Anda di halaman 1dari 27

KOMBINASI KRIPTOGRAFI AES (ADVANCED ENCRYPTION

STANDARD) DAN STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT)


UNTUK MENJAGA KEAMANAN DATA

Proposal

Disusun oleh

Rahman Al Firous
15.11.0285

PROGRAM STUDI (TEKNIK INFORMATIKA)


SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM PURWOKERTO
PURWOKERTO
(Tahun 2019)
ABSTRAK

Dengan berkembangnya teknologi informasi semakin berkembang pula


kejahatan yang berhubungan dengan data itu sendiri. Dengan berbagai teknik
banyak yang mencoba untuk mengakses data yang bukan haknya. Hal itu
menyebabkan munculnya rasa ketidakyakinan pada penerima maupun pengirim
informasi tersebut.
Tujuan dari penelitian ini adalah untuk membangun aplikasi keamanan data
dengan metode kriptografi dan steganografi.
Dalam penelitian ini digunakan metode pengumpulan data studi kepustakaan
dan kuesioner. Serta menggunakan metode pengembangan Waterfall.
Diharapkan penelitian ini menghasilkan sebuah aplikasi yang berguna untuk
mengamankan data dengan kriptografi dan steganografi

Kata Kunci : Enkripsi, Steganografi, Kriptografi, Advance Encryption Standard,


Least Significant Bit.

2
BAB I

PENDAHULUAN

A. Latar Belakang Masalah

Teknologi informasi dan komunikasi khususnya bidang informatika

merupakan suatu kebutuhan dalam peradaban manusia manusia yang tidak

dapat terpisahkan lagi pada era globalisasi ini dimanapun dan dikalangan

masyarakat apapun. Pesatnya perkembangan ilmu pengetahuan dan teknologi

dalam dunia informatika membuat faktor pengamanan data menjadi meningkat

(Bonifacius, 2016). Dengan berkembangnya teknologi informasi semakin

berkembang pula kejahatan yang berhubungan dengan data itu sendiri. Dengan

berbagai teknik banyak yang mencoba untuk mengakses data yang bukan

haknya (Khasadika, 2015). Hal itu menyebabkan munculnya rasa

ketidakyakinan pada penerima maupun pengirim informasi tersebut. Adanya

kekhawatiran penerima apakah informasi benar adanya dari sumber yang

dimaksudkan, dan keraguan pengirim akankah informasi yang dikirim diterima

oleh pihak yang dimaksudkan. Mengatasi hal tersebut berbagai cara untuk

meningkatkan keamanan data terus dikembangkan, diantaranya kriptografi dan

steganografi.

Kriptografi adalah seni dan ilmu menjaga kerahasiaan data. Pada

kriptografi, data asli diubah menjadi bentuk lain yang tidak dapat dibaca.

Steganografi adalah seni dan ilmu menyembunyikan data pada media lain

sebagai cover (misalnya citra) sehingga terlihat samar (Budi, 2014). Kriptografi

3
sering di kaitkan dengan steganografi namun kedua metode ini sangatlah tidak

sama dan berbeda. Algoritma kriptografi adalah agoritma yang dapat

melakukan sebuah pengamanan pada file yang akan di lindungi. Dalam

algoritma ini file nantinya akan di enkripsi sehingga bentuk file nantinya tidak

dapat dibuka seperti sebelum di enkripsi, penggunaan algoritma kriptografi saat

ini sangatlah banyak salah satu contohnya adalah AES Rijndael. Penggunaan

algoritma steganografi ini banyak menggunakan format digital yang dijadikan

sebuah media penyembunyian. Penggabungan kriptografi dan steganografi

secara bersamaan dapat meningkatkan pengamanan data.

