Rancangan Penelitian Proses Penelitian

BAB 3 METODELOGI PENELITIAN

Pada bab ini Penulis mengkaji bagaimana sebuah website pada saat transaksi berlangsung antara pihak pengirim dan penerima tidak mengetahui jenis algoritma yang digunakan, algoritma dapat digunakan namun jenis algoritmanya tidak diketahui, pihak pengirim dan penerima masing-masing menggunakan algoritma yang berbeda. Penjabaran pada metode penelitian ini meliputi rancangan penelitian, proses penelitian, pemodelan sistem, pembuatan sistem keamanan dan instrumen penelitian.

3.1 Rancangan Penelitian

Penulis melakukan percobaan terhadap suatu sistem keamanan yang sudah menggunakan metode kriptografi. Pada tahap awal penulis melakukan pengamatan langsung pada hasil penelitian yang telah dilakukan oleh peneliti sebelumnya dengan menggunakan kriptografi yang telah diketahui algoritmanya. Hal ini untuk mendapatkan gambaran seberapa besar keuntungan yang dapat diraih dan kerugian yang didapat selama melakukan transaksi internet. Kemudian dilanjutkan dengan membuat perancangan sistem keamanan yang diimplementasikan ke dalam pemrograman. Setelah perancangan awal sistem selesai, dilanjutkan dengan penentuan parameter yang dibutuhkan serta melakukan pengujian terhadap parameter tersebut. Hasil dari pengujian digunakan untuk melakukan analisis penelitian. 20 Universitas Sumatera Utara

