Anda di halaman 1dari 1

Penelitian ini menggunakan metode kuantitatif sebagai pendekatan penelitiannya.

Metode ini
melibatkan beberapa pengujian untuk menghasilkan output yang dapat dipercaya. Langkah-langkah yang
diikuti dalam metode penelitian ini ditunjukkan dalam Gambar 1.

Pada tahap Studi Literatur (A), analisis desain sistem dilakukan dengan mempelajari literatur yang
membahas algoritma enkripsi Simon-Speck, Simeck, dan Skinny [10][11][15]. Beberapa literatur
mengungkapkan bahwa algoritma Simon-Speck adalah algoritma kriptografi ringan terkecil dan tercepat
di berbagai platform. Oleh karena itu, algoritma Simon-Speck cocok untuk diimplementasikan pada
perangkat IoT. Kombinasi dari algoritma Simon-Speck (Simeck) juga akan diimplementasikan dan
dianalisis untuk menentukan algoritma mana yang lebih baik dalam konteks keamanan perangkat IoT.
Algoritma Skinny juga dipilih untuk dianalisis sebagai opsi lain dalam menerapkan algoritma enkripsi
pada perangkat IoT. Keempat algoritma tersebut beroperasi pada blok data.

Pada tahap Desain Sistem (B), penelitian ini menggunakan algoritma Simon-Speck, Simeck, dan Skinny.
Perancangan blok sistem diperlukan untuk memberikan gambaran tentang implementasi perangkat. Blok
sistem terdiri dari tiga proses: sensing pada sensor, proses enkripsi pada transmitter, dan proses dekripsi
pada receiver. Gambar 2 menunjukkan ilustrasi blok sistem yang memberikan gambaran tentang
bagaimana alat ini diimplementasikan. Proses sensing dilakukan oleh sensor, dan pesan yang harus
diubah menjadi ciphertext diperoleh dari data sensor. Data dari beberapa sensor digabungkan menjadi
satu pesan utuh yang menjadi input plaintext untuk setiap algoritma enkripsi. Proses enkripsi dilakukan
pada transmitter menggunakan Raspberry Pi dan bahasa pemrograman Python. Algoritma yang
digunakan dalam pengujian terdiri dari empat block cipher: Simon, Speck, Simeck, dan Skinny. Pesan
atau plaintext dienkripsi menggunakan keempat block cipher tersebut. Hasil dari proses enkripsi adalah
pesan yang sudah teracak dan tidak dapat dipahami oleh manusia, juga dikenal sebagai ciphertext.
Setelah pesan berhasil terenkripsi, pesan tersebut dikirim dari transmitter ke receiver menggunakan
protokol LoRa.

Pada tahap Implementasi (D), setelah berhasil membuat source code, penulis mengunggah source code
ke Raspberry Pi. Source code yang berisi algoritma proses enkripsi diterapkan pada LoRa Transmitter,
sedangkan source code untuk proses dekripsi diterapkan pada LoRa Receiver. Pada tahap ini, berkas yang
berisi algoritma akan dipanggil dalam source code utama.

Pada tahap Evaluasi (E), setelah proses enkripsi dan dekripsi berhasil dijalankan pada perangkat, penulis
akan mengevaluasi kinerjanya berdasarkan parameter yang ditentukan. Waktu komputasi yang
diperlukan oleh alat IoT untuk melakukan proses enkripsi dan dekripsi akan diamati. Selain itu, penulis
juga akan menghitung nilai avalanche effect dari setiap algoritma.

Anda mungkin juga menyukai