Didorong oleh hal-hal tersebut, maka kali ini penulis tertarik melakukan

penelitian dengan menggabungkan teknik kriptografi dan steganografi. Oleh

karena itu penulis memilih judul “Kombinasi Kriptografi AES (Advanced

Encryption Standard) dan Steganografi LSB (Least Significant Bit) Untuk

Menjaga Keamanan Data”. Yang dapat mengubah data dengan enkripsi AES

menjadi bentuk lain dan menyisipkan data ke dalam file image dengan

steganografi LSB sehingga data tersebut dapat terjaga kerahasiannya.

B. Rumusan Masalah

Dari uraian diatas, maka dapat diambil rumusan masalah sebagai berikut :

1. Bagaimanakah implementasi penggunaan metode kriptografi AES

(Advanced Encryption Standard) dan steganografi LSB (Least Significant

Bit ) dalam proses penyisipan file terenkripsi ke dalam gambar ?

2. Bagaimana pengaruh teknik steganografi metode Least Significant Bit


4
(LSB) dalam memberikan keamanan terhadap data atau dokumen?

C. Batasan Masalah

Agar pembahasan dalam penelitian ini lebih terarah, maka diberikan

beberapa batasan masalah sebagai berikut :

1. Proses enkripsi dan dekripsi pesan dengan menggunakan algoritma

kriptografi AES (Advanced Encryption Standard) pada file yang berekstensi

txt.

2. Proses steganografi data yang telah dienkripsi dengan menyisipkan data

kedalam file citra dengan format *.jpg, dan *.png dengan menggunakan

metode Least Significant Bit (LSB).

3. Implementasi algoritma kriptografi AES (Advanced Encryption Standard)

dan steganografi LSB (Least Significant Bit) dalam aplikasi pengamanan

data menggunakan software Visual Studio.

D. Tujuan Penelitian

Beberapa tujuan yang ingin dicapai dalam penelitian ini diantaranya:

1. Mengetahui konsep algoritma kriptografi AES (Advanced Encryption

Standard) dan steganografi LSB (Least Significant Bit ) untuk mengenkripsi

plaintext (isi file) menjadi sebuah chippertext dan menyisipkan chippertext

tersebut ke dalam file gambar.

2. Menerapkan algoritma kriptografi AES (Advanced Encryption Standard)

dan steganografi LSB (Least Significant Bit ) dalam sebuah aplikasi berbasis
5
desktop.

3. Dapat merancang sebuah aplikasi yang menerapkan kombinasi teknik

algoritma kriptografi AES (Advanced Encryption Standard) dan

steganografi LSB (Least Significant Bit ) untuk menyisipkan file pesan

dalam media gambar.

E. Manfaat Penelitian

1. Manfaat Teoritis

a. Menerapkan ilmu pengetahuan yang telah diperoleh baik secara teori

maupun praktek selama menuntut ilmu di STMIK AMIKOM

Purwokerto.

b. Penelitian ini diharapkan dapat menjadi referensi bagi para peneliti

selanjutnya dalam melakukan penelitian baik dalam pengembangan

maupun penelitian baru.

2. Manfaat Praktis

a. Penelitian ini diharapkan dapat menjadi sebuah sistem yang berguna

untuk pengamanan data yang peting.

b. Memberikan keamanan dengan kunci yang bersifat rahasia untuk

pengirim dan penerima.

6
BAB II

TINJAUAN PUSTAKA

A. Landasan Teori

1. Aplikasi

Aplikasi berasal dari kata application yang artinya penerapan,

lamaran, penggunaan. Secara istilah aplikasi adalah program siap pakai

yang direka untuk melaksanakan suatu fungsi bagi pengguna atau aplikasi

yang lain dan dapat digunakan oleh sasaran yang dituju. Perangkat lunak

aplikasi adalah suatu subkelas perangkat lunak komputer yang

memanfaatkan kemampuan komputer langsung untuk melakukan tugas

yang diinginkan pengguna. Contoh utama perangkat lunak aplikasi adalah

pengolah kata, lembar kerja, dan pemutar media (Nugroho B., 2009).

Pengertian aplikasi menurut Kamus Besar Bahasa Indonesia,

“Aplikasi adalah penerapan dari rancang sistem untuk mengolah data yang

menggunakan aturan atau ketentuan bahasa pemrograman tertentu” (KBBI,

2015).