3.2 Proses Penelitian

Proses penelitian meliputi pengumpulan data dan melakukan percobaan pada penelitian sebelumnya yang menggunakan kriptografi algoritma yang sudah diketahui, perancangan awal sistem keamanan transaksi algoritma yang tidak diketahui algoritmanya dan pembuatan program sistem keamanan dengan pertukaran algoritma dan melakukan percobaan menggunakan web browser pada komputer client dan dimonitor oleh sniffer dengan menggunakan program wireshark. 3.2.1 Pengumpulan data Pengumpulan data dilakukan melalui suatu pengamatan observasi ke penelitian yang sudah dilakukan sebelumnya dibidang transaksi internet dengan metode kriptografi yang sudah diketahui. Observasi yang dilakukan penulis pada penelitian tersebut meliputi : a. Observasi pemrograman transaksi internet Observasi terhadap pemrograman transaksi internet menggunakan metode kriptografi algoritma yang telah diketahui. Hasil pengamatan transaksi internet menunjukkan bahwa metode pemrograman website tersebut menggunakan bahasa pemrograman di sisi server. Model pemrograman transaksi internet ini dapat dilihat pada Gambar 3.1. Universitas Sumatera Utara Gambar 3.1 Model Web Umum Transaksi Internet b. Observasi data spesifikasi perangkat lunak Observasi data spesifikasi perangkat lunak adalah pengamatan terhadap seluruh spesifikasi perangkat lunak yang digunakan pada transaksi internet, secara umum transaksi internet menggunakan bahasa pemrograman PHP 5.2.6. Hasil pengamatan diterapkan dalam pengembangan sistem keamanan transaksi internet dengan menggunakan metode kriptografi algoritmanya yang sudah diketahui. c. Observasi sistem keamanan Observasi sistem keamanan adalah pengamatan terhadap sistem keamanan transaksi internet dengan menggunakan metode kriptografi algoritma yang sudah diketahui, baik dari sisi client dan server. Hasil pengamatan menunjukkan sistem Universitas Sumatera Utara keamanan transaksi internet dengan menggunakan metode kriptografi algoritma yang sudah diketahui algoritmanya belum cukup terjamin keamanannya. 3.2.2 Perancangan sistem keamanan Transaksi internet pada saat ini umumnya menggunakan kriptografi yang algoritmanya sudah diketahui, sehingga mempermudah pihak yang tidak berhak untuk mengetahui isi pesan, karena pada saat ini transaksi internet masih menggunakan algoritma yang sudah umum dan diketahui. Untuk memastikan data- data tersebut sudah terjamin keamanannya dan sudah dalam bentuk terenkripsi dengan baik, maka penulis melakukan Penelitian ini untuk mengetahui apakah dengan menggunakan kriptografi yang algoritmanya tidak diketahui dan algoritma yang berbeda antara pengirim dan penerima dapat meningkatkan keamanan pada saat bertransaksi internet, dan data dapat terenkripsi dan terdekripsi dengan baik. 3.2.3 Kriptografi algoritma yang sudah diketahui Pada tahap ini dilakukan penelitian yang berkaitan dengan rancangan kerja sistem keamanan transaksi internet yaitu kriptografi yang algoritmanya sudah diketahui dan umum digunakan yaitu algoritma AES. 3.2.3.1 Algoritma AES Advanced Encryption Standard Pada penelitian ini algoritma AES digunakan untuk melakukan percobaan proses enkripsi dan dekripsi data transaksi internet. Universitas Sumatera Utara Berikut langkah-langkah percobaan dengan menggunakan algoritma AES: d. Proses dimulai dengan mengambil data transaksi dengan format teks. e. Kemudian format teks tersebut dienkripsi menggunakan algoritma AES menggunakan kunci rahasia. f. Setelah data teks terenkripsi, kemudian data tersebut dikirim ke penerima melalui jaringan internet. g. Data transaksi internet diterima oleh penerima, data teks yang sudah terenkripsi selanjutnya diproses untuk dilakukan proses dekripsi dengan menggunakan algoritma AES dengan menggunakan kunci rahasia yang sama dengan saat data teks yang sudah dienkripsi. h. Kemudian format teks yang telah didekripsi di tampilkan di web browser. Adapun potongan program yang digunakan untuk mengimplementasi enkripsi algoritma AES adalah sebagai berikut: Universitas Sumatera Utara dan potongan program untuk dekripsi algoritma AES adalah: Penggunaan algoritma AES sudah banyak diterapkan dalam komunikasi data, seperti pada komunikasi layanan internet hotspot yang digunakan oleh beberapa perusahaan, dalam mengamankan layanan wifi perusahaan tersebut menggunakan kriptografi algoritma AES. Gambar 3.2 adalah contoh setting pada modem speedy perusahaan yang menggunakan algoritma AES untuk mengamankan jaringan wifi. Gambar 3.2. Contoh Penggunaan Algoritma AES Pada Komunikasi Data [22] Universitas Sumatera Utara 3.2.4 Kriptografi algoritma yang belum diketahui Pada saat transaksi internet melakukan proses pengiriman dan menerima data dibutuhkan jaminan keamanan untuk melindungi transaksi internet, maka digunakan kriptografi yang algoritmanya belum diketahui, tetapi algoritmanya dapat digunakan. Algoritma yang digunakan akan dikirim oleh pengirim web service client ke penerima web service server atau sebaliknya, pada penggunaan metode kriptografi yang algoritma tidak diketahui menggunakan kunci rahasia yang dikirim dalam satu paket pesan bahasa Java, paket pesan terdiri dari kunci rahasia, dan pesan teks yang telah terenkripsi dengan algoritma yang tidak diketahui. Gambar 3.3 menunjukkan proses diagram perancangan algoritma yang belum diketahui dalam proses melindungi transaksi internet. Adapun langkah-langkah yang dilakukan pada diagram alur Gambar 3.3 sebagai berikut: 1. Proses dimulai dengan mengambil pesan file algoritma enkripsi yang di kirim dari pihak A web service client ke pihak B web service server, pihak A mengetahui algoritma yang digunakan, misalnya pihak A