• Tidak ada hasil yang ditemukan

S IKOR 1104660 Chapter3

N/A
N/A
Protected

Academic year: 2017

Membagikan "S IKOR 1104660 Chapter3"

Copied!
7
0
0

Teks penuh

(1)

Iman Muhamad Ramadhan, 2016

IMPLEMENTASI KRIPTOGRAFI AES DAN OTP DALAM MEMBANGKITKAN KODE OTENTIKASI UNTUK AKTIVASI ONLINE MEMBER BARU YANG DIKIRIM MELALUI SMS

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

47

BAB III

METODOLOGI PENELITIAN

Untuk menunjang kegiatan penelitian dalam bab ini akan dijelaskan desain penelitian, metode penelitian yang digunakan, serta alat dan bahan penelitian.

3.1Desain Penelitian

Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian. Desain penelitian ini dibuat untuk memberikan gambaran serta kemudahan dalam melakukan penelitian. Gambar 3.1 tahapan penelitian yang digunakan :

Tahap Awal Penelitian

 Identifikasi Masalah

 Pemilihan Algoritma dan Metode

Studi Literatur

 Mempelajari Two Factor Authentication

 Mempelajari Algoritma AES

 Mempelajari One-time Password

 Mempelajari Prinsip Shannon

 Mempelajari SMS Gateway

Penelitian

Perangkat Lunak SDLC : Waterfall

(2)

Iman Muhamad Ramadhan, 2016

IMPLEMENTASI KRIPTOGRAFI AES DAN OTP DALAM MEMBANGKITKAN KODE OTENTIKASI UNTUK AKTIVASI ONLINE MEMBER BARU YANG DIKIRIM MELALUI SMS

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

48

Gambar 3. 1 Desain Penelitian

Tahapan penelitian yang akan dilakukan meliputi langkah – langkah berikut : 1. Identifikasi masalah merupakan tahapan awal dalam penelitian yang dapat

membantu penentuan tujuan penelitian dilakukan, masalah ditemukan dengan mengikuti isu-isi dan perkembangan teknologi saat ini, serta mempelajari penelitian yang sudah dilakukan dan dipublikasikan melaui jurnal ilmiah. Dan pada masalah yang ditemukan pada identifikasi malah ialah ditemukannya celah untuk membongkar AES lebih cepat dari sebelumnya.

2. Studi literatur merupakan tahapan mempelajari metode-metode yang akan digunakan pada penelitian, yaitu mempelajari konsep Two-factor Authentication, mempelajari metode One-time Password, mempelajari algoritma AES khususnya AES-256, mempelajari prinsip Shannon untuk meningkatkan kompleksitas Confusion dan Diffusion, dan mempelajari cara kerja dari API SMS Gateway baik melalui buku literatur atau jurnal ilmiah. 3. Melakukan Penelitian untuk membangkitkan kode otentikasi dengan

memanfaatkan ilmu kriptografi.

a. Penelitian yang pertama dilakukan penelitian untuk memodifikasi AES 256, dimana modifikasi terjadi untuk meningkatkan kompleksitas dari AES 256 dengan meningkatkan nilai confusion dan diffusion sesuai dengan Prinsip Shannon pada bagian SBox dan ShiftRow, setelah itu AES 256 yang telah dimodifikasi akan dianalisis melalui beberapa tes seperti

Randomness Test dan Avalanche Effect yang didalamnya terdapat

Hamming Weight.

b. Penelitian yang kedua dilakukan penelitian untuk membangkitkan kode otentikasi, dimana kode otentikasi akan dibangkitkan dengan cara mengenkripsi pesan aktivasi yang telah ditambah dengan One-time

Password sehingga kode memiliki jangka waktu pakai, kemudian hasil

(3)

Iman Muhamad Ramadhan, 2016

IMPLEMENTASI KRIPTOGRAFI AES DAN OTP DALAM MEMBANGKITKAN KODE OTENTIKASI UNTUK AKTIVASI ONLINE MEMBER BARU YANG DIKIRIM MELALUI SMS

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

4. Pengembangan perangkat lunak yang mengimplementasikan hasil penelitian dengan metode waterfall, yang terdiri dari Analisis, Desain, Coding, Testing,

(4)

Iman Muhamad Ramadhan, 2016

IMPLEMENTASI KRIPTOGRAFI AES DAN OTP DALAM MEMBANGKITKAN KODE OTENTIKASI UNTUK AKTIVASI ONLINE MEMBER BARU YANG DIKIRIM MELALUI SMS

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

3.2 Metode Penelitian

Metode penelitian ini dibagi menjadi dua, yaitu metode pengumpulan data dan metode pengembangan perangkat lunak.

3.2.1 Metode Pengumpulan Data

Dalam penelitian kali ini, data dan informasi yang tersedia dapat menunjang proses penelitian. Pada proses ini dilakukan studi literature dengan mempelajari two-factor authentication, one-time password, algoritma AES dan modifikasi AES, Avalanche Effect, Hamming Weight,

Randomness Test dan SMS gateway melalui jurnal, textbook, tutorial, dan

dokumentasi lainnya yang didapat melalui observasi di perpustakaan dan

World Wide Web

3.2.2 Metode Pengembangan Perangkat Lunak

Pembangunan perangkat lunak dalam penilitian ini menggunakan model waterfall (Sommerville, 2011). Dalam model waterfall

Sommerville terdapat kemungkinan untuk kembali ke tahap sebelumnya apabila terjadi kesalahan atau perbaikan, dimana alur prosesnya seperti pada Gambar 3.2.