2. Kriptografi

a. Pengertian

Kriptografi (Cryptography) berasal dari bahasa Yunani, terdiri dari

dua suku kata yaitu kripto dan graphia. Kripto artinya

menyembunyikan, sedangkan graphia artinya tulisan. Jadi, kriptografi

7
adalah ilmu yang mempelajari teknik-teknik matematika yang

berhubungan dengan aspek keamanan informasi, seperti kerahasiaan

data, keabsahan data, integritas data, serta autentikasi data (Buchmann,

2004). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan

dengan kriptografi. Kriptorafi dapat pula diartikan sebagai ilmu atau

seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari

suatu tempat ke tempat lain, isi pesan tersebut. Untuk menjaga pesan,

maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat

dimengerti oleh pihak lain.

Enkripsi adalah sebuah proses penyandian yang melakukan

perubahan sebuah kode (pesan) dari yang bisa dimengerti (plaintext)

menjadi sebuah kode yang tidak bisa dimengerti (ciphertext).

Sedangkan proses kebalikannya untuk mengubah ciphertext menjadi

plaintext disebut dekripsi. Proses enkripsi dan dekripsi memerlukan

suatu mekanisme dan kunci tertentu (Mollin, 2007).

Gambar 2.1. Proses Enkripsi dan Dekripsi pada Kriptografi

(Jamaluddin, 2014)

Ada empat tujuan mendasar dari kriptografi yang juga merupakan

aspek keamanan informasi yaitu (Mollin, 2007):

8
1) Privacy/Confidentiality: yaitu usaha menjaga informasi dari orang

yang tidak berhak mengakses (mengaransi bahwa data pribadi tetap

pribadi).

2) Integrity: yaitu usaha untuk menjaga data atau sistem tidak diubah

oleh yang tidak berhak.

3) Authentication: yaitu usaha atau metoda untuk mengetahui keaslian

dari informasi, misalnya apakah informasi yang dikirim dibuka oleh

orang yang benar (asli) atau layanan dari server yang diberikan benar

berasal dari server yang dimaksud.

4) Availability: berhubungan dengan ketersediaan sistem dan data

(informasi) ketika dibutuhkan.

b. Komponen Kriptografi

Dalam bidang kriptografi terdapat beberapa istilah yang penting

untuk diketahui demi memahami ilmu kriptografi. Berikut istilah dalam

ilmu kriptografi yang penting dan akan dipergunakan didalam penelitian

ini :

1) Plaintext dan Ciphertext

Pesan merupakan data atau informasi yang memiliki makna.

Pesan dapat berupa teks, video, gambar, dan lain lain. Agar suatu

pesan tersebut jika tidak ingin diketahui oleh pihak lain maka pesan

tersebut perlu disandikan kedalam bentuk lain yang tidak memiliki

makna. Plaintext sering disebut dengan cleartext yang merupakan

pesan yang ditulis atau diketik yang memiliki makna. Sedangkan


9
ciphertext merupakan suatu pesan yang telah melalui proses enkripsi

yang tidak bisa dibaca karena berupa karakter karakter yang tidak

memiliki makna (Ariyus, 2008).

2) Pengirim dan Penerima

Komunikasi data melibatkan pertukaran pesan antara dua

entitas. Pengirim (sender) adalah entitas yang mengirim pesan

kepada entitas lainnya. Penerima (receiver) adalah entitas yang

menerima pesan. Entitas disini dapat berupa orang, kertu kredit, dan

sebagainya. Pengirim tentu menginginkan pesan dapat dikirim

secara aman, yaitu ia yakin bahwa pihak lain tidak dapat membaca

isi pesan yang ia kirim. Solusinya adalah dengan cara menyandikan

pesan menjadi ciphertext (Syaputra dan Herdiyatmoko, 2012).