menggunakan algoritma kriptografi AES dalam berkomunikasi, pihak A ini hanya mengirim bagian enkripsi dari algoritma AES ke pihak B. File yang diterima oleh pihak B digunakan untuk mengenkripsi pesan yang akan dikirim ke pihak A, sehingga pihak B hanya menggunakan algoritma Universitas Sumatera Utara Pesan teks dienkripsi dengan algoritma yang belum diketahui Mulai Pengiriman pesan file algoritma enkripsi dalam bahasa Java Pesan file enkripsi algoritma Kunci Rahasia Transaksi Internet Terima file enkripsi hasil transaksi Data teks di dekripsi sebelum digunakan Selesai Pesan teks didekripsi dengan algoritma yang digunakan Diolah dan ditampilkan dalam HTML Algoritma yang tidak diketahui yang dikirim oleh pihak A dan pihak B tidak mengetahui algoritma apa yang digunakan oleh pihak A. Gambar 3.3 Diagram Penggunaan Algoritma Yang Tidak Diketahui Universitas Sumatera Utara 2. Setelah algoritma untuk enkripsi diterima oleh pihak B, maka pihak B akan melakukan enkripsi pesan yang akan dikirim ke pihak A menggunakan kriptografi yang pihak B tidak mengatahui algoritma dan kunci rahasia. Ini bertujuan untuk memberikan keamanan data selama dikirim dari web service server ke web service client dengan komputer client web browser atau sebaliknya. Selama proses ini pihak B hanya mengetahui pesan apa yang akan dikirim, dengan menggunakan algoritma yang tidak diketahui algoritmanya, pihak B melakukan enkripsi pesan, sehingga pesan yang telah terenkripsi tidak ada yang mengetahui ini pesan yang sebenarnya, selanjutnya pihak B mengirim pesan hasil enkripsi ke pihak A melalui transaksi internet. 3. Data pesan yang telah terenkripsi diterima oleh pihak A, selanjutnya pihak A melakukan dekripsi pesan yang diterima dengan algoritma dan kunci rahasia yang digunakannya. Setelah pihak A melakukan dekripsi pesan maka pihak A baru dapat mengetahui isi pesan yang dikirim oleh pihak B. Selama proses ini, jika pihak B mengirim pesan enkripsi ke pihak A tidak sesuai dengan enkripsi algoritma yang dikirim oleh pihak A sebelumnya, maka pihak A tidak dapat mengetahui isi pesan yang sebenarnya dikirim oleh pihak B, walaupun pihak A menggunakan algoritmanya untuk mendekripsi pesan. Dengan bertujuan untuk memberikan keamanan data selama transaksi internet, dari proses di atas, pihak yang tidak berhak untuk mengetahui pesan dalam transaksi internet, maka pihak tersebut juga tidak Universitas Sumatera Utara dapat mengetaui isi pesan yang sebenarnya, walaupun setiap pihak dapat mengambil isi pesan selama bertransaksi internet. 4. Setelah pesan didekripsi dengan algoritma yang sama saat proses enkripsi pesan, pesan yang didekripsi akan menghasilkan pesan asli yang dikirim oleh pihak B, sehingga pesan asli yang telah diterima pihak A ini siap untuk digunakan atau ditampilkan ke halaman web browser pihak A . 5. Penjelasan di atas merupakan transaksi dari pihak A ke pihak B, dimana pihak A mengirim algoritma ke pihak B untuk digunakan oleh pihak B untuk mengenkripsi pesan sebelum dikirim ke pihak A, sementara jika pihak B akan bertransaksi dengan pihak A, maka pihak B akan mengirim algoritma ke pihak A untuk digunakan oleh pihak A dalam mengenkripsi pesan sebelum pesan dikirim ke pihak B, proses ini dapat dilakukan dengan mengulang proses di atas dari proses langkah a sampai langkah d. Potongan program untuk mengimplementasi konsep pertukaran algoritma antara web service client dengan web service server adalah sebagai berikut: a. Web service client mengirim algoritma ke web service server Pada bagian ini web service client mengirim file Enkripsi.java ke web service server, fileName ini terletak di filePath di web service client yang telah ditentukan terlebih dahulu, di dalam file ini berisi algoritma yang hanya diketahui oleh client, tetapi algoritma ini belum diketahui oleh server. Universitas Sumatera Utara Di bagian web service client terdapat juga file Dekripsi.java yang digunakan oleh web service client untuk mendekripsikan data pesan yang dikirim oleh server. Algoritma yang digunakan disini dapat digunakan sembarang algoritma, dan alangkah baiknya menggunakan algoritma yang belum diketahui, untuk menjaga algoritma Enkripsi.java yang dikirim ke web service server benar-benar hanya diketahui oleh web service client, web service server hanya menggunakannya. b. Web service server menerima algoritma Sebelum pesan dikirim ke web service client, maka web service server melakukan enkripsi dengan algoritma yang telah dikrim oleh web service client, dengan nama yang telah ditentukan yaitu Enkripsi.java, sehingga disisi web service server dapat dibentuk class dengan nama classEnkripsi. Universitas Sumatera Utara c. Web service server melakukan enkripsi pesan Web service server melakukan pengiriman pesan ke web service client dengan menggunakan dua bagian yang sangat mempengaruhi hasil pesan, yaitu Pesan asli yang akan dikirim dan key yang menunjukkan kunci dari pesan, key ini bisa saja key yang dikirim dari web service client pada saat pengiriman file algoritma, atau key yang dibentuk sendiri oleh web service server yang kemudian key ini dikirim ke web service client saat pengiriman pesan. Universitas Sumatera Utara d. Web service client menerima pesan enkripsi dan mendekripsi pesan Pesan yang telah dienkripsi dari pihak web service server dan diterima oleh web service client, maka perlu didekripsikan kembali untuk menghasilkan PesanKirim sama dengan pesan asli, dalam dekripsi pesan dapat menggunakan key yang dikrim oleh web service atau key yang telah ditetapkan oleh web service client pada saat web service client mengirim pesan file algoritma.

3.3 Pemodelan Sistem