Requirement Definition

Software Design

Implementation and Unit Testing

Integration and Testing

(5)

Iman Muhamad Ramadhan, 2016

IMPLEMENTASI KRIPTOGRAFI AES DAN OTP DALAM MEMBANGKITKAN KODE OTENTIKASI UNTUK AKTIVASI ONLINE MEMBER BARU YANG DIKIRIM MELALUI SMS

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu Gambar 3. 2 Model Waterfall (Sommerville, 2011)

1. Requirement Definition, Tahap awal dimana adanya analisis untuk

menentukan kebutuhan, batasan, dan tujuan (goal) dari perangkat lunak sesuai yang diinginkan. Hal tersebut kemudian didefinisikan secara rinci dan terbentuk sebagai spesifikasi sistem. Pada tahap ini dilakukan penentuan algoritma apa yang digunakan pada proses membangkitkan kode otentikasi.

2. Software Design merupakan proses perancangan yang melibatkan

identifikasi dan menggambarkan dasar sistem serta hubungan satu sama lain. Pada tahap ini dibuat desain dari implementasi algoritma yang akan dikembangkan yaitu proses otentikasi pengguna baru.

3. Implementation and Unit Testing, Pada tahap ini, software design

yang telah dilakukan sebelumnya kemudian diimplementasikan dalam bentuk unit program. Setelah unit program dibuat, kemudian dilakukan testing pada unit program tersebut untuk memastikan implementasi berjalan dengan baik.

4. Integration and Testing, Setelah semua unit program berhasil

diimplementasikan dan lolos testing maka dilanjutkan dengan mengintegrasikan setiap unit untuk membentuk aplikasi yang diinginkan. Aplikasi yang sudah dibentuk kemudian di tes kembali untuk memastikan unit program dapat berjalan satu sama lain dalam aplikasi dan aplikasi yang dibuat sudah memenuhi kebutuhan.

5. Operation and Maintenance, Tahap ini merupakan tahap dimana

(6)

Iman Muhamad Ramadhan, 2016

IMPLEMENTASI KRIPTOGRAFI AES DAN OTP DALAM MEMBANGKITKAN KODE OTENTIKASI UNTUK AKTIVASI ONLINE MEMBER BARU YANG DIKIRIM MELALUI SMS

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

3.3 Alat dan Bahan Penelitian

Berdasarkan kebutuhan-kebutuhan di atas, maka ditentukan bahwa alat dan bahan yang digunakan pada penelitian ini adalah sebagai berikut:

3.3.1 Alat Penelitian

Dalam penelitian ini, peneliti menggunakan bebagai alat bantu penunjang baik berupa perangkat keras maupun perangkat lunak. Adapun perangkat keras yang digunakan adalah seperangkat komputer yang mempunyai spesifikasi sebagai berikut:

1. Processor Intel i3

2. RAM 2 GB

3. Hard disk 500 GB

4. Mouse dan Keyboard

Sementara itu perangkat lunak yang digunakan adalah sebagai berikut:

1. Sistem Operasi Microsoft Windows 10 64 bit 2. Notepad++

3. Xampp 4. MySQL 5. Mozila Firefox 6. Matlab R2015a 7. Cryptool 1.4.30

8. Zenziva.net SMS Gateway API

3.3.2 Bahan Penelitian

(7)

Iman Muhamad Ramadhan, 2016

IMPLEMENTASI KRIPTOGRAFI AES DAN OTP DALAM MEMBANGKITKAN KODE OTENTIKASI UNTUK AKTIVASI ONLINE MEMBER BARU YANG DIKIRIM MELALUI SMS

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

melalui observasi di perpustakaan dan World Wide Web tentang two-factor

Referensi

Dokumen terkait

[r]

Tujuan yang hendak dicapai oleh penulis adalah untuk mengetahui pertimbangan hakim mengabulkan permohonan pra peradilan telah sesuai dengan alasan yuridis dalam KUHAP

Estimation terminated at iteration number 4 because parameter estimates changed by less than .001..

Sejak beberapa tahun terakhir, penulisan referensi R dalam bentuk buku teks berbahasa Inggris mulai digalakkan oleh beberapa penerbit terkenal diantaranya Chapmann

Strategi pengembangan masyarakat yang dihasilkan dari analisis SWOT dibagi ke dalam tiga bidang (ekonomi, sosial, dan lingkungan) sesuai dengan konsep tripple

Seluruh adik – adik FISIKA USU stambuk 2014, 2015 dan 2016 dan juga Seluruh teman – teman di Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, Medan

Pelaksanaan MUSRENBAN G yang terintegrasi Terlaksana nya Forum Musrenba ng yang terintegra si Persentase Perencanaan yang disusun tepat waktu Dokumen Perencanaan yang disusun

DS: Klien mengatakan dulu pernah mendengar suara-suara yang tidak jelas yang memenggil namanya.Klien mengatakan suara itu timbul 2X dalam sehari, kurang lebih 1-2