PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA

dokumen-dokumen yang mirip
APLIKASI PENGATURAN JUDUL TUGAS AKHIR DAN PROPOSAL BERBASIS WEB

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

SIMULASI PERANGKAT PEMBELAJARAN KOMUNIKASI DATA TEKNIK PENGKODEAN SINYAL DIGITAL

APLIKASI PENGAMANAN PESAN RAHASIA DENGAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER

VOIP CLIENT DENGAN MENAMBAHKAN FITUR ENKRIPSI MENGGUNAKAN ALGORITMA TRIPLE DES

APLIKASI LATIHAN SOAL UJIAN TEORI SURAT IZIN MENGEMUDI BERBASIS WEB. Laporan Tugas Akhir

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

SISTEM PENGELOLAAN DATA BARANG PADA TOKO OBAT HERBAL KLINIK SEHAT CABANG SERPONG MENGGUNAKAN PHP DAN MySQL SUHENDAR

APLIKASI SIMULASI PEMBELAJARAN JARINGAN PROTOKOL ROUTING RIP DENGAN FLASH /ACTION SCRIPT

PEMBUATAN DECODER ISO-8583 PADA DATABASE ENGINE MYSQL BONDAN SUMBODO SUSILO

PENGEMBANGAN FITUR BLAST , CHATTING, DAN SMS PADA APLIKASI DATA KARYAWAN FASILKOM UMB FA KHO

APLIKASI BELAJAR DAN MENGENAL NAMA BUAH-BUAHAN DALAM BAHASA INGGRIS DENGAN PHONEGAP DAN SPEECH RECOGNITION HIMAWAN PROGRAM STUDI TEKNIK INFORMATIKA

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN

APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN

PERANCANGAN GAME LABIRIN UNTUK PROSES PEMBELAJARAN PROBLEM SOLVING MENGGUNAKAN APLIKASI BLENDER

BAB II LANDASAN TEORI

PEMBUATAN APLIKASI PENGELOLAAN CUTI KARYAWAN ONLINE PADA PT ANABATIC TECHNOLOGIES MENGGUNAKAN PHP DAN MySQL

APLIKASI PEMBUATAN KARTU KELUARGA (KK) SECARA ONLINE BERBASIS WEB DENGAN MENGGUNAKAN PHP DAN MY SQL OLEH: ELLYASARI

APLIKASI SIMULASI PEMBELAJARAN STRUKTUR DATA MATERI QUEUE LAPORAN TUGAS AKHIR. Oleh DHANY TRIHANDOYO NIM :

APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA

APLIKASI MANAJEMEN PROYEK PERANGKAT LUNAK (STUDI KASUS: PT. GLOBAL ANUGERAH INDONESIA) M. ASHWARI NUGRAHA

APLIKASI PEMBELAJARAN MENGENAL POLA GAMBAR UNTUK ANAK PAUD BERBASIS ANDROID

SISTEM MONITORING ORDER PADA PT. ABC BERBASIS WEB

RANCANG BANGUN APLIKASI LAYANAN ZAKAT DI LEMBAGA AMIL ZAKAT AL-UKHUWAH EDI LAKSONO

APLIKASI PEMBELAJARAN BIOLOGI KELAS XII SMA MENGGUNAKAN FLASH DAN DATABASE ACCESS

Piranti Lunak Sistem Repository Dokumen Tugas Akhir Berbasis Digital Menggunakan Bahasa Pemrograman PHP dan MySQL ADI NUGRAHA

