PENERAPAN SISTEM KEAMANAN ELECTRONIC MAIL ( ) BERBASIS Gnu PRIVACY GUARD (GnuPG)

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM :

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

SIMULASI TRANSMISI SINYAL DIJITAL TERENKRIPSI PADA KARAKTER ASCII IRVAN YULIA RAMDANI

SKRIPSI BILQIS

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

DAFTAR ISI ABSTRAK KATA PENGANTAR

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

SISTEM INFORMASI ADMINISTRASI PENGGAJIAN BULANAN DAN REKAPITULASI PENGELUARAN BULANAN MATERIAL DI PENAMBANGAN BATU CV. HARI RUKUN

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

BAB I PENDAHULUAN. banyak pengguna jaringan komputer, terutama internet. Tidak herannya

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil

OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE

SISTEM INFORMASI KESEHATAN TENTANG PENGOLAHAN DATA SP3 (SISTEM PENCATATAN DAN PELAPORAN PUSKESMAS) DI DINAS KESEHATAN KOTA BANDUNG

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

PERANCANGAN APLIKASI SMS (SHORT MESSAGE SERVICE) DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA XXTEA BERBASIS ANDROID SKRIPSI

BAB III ANALISIS DAN RANCANGAN

ABSTRACT. Data security is very important at this moment, because many hackers or

1 ABSTRACT. Nowadays in the age of information, many people using internet for

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

ABSTRAK. Kata Kunci : ATSMS, VB.NET,SQL Server 2005, dan Crystal Report.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

Dasar Jaringan Komputer

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak

DESAIN SISTEM KEAMANAN JARINGAN DENGAN MENGAPLIKASIKAN FIREWALL TEKNIK DUAL PORTED HOST

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

BAB I PENDAHULUAN Latar Belakang Masalah

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

SKRIPSI APLIKASI SMS ENKRIPSI DENGAN METODE EXTRA VIGINERE MODIFICATION BERBASIS ANDROID. Oleh: Munawar Kholil

PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR

E-Business Dan Pendukungnya

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

AGUNG RAHMAT RAMADHAN NIM.

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

SKRIPSI. AKUMULASI POINT VALUE pada MLM SUN HOPE INTERNASIONAL STOCKIST 53 SLEMAN. Skripsi Diajukan Guna Memenuhi Salah Satu Persyaratan

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

Universitas Bina Nusantara

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

APLIKASI E-ELECTION BERBASIS SMS GATEWAY UNTUK MENDUKUNG E-DEMOCRACY PADA PEMILIHAN KETUA SUATU ORGANISASI SEKOLAH SKRIPSI RIA ARNISHA

ANALISIS KEAMANAN WIRELESS DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL WIDE AREA NETWORK UNTUK PRIVATE SERVER DENGAN PACKET TRACER 6.01

BINUS UNIVERSITY ABS TRAK. Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

KEAMANAN DALAM E-COMMERCE

RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika. Skripsi Sarjana Komputer. Semester Genap tahun 2008/2009

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

Bab I Pendahuluan 1 BAB I PENDAHULUAN

SISTEM INFORMASI PELAYANAN KESEHATAN PADA UNIT PELAKSANA TEKNIS DINAS PUSKESMAS TAMBAKDAHAN KAB. SUBANG SKRIPSI. Opik Taufikurohman

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

ANDROID MEDAN POLITEK KNIK NEGERI MEDAN. kan Program. oleh

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

UNIVERSITAS BINA NUSANTARA PERANCANGAN SISTEM KOMUNIKASI DATA ANTAR TELEPON SELULAR MELALUI JARINGAN INTERNET

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap 2006/2007

RANCANG BANGUN SISTEM PENJUALAN PULSA PROVIDER TINGKAT RETAIL BERBASIS MOBILE ANDROID VERSI GINGERBREAD DAN WEB BASE (Studi Kasus : Spy Cell) SKRIPSI

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

Bab 1 PENDAHULUAN Latar Belakang

Transkripsi:

PENERAPAN SISTEM KEAMANAN ELECTRONIC MAIL (E-MAIL) BERBASIS Gnu PRIVACY GUARD (GnuPG) SKRIPSI Diajukan untuk Menempuh Ujian Akhir sarjana Fakultas Teknik Program Strata I Jurusan Teknik Informatika Universitas Komputer Indonesia SEPTI KURNIAWATI JUMI AH 10199061 PROGRAM STRATA I JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS KOMPUTER INDONEISA BANDUNG 2003