3) Enkripsi dan Dekripsi

Enkripsi merupakan cara pengamanan data yang dikirimkan

sehingga terjaga kerahasiaannya. Enkripsi mengubah plaintext ke

bentuk teks-kode yang tidak dimengerti. Sedangkan dekripsi

merupakan kebalikan dari enkripsi yang digunakan mengembalikan

plaintext ke bentuk aslinya. Algoritma yang digunakan untuk

dekripsi berbeda dengan yang digunakan untuk enkripsi (Ariyus,

2008).

4) Cipher dan Key

Algoritma kriptografi disebut juga cipher yaitu aturan untuk

enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk


10
enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang

berbeda untuk enkripsi dan dekripsi (Syaputra dan Herdiyatmoko,

2012).

5) Penyadap (eavesdropper)

Penyadap (eavesdropper) adalah orang yang mencoba

menangkap pesan selama ditransmisikan. Tujuan penyadap adalah

untuk mendapatkan informasi sebanyak-banyaknya mengenai

sistem kriptografi yang digunakan untuk berkomunikasi dengan

maksud untuk memecahkan ciphertext. Nama lain penyadap: enemy,

adversary, intruder, interceptor, bad guy. Ron Rivest, seorang pakar

kriptografi, menyatakan bahwa “cryptography is about

communication in the presence of adversaries”, yang artinya

kriptografi adalah perihal berkomunikasi dengan keberadaan pihak

musuh (Syaputra dan Herdiyatmoko, 2012).

6) Kriptanalisis

Kriptanalisis bisa diartikan sebagai analisis kode atau suatu

ilmu untuk mendapatkan teks asli tanpa harus mengetahui kunci

yang sah secara wajar. Jika suatu teks kode berhasil diubah menjadi

teks asli tanpa menggunakan kunci yang sah, proses tersebut

dinamakan breaking code. Hal ini dilakukan oleh para kriptanalis.

Analisis kode dapat menemukan kelemahan dari suatu algoritma

kriptografi dan akhirnya dapat menemukan kunci atau teks asli dari

teks kode yang dienkripsi dengan algoritma tertentu (Ariyus, 2008).


11
3. Steganografi

a. Pengertian

Steganografi adalah sebuah seni dan ilmu untuk menyembunyikan

sebuah pesan dengan cara yang sedemikian rupa sehingga tidak ada

orang lain, selain dari penerima yang dituju yang mengetahui mengenai

pesan tersebut (Wayner, 2009). Keunggulan steganografi dari

kriptografi adalah kemampuannya untuk membuat suatu pesan rahasia

menjadi tidak terlihat, atau tidak mengundang orang lain yang tidak

mengetahui untuk peduli atau penasaran, lain halnya dengan kriptografi

yang mengacak sebuah pesan tertulis menjadi suatu yang tidak berarti,

yang dapat membuat orang lain menjadi penasaran dan ingin

mengetahui arti dari pesan acak tersebut, hingga akhirnya melakukan

percobaan untuk menerjemahkan pesan tersebut.

Gambar 2.2 Proses Penyisipan dan Ekstraksi pada Steganografi

(Jamaluddin, 2014)

Steganografi biasanya terdiri dari dua sistem, yaitu sistem untuk

menyembunyikan pesan dan sistem untuk mengambil pesan. Dalam


12
sistem-sistem tersebut terkandung enam komponen penyusun, antara

lain (Wayner, 2009):

1) Pesan rahasia (M)

2) Cover Document (C)

3) Stego Document (Z)

4) Stego Key (K)

5) Fungsi penyembunyi f(M,C,K)→ Z

6) Fungsi detektor f ‘ (Z,C,K)→ M

b. Teknik Steganografi

Menurut Ariyus (2009), ada tujuh teknik dasar yang digunakan

dalam steganografi, yaitu :

1) Injection

Merupakan suatu teknik menanamkan pesan rahasia

secara langsung ke suatu media. Salah satu masalah dari teknik

ini adalah ukuran media yang diinjeksi menjadi lebih besar dari

ukuran normalnya sehingga mudah dideteksi. Teknik ini sering

juga disebut embedding.