APLIKASI PENCARIAN DATA FILE MUSIK DENGAN ALGORITMA GENETIK PADA ANDROID SITI NURSULISTYAWATI

PEMBUATAN ANIMASI UNTUK MATERI PEMBELAJARAN MATA BAGI MAHASISWA KEDOKTERAN AGUS TRIONO

PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI DIVISI IT BERBASIS WEB DENGAN NOTIFIKASI RIAN ADITIA CAHYADI

SISTEM KENDALI TEMPERATUR AQUSCAPE BERBASISKAN ARDUINO

APLIKASI ENSIKLOPEDIA TARI DAERAH PULAU JAWA BERBASIS WEB

APLIKASI UJIAN ONLINE DENGAN JAWABAN ESSAY BERBASIS WEB DENGAN PHP DAN MYSQL NOVITA INDHIT EKASARI

APLIKASI SIMULASI KOMPRESI ALGORITMA RUN LENGTH ENCODING DENGAN MENGGUNAKAN ACTIONSCRIPT 3.0 TITIK NUR SAKINAH

RANCANG BANGUN APLIKASI PENJADWALAN SIDANG TUGAS AKHIR MENGGUNAKAN BAHASA PEMROGRAMAN PHP RENDY OKTA VIDIYANTO

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

IMPLEMENTASI FUNGSI LOOKUP IP DAN RESPONSIVE WEB DESIGN (RWD) DENGAN HTML5 UNTUK PENGEMBANGAN APLIKASI JAFAIK. Oleh: EKO PRAYITNO

APLIKASI PEMBELAJARAN VEKTOR DAN OPERASINYA DENGAN FLASH CS 3 PROFESSIONAL INDARTIK

APLIKASI VIRTUAL MEWARNAI GAMBAR ANAK TK BERBASIS JARINGAN MENGGUNAKAN VISUAL STUDIO 2012 (FRAME GAMBAR DAN PENILAIAN)

PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK. Oleh : YUDA ADRIANSYAH

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA

APLIKASI SIMULASI PEMBELAJARAN PENGATURAN KEMACETAN JARINGAN DENGAN MEKANISME FIFO

EKSTRAKSI FITUR TEKSTUR CITRA TEMPE MENGGUNAKAN METODE GRAY LEVEL CO-OCCURENCE MATRIX

APLIKASI UNTUK MENAMPILKAN OBJEK KURSI DAN MEJA DARI 2D MENJADI 3D BERBASIS MOBILE MENGGUNAKAN UNITY 3D

ROBOT PENERIMA PESAN SUARA DARI ROBOT PENGIRIM MENGGUNAKAN KOMUNIKASI BLUETOOTH GILANG ARUL YARFA

Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data

APLIKASI PENCARIAN LOKASI RUMAH SAKIT BPJS BERBASIS ANDROID AHMAD SUBHAN

PEMBUATAN APLIKASI BELAJAR BAHASA JAWA BERBASIS ANDROID SKRIPSI

SISTEM PENDUKUNG KEPUTUSAN DALAM PEMILIHAN KARTU KREDIT BERBASIS WEB SKRIPSI

APLIKASI GAME TEBAK GAMBAR, MEWARNAI DAN MENCOCOKKAN GAMBAR UNTUK ANAK TINGKAT PRA SEKOLAH MENGGUNAKAN MACROMEDIA FLASH. Laporan Tugas Akhir

APLIKASI INFORMASI RESEP MASAK MAKANAN KHAS PULAU JAWA PADA SMARTPHONE BERBASIS ANDROID DENI NUROFIK PROGRAM STUDI TEKNIK INFORMATIKA

APLIKASI PENGELOLAAN KEUANGAN KELUARGA MENGGUNAKAN DATABASE SQLITE

APLIKASI SIMULASI PERHITUNGAN KPR PADA PT XYZ

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI BANTU REVIEW JURNAL BERBASIS WEB ANDRIAN SUHARTADI

Rancang Bangun Pembuatan Aplikasi Pemantauan (Monitoring) Kondisi Fasilitas Gedung Berbasis Web dan Android Client

APLIKASI PROTOTYPE MODELING DAN SIMULASI PERMAINAN LEMPARAN BOLA BASKET. Marsad Nur Ubay

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

PERANCANGAN DAN IMPLEMENTASI GREEN DATA CENTER STUDI KASUS DATA CENTER PT. ISN ARI BIMO NUSANTORO

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA

RANCANGAN SISTEM LAPORAN KEUANGAN INVESTMENT REKSA DANA PADA PT. MEGA ASSET MANAGEMENT DENGAN MENGGUNAKAN PEMOGRAMAN PHP DAN DATA BASE MY SQL