KATA PENGANTAR Bismillahirahmaanirrahim Puji dan syukur atas segala karunia dan pertolongan-nya yang tiada terhingga sehingga penulis dapat menyelesaikan skripsi yang berjudul Penerapan Sistem Keamanan Elektronik Mail (e-mail) berbasis Gnu Privacy Guard (GnuPG). Skripsi ini disusun untuk memenuhi persyaratan menempuh ujian Sarjana jurusan Teknik Infomatika Universitas Komputer Indonesia, Bandung. Meskipun demikian penulis menyadari bahwa skripsi ini masih memiliki banyak kekurangan dan kelemahan. Penulis menerima saran dan kritik yang membangun dari pembaca agar dapat digunakan sebagai bahan kajian untuk menulis karya ilmiah yang lebih baik. Penulis berharap agar suatu saat tulisan ini bisa disempurnakan. Skripsi ini terwujud berkat bantuan dan dukungan dari berbagai pihak. Untuk itu penulis mengucapkan terima kasih sedalam-dalamnya kepada : 1. Bapak, Ibu dan kedua adikku yang telah memberikan dukungan secara moril, material, dan spiritual. 2. Bapak Ir. Eddy Suryanto Soegoto, M.Sc, selaku Rektor Universitas komputer Indonesia. 3. Bapak Prof. Dr. Ir. Prayoto, M.Sc, selaku Dekan Fakultas Teknik Universitas Komputer Indonesia.

4. Bapak Budhi Irawan, S.Si, selaku Ketua Jurusan teknik Informatika Universitas Komputer Indonesia. 5. Bapak Muhammad Yusan, MT, selaku Dosen Pembimbing I, yang telah memberikan arahan, bimbingan,dan pengetahuan yang berguna dalam pengerjaan skripsi ini. 6. Bapak Muhammad Nasrun S.Si, selaku selaku Dosen Pembimbing II, yang telah memberikan arahan, bimbingan,dan pengetahuan yang berguna dalam pengerjaan skripsi ini. 7. Seluruh staf dosen dan karyawan jurusan Teknik Informatika UNIKOM serta pihak-pihak lain yang tidak dapat penulis sebutkan namanya satu persatu. Semoga Allah SWT membalas dengan yang lebih baik. Suatu pengharapan besar semoga tulisan ini bermanfaat dan membuka wawasan kita untuk selalu bisa berinovasi terhadap suatu hal yang baru. Mudah-mudahan Allah SWT memasukkan kita pada golongan orang-orang yang sabar, bersyukur, mencintai ilmu dan berilmu pengetahuan. Bandung, Agustus 2003 Penyusun

DAFTAR ISI LEMBAR PENGESAHAN KATA PENGANTAR... i DAFTAR ISI... iv DAFTAR GAMBAR... vi ABSTRAKSI... v ABSTRACT... ix BAB I PENDAHULUAN 1.1 Latar Belakang...1 1.2 Identifikasi Masalah...2 1.3 Batasan Masalah...3 1.4 Maksud dan Tujuan...3 1.5 Metodologi Penelitian...4 1.6 Sistematika Penulisan...5 BAB II LANDASAN TEORI 2.1 Konsep Jaringan Komputer...8 2.1.1 Tipe Jaringan Komputer...10 2.1.2 Arsitektur Jaringan Komputer...13 2.1.3 Media Implementasi Jaringan...15 2.1.4 Perangkat Keras pada LAN...17

2.2 Konsep TCP/IP...21 2.2.1 Dasar Arsitektur TCP/IP...21 2.2.2 Lapisan-lapisan pada TCP/IP...22 2.3 Konsep e-mail...25 2.4 Simple Mail Transfer Protocol (SMTP)...26 2.5 Konsep Keamanan Komputer...28 2.5.1 Aspek Keamanan Komputer...28 2.5.2 Serangan Keamanan Komputer...30 2.6 Konsep Kriptografi...33 2.6.1 Mekanisme Kriptografi...33 2.6.2 Kunci dalam kriptografi...37 2.6.3 Kriptografi Simetrik dan Asimetrik...38 2.6.4 Keamanan Sistem Kriptografi...44 BAB III PENERAPAN GnuPG DALAM SISITEM KEAMANAN ELEKTRONIK MAIL 3.1 Tempat dan Waktu Penelitian...47 3.2 Alat alat yang digunakan...47 3.3 Langkah langkah Penelitian...48 3.4 Linux Gnu Privacy Guard (GnuPG)...50

BAB IV ANALISIS DATA HASIL PENELITIAN 4.1 Data Hasil Penelitian...72 4.2 Komponen e-mail...73 4.3 Pengiriman E-mail Secara Konvensional...75 4.4 Pengiriman E-mail Dengan GnuPG...77 4.5 Proses Enkripsi dalam Pengiriman e mail...80 4.6 Proses Dekripsi dalam Penerimaan e-mail...83 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan...93 5.2 Saran...94 Daftar Pustaka

