BAB III METODE PENELITIAN

dokumen-dokumen yang mirip
BAB III METODE PENELITIAN

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 3 METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. Untuk memperlancar proses penelitian, maka dibentuk desain penelitian yang

1 BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

Gambar 3.1 Desain penelitian

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN. a. Menentukan kebutuhan data yang dibutuhkan. b. Mengumpulkan semua data yang dibutuhkan.

Gambar 3.1 Desain Penelitian

BAB III METODE PENELITIAN. perangkat lunak sebagai berikut : a. Processor Intel Core i3. d. VGA Nvidia GeForce 610M 2GB

Berikut langkah-langkah penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.

BAB 3 METODE PENELITIAN. dalam melakukan penelitian untuk memudahkan penyusun dalam

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. melakukan penelitian yang bertujuan untuk memudahkan peneliti dalam

BAB 3. METODE PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

1 BAB III METODOLOGI PENELITIAN. collaborative filtering ini digambarkan pada gambar 3.1

BAB III METODOLOGI PENELITIAN. menu makanan berbasis web pada konsumen restoran menggunakan metode

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. Tahapan penelitian yang akan dilakukan adalah sebagai berikut: keputusan tingkat kesehatan.

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. dibutuhkan desain penelitian. Berikut adalah tahapan-tahapan dalam desain

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang

1 BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN. Tahapan penelitian yang dilakukan yaitu: a. Menentukan server yang digunakan dalam objek penelitian.

BAB III METODOLOGI PENELITIAN. Desain untuk penelitian disusun berdasarkan tahapan sebagai berikut:

BAB III METODE PENELITIAN. Desain penelitian yaitu tahapan yang akan dilakukan peneliti untuk

BAB III METODE PENELITIAN

Gambar 3.1 Desain Penelitian

Bab 3. Metode dan Perancangan Sistem

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. Berikut adalah tahapan penelitian yang dilakukan : Menentukan kebutuhan data yang digunakan, seperti data makanan, data

BAB III METODE PENELITIAN. dilakukan untuk mempermudah dalam melakukan penelitian. Dalam

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB III METODE PENELITIAN. Desain penelitian adalah tahapan yang menggambarkan susunan dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB III METODOLOGI PENELITIAN. calon seleksi alih golongan (SAG) dengan menggunakan metode SMART (Simple

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. Analisis API existing Studi lapangan Studi literatur

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. penelitian Sistem Penjadwalan Kereta Api dengan Genetic Algorithm :

BAB III METODE PENELITIAN. peneltian, dibutuhkan desain penelitian. Berikut adalah tahapan penelitian yang dilakukan:

BAB III METODOLOGI PENELITIAN. ini. Pada dasarnya penelitian ini terpisah antara pengembangan MBROLA

BAB III METODELOGI PENELITIAN. Desain penelitian adalah langkah dan proses yang akan dilakukan dalam

BAB 1 PENDAHULUAN. yang ada di dunia bisa kita dapatkan dalam waktu yang relatif singkat. Kemampuan

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

BAB IV HASIL DAN UJI COBA

UKDW BAB 1 PENDAHULUAN

BAB III METODOLOGI PENELITIAN

1 BAB III METODOLOGI PENELITIAN. rencana dan struktur penyelidikan yang digunakan untuk memperoleh bukti

BAB III ANALISA MASALAH DAN SISTEM

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB III METODOLOGI PENELITIAN. Berikut tahapan penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.

BAB III METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN. Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan

BAB III METODOLOGI PENELITIAN

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

1 BAB III METODE PENELITIAN

UKDW. Bab 1. Pendahuluan

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III METODOLOGI PENELITIAN. Adapun fase penelitian yang dilakukan adalah sebagai berikut :

BAB III METODE PENELITIAN. dengan melakukan dua tahapan utama, yang pertama penelitian yang berkaitan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 METODOLOGI PENELITIAN. Alat penelitian berupa komputer yang akan diimplementasikan prototipe

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB III METODOLOGI PENELITIAN

1.1 Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

BAB V IMPLEMENTASI. Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS-

BAB III METODOLOGI PENELITIAN

BAB IV HASIL DAN UJI COBA

III. METODE PENELITIAN. Penelitian ini dilaksanakan dari bulan Desember 2008 sampai dengan bulan Mei

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Transkripsi:

BAB III METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang dilakukan untuk memberikan gambaran serta kemudahan dalam melakukan penelitian. Tahapan penelitian yang akan dilakukan ditujukan pada Gambar 3.1. Gambar 3. 1 Skema Desain Penelitian Tahapan penelitian yang akan dilakukan meliputi langkah langkah berikut: 1. Tahap awal penelitian, yaitu identifikasi permasalahan yang akan diselesaikan dan menentukan metode untuk menyeselaikannya. 39