2) Substitusi

Data normal digantikan dengan data rahasia. Biasanya,

hasil teknik ini tidak terlalu mengubah ukuran data asli, tetapi

tergantung pada file media dan data yang akan disembunyikan.

Teknik substitusi bisa menurunkan kualitas media yang ditumpangi.

3) Transform Domain
13
Teknik ini sangat efektif. Pada dasarnya, transformasi

domain menyembunyikan data pada transform space. Akan sangat

lebih efektif teknik ini diterapkan pada file berekstensi JPG.

4) Spread Spectrum

Sebuah teknik pentransmisian menggunakan pseudo-noise

code, yang independen terhadap data informasi sebagai

modulator bentuk gelombang untuk menyebarkan energi sinyal

dalam sebuah jalur komunikasi (bandwidth) yang lebih besar

daripada sinyal jalur komunikasi informasi. Oleh penerima,

sinyal dikumpulkan kembali menggunakan replika pseudo-

noise code tersinkronisasi.

5) Statistical Method

Teknik ini disebut juga skema steganographic 1-bit.

Skema tersebut menanamkan satu bit informasi pada media

tumpangan dan mengubah statistik walaupun hanya 1 bit.

Perubahan statistik ditunjukkan dengan indikasi 1 dan jika

tidak ada perubahan, terlihat indikasi 0. Sistem ini bekerja

berdasarkan kemampuan penerima dalam membedakan antara

informasi yang dimodifikasi dan yang belum.

6) Distortion

Metode ini menciptakan perubahan atas benda yang

ditumpangi oleh data rahasia.

14
7) Cover Generation,

Metode ini lebih unik daripada metode lainnya karena cover

object dipilih untuk menyembunyikan pesan. Contoh dari metode ini

adalah Spam Mimic.

4. Algoritma AES (Advance Encryption Standard)

Input dan output dari algoritma AES terdiri dari urutan data sebesar

128 bit. Urutan data yang sudah terbentuk dalam satu kelompok 128 bit

tersebut disebut juga sebagai blok data atau plaintext yang nantinya akan

dienkripsi menjadi ciphertext.

Algoritma AES merupakan algoritma simetris yaitu mengunakan

kunci yang sama untuk proses enkripsi dan dekripsi. Algoritma AES

memiliki tiga pilihan kunci yaitu tipe: AES-128, AES-192 dan AES-256.

Masing-masing tipe menggunakan kunci internal yang berbeda yaitu round

key untuk setiap proses putaran. Proses putaran enkripsi AES-128

dikerjakan sebanyak 10 kali (a=10), yaitu sebagai berikut:

a. Addroundkey

b. Putaran sebanyak a-1 kali, proses yang dilakukan pada setiap putaran

adalah: SubBytes, ShiftRows, MixColumns, dan AddRoundKey.

c. Final round, adalah proses untuk putaran terakhir yang meliputi

SubBytes, ShiftRows, dan AddRoundKey. Sedangkan pada proses

dekripsi AES-128, proses putaran juga dikerjakan sebanyak 10

kali(a=10).
15
Proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes,

yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey.

Ilustrasi proses enkripsi AES dapat digambarkan seperti pada Gambar di

bawah ini :

Gambar 2.3 Urutan Enkripsi AES

(Adetya, 2014)

a. AddRoundKey

Add Round Key pada dasarnya adalah mengkombinasikan chiper

teks yang sudah ada dengan chiper key yang chiper key dengan hubungan

XOR.

b. Subbytes

Proses SubBytes () memetakan setiap byte dari array State dengan

16
menggunakan tabel substitusi S-Box. Tidak seperti Des S-box berbeda

pada setiap putaran, AES hanya mempunyai satu buah S-Box.

c. SiftRows

Proses ShiftRows() ini adalah proses yang sangat sederhana. Pada

ShiftRows() melakukan pergeseran wrapping (sikklik) pada 3 baris

terakhir dari array state. Jumlah pergeseran bergantung nilai baris (r).