APLIKASI PEMBELAJARAN JURUS JUDO MENGGUNAKAN ADOBE FLASH CS3 ALIF TAUFIK AKBAR

APLIKASI PENGGAJIAN BERBASIS WEB PT. XYZ UNTUK MENGHITUNG GAJI DAN MASA KONTRAK PEGAWAI PKWT WILI WIWIT SAPUTRA

APLIKASI SIMULASI OPERASI ARITMATIKA DAN LOGIKA PADA MIKROPROSESOR FAJAR NUR CHOLIS

Rancang Bangun Aplikasi Penjadwalan Berbasis Web Untuk Teknisi Dalam Perawatan Fasilitas Hotel Royal Safari Garden

PERANCANGAN SISTEM E-BUDGETING TAHAP PENGAJUAN ANGGARAN DAN REVIEW BERBASIS WEB STUDI KASUS SMA PANGUDI LUHUR JAKARTA

PERANCANGAN APLIKASI LAPORAN GANGGUAN TELEPON BERBASIS WEB PADA PT. TELEKOMUNIKASI INDONESIA (AREA JAKARTA BARAT) Oleh: Roy Setiadi

APLIKASI JOKO RENTAL MOBIL BERBASIS ANDROID. Joko Santoso

APLIKASI KENDALI PERAHU RC (REMOTE CONTROL) BERBASIS ANDROID. Laporan Tugas Akhir. Diajukan untuk melengkapi salah satu syarat

Perancangan Server Radionet Dengan Menggunakan Icecast Server. (Studi Kasus UKM Radio Mercu Buana)

APLIKASI KONSULTASI PSIKOLOGI DI BIDANG PARENTING, KEPRIBADIAN, DAN ASMARA BERBASIS ANDROID DAN WEB (STUDI KASUS: Aura.co.id)

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

APLIKASI PEMBELAJARAN MENGENAL HEWAN UNTUK ANAK USIA DINI BERBASIS ANDROID

IMPLEMENTASI DAN ANALISIS KINERJA JARINGAN VOIP DENGAN PROTOKOL SRTP DAN TLS RYAN ADITYA PUTRA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

RANCANGAN BANGUN APLIKASI PEMBELAJARAN BAHASA INGGRIS TINGKAT SEKOLAH DASAR STUDI KASUS : KELAS 3 SEKOLAH DASAR NOVRI YUDHA PRATAMA

UNIVERSITAS BINA NUSANTARA PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI DENGAN MENGGUNAKAN ALGORITMA TWOFISH. Abstrak

Aplikasi Penghasil Soal Matematika Otomatis dalam Topik Konversi Satuan Berat, Satuan Panjang dan Pecahan Mata Uang. Kiagus Muhammad Alfin

PERANCANGAN SISTEM INFORMASI AKADEMIK PADA SMP SUMPAH PEMUDA SKRIPSI DISUSUN OLEH : ASTARY LESTARI PROGRAM STUDI SISTEM INFORMASI

APLIKASI PENILAIAN TES KEPRIBADIAN BERBASIS ANDROID SKRIPSI

ANALISA SISTEM FAILOVER PADA PERUSAHAAN BIDANG RETAIL DENGAN FITUR BORDER GATEWAY PROTOCOL (BGP) UNTUK MENINGKATKAN AVAILABILITY LINK