DAFTAR GAMBAR Gambar 2.1 Topologi Bus... 10 Gambar 2.2 Topologi Ring... 11 Gambar 2.3 Topologi Star... 12 Gambar 2.4 Kartu Jaringan... 19 Gambar 2.5 Hub/Konsentrator... 19 Gambar 2.6 Repeater... 20 Gambar 2.7 Routers... 20 Gambar 2.8 Lapisan TCP/IP... 23 Gambar 2.9 Pergerakan Data dalam TCP/IP... 24 Gambar 2.10 Pertukaran e-mail dalam TCP/IP... 25 Gambar 2.11 Mekanisme Kripografi... 35 Gambar 2.12 Kriptografi Berbasis kunci... 36 Gambar 2.13 Mekanisme Kriptografi Simetrik... 40 Gambar 2.14 Mekanisme Kriptografi Asimetrik... 42 Gambar 3.1 Diagram Alir Penelitian... 48 Gambar 4.1 Pengiriman e-mail Konvensional... 76 Gambar 4.2 Pengiriman e-mail Konvensional pada host 1... 76 Gambar 4.3 Penerimaan e-mail Konvensional pada host 2... 77 Gambar 4.4 Pengiriman e-mail dengan GnuPG... 78 Gambar 4.5 Pengiriman e-mail dengan GnuPG pada host 1... 78

Gambar 4.6 e-mail yang terenkripsi dengan GnuPG... 79 Gambar 4.7 Penerimaan e-mail dengan GnuPG pada host 2... 79 Gambar 4.8 Pengisian e-mail host 1... 80 Gambar 4.9 Perintah Memasukkan Public Key Penerima... 81 Gambar 4.10 Teks e-mail setelah terenkripsi... 82 Gambar 4.11 e-mail terenkripsi pada host 2... 83 Gambar 4.12 Memasukkan Passphrase pada host 2... 84 Gambar 4.13 Hasil Enkripsi pada host 2... 85 Gambar 4.14 Pengiriman Attachment File pada host 1... 86 Gambar 4.15 Memasukkan Public Key... 87 Gambar 4.16 Attachment File yang terenkripsi pada host 1... 88 Gambar 4.17 Memasukkan Passphrase pada attachment File... 89 Gambar 4.18 Hasil dekripsi pada host 2... 90 Gambar 4.19 Hasil dekripsi Attachment File pada host 2... 91

ABSTAKSI Internet merupakan salah satu sarana komunikasi yang sedang berkembang sekarang. Fasilitas yang disediakan sangat beragam dan menjanjikan kecepatan pengiriman data ataupun informasi. Salah satu layanan aplikasi di Internet yang paling banyak digunakan adalah Electronic Mail (e-mail). Keamanan sistem informasi berbasis Internet menjadi salah satu keharusan untuk diperhatikan. Hal tersebut dikarenakan jaringan Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberikan kesempatan pada user lain untuk menyadap atau mengubah data tersebut. Usaha-usaha penyadapan proses penyampaian e-mail melalui Internet semakin hari semakin meluas. Terlebih setelah masuknya transaksi dunia bisnis ke dunia Internet yang semakin memerlukan tingkat kerahasiaan tertentu Jika kita merasa data yang ada di sistem adalah hal penting dan memerlukan pengamanan, ada baiknya GnuPG (Gnu Privacy Guard) digunakan untuk memperkuat sistem pengamanan data yang ada. Program ini dapat digunakan untuk menyandikan pesan e-mail, data atau dokumen rahasia. Program ini dapat juga digunakan untuk mengirimkan data tersandi via jaringan secara aman.

ABSTRACT Internet represent one of the medium communications which expanding now. Provided facility very immeasurable and promise speed of delivery of data or information. One of the application service on Internet which at most used is called Electronic Mail (e-mail). Security information system base on Internet become one of compulsion to be paid attention. The mentioned because of Internet which public in character global and basically is not peaceful. At the time of data sent from an computer to other computer in Internet, that data will pass a number of other computer which mean will give opportunity at other user to tap or alter the data. Tapping efforts processes forwarding the e-mail via Internet progressively day extended. Particularly after entry of business world transaction to world of Internet which progressively need certain secret level. If us feel data exist in system is important matter and need security, it is better GnuPG (Gnu Privacy Guard) used to strengthen system security of existing data. This program can be used to encode message of e-mail, secret document or data. This program earn is also used to deliver data encoded safely via network.