40 2. Studi kepustakaan merupakan tahapan mempelajari metode-metode yang akan digunakan pada penelitian, yaitu mempelajari konsep digital signature, mempelajari algoritma RSA dan algoritma AES. Sumber yang digunakan berupa buku, jurnal maupun bahan bacaan yang terdapat pada internet. Buku Kriptografi karya Rinaldi Munir pada tahun 2006 menjadi sumber dalam mempelajari konsep digital signature. Selain buku tersebut, jurnal milik Wisnu Wedanto (2013), Aji Setiyo Sukarno (2013) dan Ibnu Berliyanto G. A., Amir Hamzah, Suwanto Raharjo (2014) menjadi sumber yang digunakan untuk mempelajadi konsep digital signature. Untuk sumber yang digunakan dalam mempelajari algoritma AES digunakan buku berjudul Cryptography and Network Security: Principles and Practice 5 th Edition milik William Stalling yang diterbitkan pada tahun 2011 dan buku Kriptografi milik Rinaldi Munir pada tahun 2006. Buku karya Rinaldi Munir yang berjudul Kriptografi pada tahun 2006 menjadi sumber yang digunakan dalam mempelajari algoritma RSA. Selain buku tersebut jurnal milik Wisnu Wedanto (2013), Aji Setiyo Sukarno (2013) menjadi sumber yang digunakan untuk mempelajadi algoritma RSA. 3. Memodifikasi skema digital signature, digital signature pada umumnya hanya memberikan sebuah tanda digital dan tidak merahasiakan isi pesan. Hal tersebut mengakibatkan tidak terjaga kerahasiaan isi pesan. Proses modifikasi dilakukan untuk menambahkan kombinasi algoritma AES dan RSA pada digital signature. Algoritma AES bertujuan untuk menjaga kerahasiaan isi pesan, sedangkan algoritma RSA bertujuan untuk menjaga kerahasian kunci yang akan digunakan pada algoritma AES untuk proses mendekripsi pesan. 4. Pengembangan perangkat lunak dengan metode sekuensial linier, yang terdiri dari Analisis, Desain, Code dan Test.

41 5. Dokumentasi merupakan pembuatan dokumen skripsi berserta dokumen teknis pembuatan sistem. 3.2. Metode Penelitian 3.2.1. Metode pengumpulan Data Dalam penelitian kali ini, data dan informasi yang tersedia dapat menunjang proses penelitian. Pada proses ini dilakukan studi kepustakaan dengan mempelajari digitalsignature, algoritma RSA, dan algoritma AES melalui jurnal, textbook, tutorial, dan dokumentasi lainnya yang didapat melalui observasi di perpustakaan dan World Wide Web. 3.2.2. Proses Pengembangan Perangkat Lunak Proses pengembangan perangkat lunak menggunakan model sekuensial linier. Berikut adalah tahapan-tahapan dari proses pengembangan perangkat lunak dengan model sekuensial linier pada Gambar 3.2. System/information engineering Analysis Design Code Test Gambar 3.2 2 Model Sekuensial Linier linier

42 a. Analysis Analysis dilakukan untuk menentukan kebutuhan, tujuan dan batasan-batasan apa saja dari perangkat lunak. Sehingga dapat diketahui secara rinci kebutuhan yang akan diperlukan, fungsi-fungsi yang akan digunakan, membutuhkan perangkat lunak tambahan atau tidak dan lain sebagainya. b. Design Pada tahap ini dilakukan perancangan antarmuka dan basis data yang digunakan pada perangkat lunak, serta perancangan alur proses yang digunakan pada perangkat lunak sehingga semua langkah yang ada dalam sistem disposisi surat yang dimodifikasi dapat dijalankan. c. Code Dibangun suatu perangkat lunak yang mampu menyelesaikan atau mengolah datadata yang telah terkumpul. Pada tahap ini dilakukan penerjemahan data atau pemecahan masalah yang telah dirancang pada tahap sebelumnya ke dalam bahasa pemrograman. d. Test Dilakukan pengecekan terhadap perangkat lunak yang telah dibangun apakah sesuai atau tidak dengan kebutuhan menggunakan blackbox testing. 3.3. Alat dan Bahan Penelitian Pada penelitian ini digunakan alat penelitian berupa perangkat keras dan perangkat lunak sebagai berikut: a. Perangkat Keras Kebutuhan perangkat keras yang digunakan adalah: Prosesor : AMD Phenom II X4 Memori : 4 GB RAM Kapasitas HDD : 500 GB

43 b. Perangkat Lunak Peneltian yang dilakukan dibangung di atas Sistem Operasi Windows 7 Ultimate, dan kebutuhan akan perangkat lunak lainnya adalah Web Browser, Web Server, Text Editor dan Hex Editor Neo. Bahan penelitian yang digunakan adalah jurnal, textbook, tutorial, dan dokumentasi lainnya yang didapat melalui observasi di perpustakaan dan World Wide Web tentang sistem disposisi surat, digital signature, algoritma AES dan algoritma RSA.