Baris r = 1 digeser sejauh 1 byte, baris r = 2 digeser 2 byte, dan baris r =

3 digeser sejauh 3 byte. Baris r = 0 tidak digeser.

d. MixColums

Transformasi menggunakan MixColumns() adalah proses ketiga

dalam satu Ronde enkripsi AES.

5. Algoritma LSB (Least Significant Bit)

Metode LSB (Least Significant Bit) bekerja dengan cara mengganti bit

terakhir dari masingmasing piksel dengan pesan yang akan disisipkan. LSB

mempunyai kelebihan yakni ukuran gambar tidak akan berubah. Sedangkan

kekurangannya adalah pesan/ data yang akan disisipkan terbatas, sesuai

dengan ukuran citra (Krisnawati, 2008: 40). Bit yang cocok untuk diganti

adalah bit LSB, sebab perubahan tersebut hanya mengubah nilai byte satu

lebih tinggi atau satu lebih rendah dari nilai sebelumnya.

Sebagai contoh, Pada proses encode atau penyisipan untuk

menyisipkan 1 karakter dibutuhkan 3 pixel gambar, contohnya dapat

digambarkan sebagai berikut:


17
Gambar 2.4 Encode Metode LSB
(Cahyadi, 2012)

Dalam penelitian ini LSB (Least significant bit) adalah algoritma

terapan dari metode substitusi. Substitusi merupakan sebuah metode

dimana data normal data normal digantikan dengan data rahasia. Teknik

ini tidak terlalu mengubah ukuran data asli, tetapi tergantung pada file

media dan data yang akan disembunyikan.

6. Bahasa Pemrograman C# (C Sharp)

C# atau biasa disebut dengan kata “C Sharp” merupakan bahasa

pemrograman yang ada di Visual Studio. Bahasa ini ditemukan oleh

Microsoft untuk mengembangkan aplikasi pada Microsoft .NET (Suprapto,

2008).

18
7. Visual Studio

Visual Studio adalah sebuah aplikasi pemrograman yang mempunyai

banyak tool dan fungsi-fungsi yang dibutuhkan untuk membuat project C#

yang besar maupun kecil yang berjalan di Windows 7, Windows 8, dan

Windows 8.1. Dengan Visual Studio dapat membangun sebuah project yang

menggabungkan modul dengan mudah dalam pemrograman yang berbeda

bahasa seperti C++ dan F# (Sharp, 2013).

19
BAB III

METODE PENELITIAN

A. Waktu Penelitian

Waktu penelitian ini dilaksanakan pada Februari 2019 sampai dengan

Agustus 2019.

B. Metode Pengumpulan Data

Metode pengumpulan data yang digunakan dalam penelitian ini adalah:

1. Metode Kepustakaan / Studi Dokumen

Menurut Sujarweni (2014) metode kepustakaan / studi dokumen

merupakan kajian dari bahan documenter yang tertulis bisa berupa buku

teks, surat kabar, majalah, surat-surat, film, catatan harian, naskah-naskah,

yang terpublikasikan. Untuk dianalisis, dinterprestasikan, digali untuk

menentukan tingkat pencapaian pemahaman terhadap topic tertentu dari

sebuah bahan atau teks tersebut Peneliti dalam penelitian ini menggunakan

buku-buku, jurnal maupun ebook yang di internet berisi tentang materi-

materi yang mendukung penelitian ini sebagai literature dan referensi.

2. Metode Kuesioner

Menurut Aditya (2013) kuesioner adalah sejumlah pertanyaan

tertulis yang digunakan memperoleh informasi dari responden dalam arti

laporan tentang pribadinya, atau hal-hal yang responden ketahui.

Merupakan alat pengumpul data berbentuk pertanyaan yang akan


20
diisi atau dijawab oleh responden. Kuesioner ini dibagikan secara acak dan

menurut Roscoe (1975) dalam Hill (1998) dalam pemilihan sampel dengan

jumlah dengan 30 atau lebih direkomendasikan.