SIMULASI TRANSMISI SINYAL DIJITAL TERENKRIPSI PADA KARAKTER ASCII IRVAN YULIA RAMDANI

SIMULASI PENGENDALI PINTU GERBANG RUMAH DENGAN MENGGUNAKAN MEDIA BLUETOOTH PADA HANDPHONE MUHAMMAD FARIZ

APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO

APLIKASI DATABASE MANAJEMEN SISTEM MATRIK PENILAIAN BORANG AKREDITASI

PERANCANGAN DAN PEMBUATAN APLIKASI PENGINGAT POLA GAYA HIDUP SEHAT UNTUK PEKERJA SHIFT BERBASIS ANDROID

ANALISA PERBANDINGAN QoS PADA JARINGAN VPN DAN TANPA VPN UNTUK LAYANAN VIDEO CONFERENCE MENGGUNAKAN GNS3 HENDI PRATAMA

PEMBUATAN APLIKASI PARKIR, BERBASIS WEB MENGGUNAKAN QRCODE : STUDI KASUS RUKAN PURI NIAGA 3

UJIAN ONLINE MASUK SEKOLAH SMP BERBASIS WEB, STUDI KASUS XYZ FAJAR MAULANA YUSUP

APLIKASI E-ABSENSI PERHITUNGAN GAJI KARYAWAN PT. PUTRA MAJU LESTARI BERBASIS ANDROID

PEMBUATAN APLIKASI UNTUK MATERI PEMBELAJARAN GINJAL BAGI MAHASISWA KEDOKTERAN HALIMATU SADIAH PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Sistem Aplikasi Persuratan Pada Kementrian Perindustrian Berbasis WEB. Oleh : Ahmad Zaki Al Farisi

IMPLEMENTASI JARINGAN VOIP MENGGUNAKAN CISCO CALL MANAGER DAN UNITY EXPRESS DI PT. ALTROS TEKNOLOGI

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO

APLIKASI PENYELESAIAN PERHITUNGAN DETERMINAN DAN MATRIKS N N MENGGUNAKAN VB.NET. Alwyn Andraseno PROGRAM STUDI TEKNIK INFORMATIKA

APLIKASI BERBASIS WEB SISTEM MAINTENANCE BACKWALL POND S PADA PT UNILEVER INDONESIA IRAWAN ADI SETIA

APLIKASI PELATIHAN SOAL DAN KOREKSI UJIAN AKHIR NEGARA BIOLOGI UNTUK SMA KELAS 3 BERBASIS WEB HANDOKO SUWANDI

APLIKASI TATA PERSURATAN PADA DITJEN BADAN PERADILAN UMUM MAHKAMAH AGUNG R.I

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

IMPLEMENTASI METODE PENJADWALAN ROUND ROBIN PADA PROSES BACKUP DI SERVER ZIMBRA PT. TIRTA VARIA INTIPRATAMA

Transkripsi:

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA Studi Kasus Proses Pengiriman Data/Informasi Melalui Email PT. Dimension Data Indonesia Rhema Riesaputra 41507110109 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2014 i

KATA PENGANTAR Segala puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa yang telah memberikan segala nikmat dan karunia-nya sehingga penulis dapat menyelesaikan laporan skripsi ini. Laporan skripsi yang berjudul PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA ini di buat untuk melengkapi salah satu syarat memperoleh gelar Sarjana Strata 1 (S1) pada Program Studi Teknik Informatika Universitas Mercu Buana. Penulis menyadari bahwa penulisan laporan skripsi ini tidak terlepas dari dukungan, bantuan serta sumbangan pikiran dari berbagai pihak. Oleh karena itu dalam kesempatan ini penulis ingin memberikan ucapan terimakasih kepada: 1. Ida Nurhaida, S.T., MT., selaku pembimbing dalam menyelesaikan skripsi, terima kasih banyak atas bimbingan dan dukungannya. 2. Dr. Bambang Hariyanto, MT., selaku Dekan Fakultas Ilmu Komputer. 3. Tri Daryanto, S.Kom., MT., selaku Ketua Program Studi Teknik Informatika, Universitas Mercu Buana. 4. Sabar Rudiarto, S.Kom., M.Kom., selaku Koordinator Tugas Akhir Jurusan Teknik Informatika. 5. Seluruh dosen dan staff akademis program Strata-1 Universitas Mercu Buana. 6. Adeodatus Darrell Riesaputra, dan Istri tercinta yang tidak ada hentinya dalam memberikan doa dan dukungan, serta kasih sayang kepada penulis. 7. Bapak, ibu, kakak, dan adik tercinta yang tidak ada hentinya dalam memberikan doa dan dukungan, serta kasih sayang kepada penulis. 8. Frandinata Halim, S.T., M.M., selaku penasihat konsep dan sebagai penyedia fasilitas yang memberikan izin dalam pengerjaan studi kasus untuk menyelesaikan skripsi. iv

