkan Kompleksitas Analisis Hasil Penelitian AES 256 bits Prinsip Shannon Avalanche Effect 14 Round Key SubByte Randomness Test ShiftRow Mix Column Diffusion Confusion Hamming Weight S-Box Penelitian Membangkitkan Kode Otentikasi Pengkombinasian Metode dan Algoritma Desain Kode Otentikasi Testing AES 256 bits One time Password Pesan Aktivasi 6 Digit Heksadesimal Enkripsi Dekripsi Pesan Timestamp Pengembangan Perangkat Lunak SDLC : Waterfall Analisis Desain Coding Testing 47

48 Gambar 3. 1 Desain Penelitian Tahapan penelitian yang akan dilakukan meliputi langkah langkah berikut : 1. Identifikasi masalah merupakan tahapan awal dalam penelitian yang dapat membantu penentuan tujuan penelitian dilakukan, masalah ditemukan dengan mengikuti isu-isi dan perkembangan teknologi saat ini, serta mempelajari penelitian yang sudah dilakukan dan dipublikasikan melaui jurnal ilmiah. Dan pada masalah yang ditemukan pada identifikasi malah ialah ditemukannya celah untuk membongkar AES lebih cepat dari sebelumnya. 2. Studi literatur merupakan tahapan mempelajari metode-metode yang akan digunakan pada penelitian, yaitu mempelajari konsep Two-factor Authentication, mempelajari metode One-time Password, mempelajari algoritma AES khususnya AES-256, mempelajari prinsip Shannon untuk meningkatkan kompleksitas Confusion dan Diffusion, dan mempelajari cara kerja dari API SMS Gateway baik melalui buku literatur atau jurnal ilmiah. 3. Melakukan Penelitian untuk membangkitkan kode otentikasi dengan memanfaatkan ilmu kriptografi. a. Penelitian yang pertama dilakukan penelitian untuk memodifikasi AES 256, dimana modifikasi terjadi untuk meningkatkan kompleksitas dari AES 256 dengan meningkatkan nilai confusion dan diffusion sesuai dengan Prinsip Shannon pada bagian SBox dan ShiftRow, setelah itu AES 256 yang telah dimodifikasi akan dianalisis melalui beberapa tes seperti Randomness Test dan Avalanche Effect yang didalamnya terdapat Hamming Weight. b. Penelitian yang kedua dilakukan penelitian untuk membangkitkan kode otentikasi, dimana kode otentikasi akan dibangkitkan dengan cara mengenkripsi pesan aktivasi yang telah ditambah dengan One-time Password sehingga kode memiliki jangka waktu pakai, kemudian hasil enkripsinya akan diambil 6 digit pertama untuk dijadikan kode otentikasi. 48

49 4. Pengembangan perangkat lunak yang mengimplementasikan hasil penelitian dengan metode waterfall, yang terdiri dari Analisis, Desain, Coding, Testing, dan Maintenance.

50 3.2 Metode Penelitian Metode penelitian ini dibagi menjadi dua, yaitu metode pengumpulan data dan metode pengembangan perangkat lunak. 3.2.1 Metode Pengumpulan Data Dalam penelitian kali ini, data dan informasi yang tersedia dapat menunjang proses penelitian. Pada proses ini dilakukan studi literature dengan mempelajari two-factor authentication, one-time password, algoritma AES dan modifikasi AES, Avalanche Effect, Hamming Weight, Randomness Test dan SMS gateway melalui jurnal, textbook, tutorial, dan dokumentasi lainnya yang didapat melalui observasi di perpustakaan dan World Wide Web 3.2.2 Metode Pengembangan Perangkat Lunak Pembangunan perangkat lunak dalam penilitian ini menggunakan model waterfall (Sommerville, 2011). Dalam model waterfall Sommerville terdapat kemungkinan untuk kembali ke tahap sebelumnya apabila terjadi kesalahan atau perbaikan, dimana alur prosesnya seperti pada Gambar 3.2. Requirement Definition Software Design Implementation and Unit Testing Integration and Testing Operation and Maintenance

51 Gambar 3. 2 Model Waterfall (Sommerville, 2011) 1. Requirement Definition, Tahap awal dimana adanya analisis untuk menentukan kebutuhan, batasan, dan tujuan (goal) dari perangkat lunak sesuai yang diinginkan. Hal tersebut kemudian didefinisikan secara rinci dan terbentuk sebagai spesifikasi sistem. Pada tahap ini dilakukan penentuan algoritma apa yang digunakan pada proses membangkitkan kode otentikasi. 2. Software Design merupakan proses perancangan yang melibatkan identifikasi dan menggambarkan dasar sistem serta hubungan satu sama lain. Pada tahap ini dibuat desain dari implementasi algoritma yang akan dikembangkan yaitu proses otentikasi pengguna baru. 3. Implementation and Unit Testing, Pada tahap ini, software design yang telah dilakukan sebelumnya kemudian diimplementasikan dalam bentuk unit program. Setelah unit program dibuat, kemudian dilakukan testing pada unit program tersebut untuk memastikan implementasi berjalan dengan baik. 4. Integration and Testing, Setelah semua unit program berhasil diimplementasikan dan lolos testing maka dilanjutkan dengan mengintegrasikan setiap unit untuk membentuk aplikasi yang diinginkan. Aplikasi yang sudah dibentuk kemudian di tes kembali untuk memastikan unit program dapat berjalan satu sama lain dalam aplikasi dan aplikasi yang dibuat sudah memenuhi kebutuhan. 5. Operation and Maintenance, Tahap ini merupakan tahap dimana aplikasi sudah dipasang kemudian melakukan perbaikan ketika terdapat kesalahan atau error yang tidak ditemukan sebelumnya saat pembangunan aplikasi berlangsung. Perbaikan juga dilakukan jika terdapat kebutuhan baru yang perlu ada pada aplikasi.

52 3.3 Alat dan Bahan Penelitian Berdasarkan kebutuhan-kebutuhan di atas, maka ditentukan bahwa alat dan bahan yang digunakan pada penelitian ini adalah sebagai berikut: 3.3.1 Alat Penelitian Dalam penelitian ini, peneliti menggunakan bebagai alat bantu penunjang baik berupa perangkat keras maupun perangkat lunak. Adapun perangkat keras yang digunakan adalah seperangkat komputer yang mempunyai spesifikasi sebagai berikut: 1. Processor Intel i3 2. RAM 2 GB 3. Hard disk 500 GB 4. Mouse dan Keyboard Sementara itu perangkat lunak yang digunakan adalah sebagai berikut: 1. Sistem Operasi Microsoft Windows 10 64 bit 2. Notepad++ 3. Xampp 4. MySQL 5. Mozila Firefox 6. Matlab R2015a 7. Cryptool 1.4.30 8. Zenziva.net SMS Gateway API 3.3.2 Bahan Penelitian Bahan penelitian yang digunakan adalah jurnal penelitian yang sudah dilakukan, textbook, tutorial, dan dokumentasi lainnya yang didapat

53 melalui observasi di perpustakaan dan World Wide Web tentang two-factor authentication, one-time password, algoritma AES dan SMS gateway.