C. Alat dan Bahan

Meliputi software dan hardware yang digunakan untuk penelitian ini

meliputi:

1. Alat

a. Software

1) Operating System Windows 7 64bit

2) Visual Studio 2013

3) DevExpress 13.2

4) Edraw Max 7.9

5) Microsoft Word 2013

6) Corel Draw X7 17

2. Bahan

a. File dokumen

b. File gambar

21
D. Konsep Penelitian

Identifikasi Masalah

Wawancara

Metode Penelitian

Metode Pengembangan

Hasil Penelitian

Gambar 0.1 Flowchart Konsep Penelitian

Dari Gambar 3.1 dapat dijelaskan sebagai berikut:

1. Identifikasi Masalah

Banyak kasus yang terjadi pencurian data atau dokumen pribadi

dikarenakan kurangnya pengaman terhadap data dari serangan pencurian.

2. Tujuan Penelitian

Tujuan dari penelitian ini adalah untuk merancang sebuah aplikasi

yang menerapkan kombinasi teknik algoritma kriptografi AES (Advanced

Encryption Standard) dan steganografi LSB (Least Significant Bit ) untuk

menyisipkan file pesan yang sudah terenkripsi ke dalam media gambar.

3. Metode Penelitian

22
a. Metode Kepustakaan / Studi Dokumen

b. Kuesioner

4. Metode Pengembangan

Metode pengembangan yang digunakan dalam penelitian ini adalah

metode pengembangan system dari Shalahuddin dan Rosa (2016), yang

memiliki beberapa tahapan :

a. Analisis Kebutuhan Perangkat Lunak

b. Desain

c. Pembuatan Kode Program

d. Pengujian

e. Pendukung (Support) atau pemeliharaan (Maintenance)

5. Hasil Penelitian

Hasil dari penelitian ini adalah aplikasi yang berguna untuk

mengamankan data. Aplikasi ini dapat digunakan secara bebas oleh semua

orang yang membutuhkan.

Dalam penelitian ini menggunakan metode SDLC (System Development

Life Cycle) mempunyai beberapa model dalam penerapan tahapan-tahapannya.

Model air terjun (waterfall) sering juga disebut model sekuensial linear

(sequential linear) atau alur hidup klasik (classic lifecycle). Peneliti memilih

metode waterfall karena langkah-langkah dalam metode ini berurutan dan

sistematis. Model air terjun menyediakan pendekatan alur hidup perangkat

lunak secara sekuensial atau terurut dimulai dari analisis, desain, pengkodean,

pengujian dan tahap pendukung (support) (Rosa dan Shalahuddin, 2016).


23
Gambar 3.2 Ilustrasi Model Waterfall
(Rosa dan Shalahuddin, 2016)

Menurut Rosa dan Shalahuddin (2016), berikut adalah penjelasan dari


tahapan-tahapan tersebut:
1. Analisis Kebutuhan Perangkat Lunak

Proses pengumpulan kebutuhan dilakukan secara intensif untuk

menspesifikasikan kebutuhan perangkat lunak agar dapat dipahami

perangkat lunak seperti apa yang dibutuhkan oleh user. Spesifikasi

kebutuhan perangkat lunak pada tahap ini perlu untuk di dokumentasikan.

2. Desain

Desain perangkat lunak merupakan proses multi langkah yang fokus

pada desain pembuatan program perangkat lunak termasuk struktur data,

arsitektur perangkat lunak, representasi antar muka dan prosedur

pengkodean. Tahap ini mentranslasi kebutuhan perangkat lunak dari tahap

analisis kebutuhan ke representasi desain agar dapat diimplementasikan

menjadi program pada tahap tahap selanjutnya. Desain perangkat lunak

yang dihasilkan pada tahap ini juga perlu di dokumentasikan.

24
3. Pembuatan kode program

Desain harus ditranslasikan ke dalam program perangkat

lunak.Hasil dari tahap ini adalah program komputer sesuai dengan desain

yang telah dibuat pada tahap desain.

4. Pengujian

Pengujian fokus pada perangkat lunak secara dari segi lojik dan

fungsional dan memastikan bahwa semua bagian sudah diuji.Hal ini

dilakukan untuk meminimalisir kesalahan (error) dan memastikan keluaran

yang dihasilkan sesuai dengan yang diinginkan.

5. Pendukung (support) atau pemeliharaan (maintenance)

Tidak menutup kemungkinan sebuah perangkat lunak mengalami

perubahan ketika sudah dikirimkan ke user.Perubahan bisa terjadi karena

adanya kesalahan yang muncul dan tidak terdeteksi saat pengujian atau

perangkat lunak harus beradaptasi dengan lingkungan baru. Tahap

pendukung atau pemeliharaan dapat mengulangi proses pengembangan

mulai dari analisis spesifikasi untuk perubahan perngakat lunak yang sudah

ada, tapi tidak untuk membuat perangkat lunak baru.

25
BAB IV

JADWAL PENELITIAN

Tabel 0.1 Jadwal Rencana Kegiatan Penelitian (contoh)

Tahun 2019 bulan ke 4 Tahun 2019


No Deskripsi Kegiatan bulan ke 4
7 8 9 10 11 12 1 2 3 4 5
1 Pengambilan data

2 Perencangan dan
Pemodelan
3 Simulasi

4 Implementasi Prototype

5 Pengujian dan Analisa Data

6 Pembuatan laporan tengah


penelitian
7 Pengujian prototype dan
penyempurnaan
8 Dokumentasi dan penulisan
Skripsi

26
DAFTAR PUSTAKA

Ariyus, Dony. 2006. Kriptografi Keamanan Data dan Komunikasi. Yogyakarta :


Graha Ilmu.

Aditya, Dodiet. 2013. Data dan Metode Pengumpulan Data Penelitian. Surakarta :
Poltekkes Kemenkes Surakarta.

Bonifacius. 2016. Implementasi Sistem Keamanan File dengan Metode


Steganografi EOF dan Enkripsi Caesar Cipher. Kediri.

Cahyadi, Tri, 2012. Implementasi Steganografi LSB Dengan Enkripsi Vigenere


Cipher Pada Citra JPEG, Transient, 1(4), 282290.

Khasadika, Ekojono, Imam. 2015. Aplikasi Steganography untuk Enkripsi Image to


Image dengan Metode Spread Spectrum. Malang.

Mollin, R.A. 2007. An Introduction to Cryptography. 2nd ed. New York. Chapman
& Hall / CRC.

Rittinghouse, J.W and Ransome, J.F., 2010. Cloud Computing: Implementation,


Management, and Security. Florida. CRC Press, Taylor and Francis
Group.

Rosa A.S., Shalahuddin, M. 2016. Rekayasa Perangkat Lunak (Terstruktur dan


Berorientasi Objek). Bandung : Informatika.

Sujarweni, V., Wiratna. 2014. Metodologi Penelitian. Yogyakarta : Pustaka Baru.

Schmeh, K. 2003. Cryptography and Public Key Infrastructure on the Internet.


West Sussex, John Wiley & Sons Ltd.

Schneier, B. 1996. Applied Cryptography: Protocols, Algorthms, and Source Code


in C. John Wiley & Sons, Inc.

Sehgal, N.K., Sohoni, S., Xiong, Y., Fritz, D., Mulia, W., Acken, J.M. 2011. A
Cross Section of the Issues and Research Activities to Both Information
Security and Cloud Computing In IETE Technical Review 2011. Vol 28.

Stalling, W. 2005. Cryptography and Network Security Principles and Practices,


4th edition, Prentice Hall.

Wayner, P. 2009. Disappearing Cryptography – Information Hiding:


Steganography & Watermaking. 3rd ed. Burlington. Elsevier Inc.
27

Anda mungkin juga menyukai