9. Djoni Djitrahadi, selaku motivator dan sebagai penyedia fasilitas yang memberikan izin dan pembiayaan untuk mendukung penulis agar dapat terus melanjutkan perkuliahan di Universitas Mercu Buana. 10. Rusdi Rachim, S.Kom., M.TI., selaku motivator dan yang memberikan izin dalam pengerjaan studi kasus untuk menyelesaikan skripsi. 11. Teman-teman dari Universitas Mercu Buana Teknik Informatika angkatan serta rekan-rekan lain yang tidak bisa disebutkan satu persatu, yang selalu membantu penulis dalam setiap waktu dan kesempatan. Akhir kata dengan segala kerendahan hati penulis memohon maaf yang sebesar-besarnya atas segala kekurangan dan keterbatasan dalam penulisan laporan skripsi ini. Semoga laporan akhir ini dapat memberikan manfaat bagi pihak-pihak yang berkepentingan. Jakarta, Juni 2014 Rhema Riesaputra v

DAFTAR ISI LEMBAR PERNYATAAN... i LEMBAR PENGESAHAN... ii KATA PENGANTAR... iii ABSTRACT... vi ABSTRAK... vii DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xi BAB I PENDAHULUAN 1.1. Latar Belakang... 1 1.2. Perumusan Masalah... 2 1.3. Ruang Lingkup... 2 1.4. Batasan Masalah... 3 1.5. Tujuan dan Manfaat Penelitian... 3 1.5.1. Tujuan Penelitian... 3 1.5.2. Manfaat Penelitian... 4 1.6. Sistematika Penulisan... 4 1.7. Metodologi Penelitian... 6 BAB II LANDASAN TEORI 2.1. Jaringan Komputer... 8 2.2. Kriptografi... 8 2.2.1. Sejarah Kriptografi... 8 2.2.2. Kunci Simentris... 11 2.2.3. Contoh Penerapan Kunci Simentris... 11 2.2.4. Kunci Asimentris... 13 2.2.5. Contoh Penerapan Kunci Asimentris... 14 2.3 Fungsi Hash... 15 viii

2.3.1. Konsep Dasar Fungsi Hash... 16 2.3.1. Sifat-Sifat Fungsi Hash... 16 2.4. Digital Signature... 17 2.4.1. Fungsi Digital Signature... 17 2.4.2. Contoh Penerapan Fungsi Digital Signature... 18 2.5. Fungsi Enkripsi Pada Proses Pengiriman Data... 21 2.5.1 Contoh Penerapan Enkripsi Pada Proses Pengiriman Data... 22 2.6. Konsep Dasar dan Komponen Email... 24 2.7. SMTP Protokol... 26 2.8. IMAP Protokol... 26 BAB III ANALISA DAN PERANCANGAN 3.1. Profil Perusahaan... 28 3.1.1. PT. Dimension Data Indonesia... 28 3.1.2. Pengakuan Industri Secara Global... 29 3.1.3. Bidang Usaha... 30 3.1.4. Sejarah Perusahaan... 31 3.2. Analisa Masalah... 31 3.3. Alternatif Solusi... 34 3.4. Topologi Rancangan Implementasi dan Pengujian... 34 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Lingkungan Pengujian... 37 4.2. Sistem Operasi... 38 4.3. Spesifikasi Perangkat Lunak (Software)... 38 4.4. Spesifikasi Perangkat Keras (Hardware)... 39 4.5. Persiapan Implementasi... 39 4.6. Implementasi dan Pengujian Fungsi... 62 4.7. Analisa Hasil Pengujian... 64 4.7.1 Tabel Hasil Analisa dan Pengujian... 70 BAB V PENUTUP 5.1 Kesimpulan... 71 ix

5.2 Saran... 72 DAFTAR PUSTAKA... 74 x

DAFTAR GAMBAR Gambar 1.1. Kerangka Berfikir... 6 Gambar 2.1. Hieroglyphics... 9 Gambar 2.2. Skema Atbash Enkripsi... 10 Gambar 2.3. Spartans Selinder... 10 Gambar 2.4. Julius Caesar Shifting Alphabet... 10 Gambar 2.5. Kunci Simetris... 11 Gambar 2.6. Tabel Vigenere... 12 Gambar 2.7. Kunci Asimetris... 14 Gambar 2.8. Fungsi Hash... 16 Gambar 2.9. Proses Pertukaran Kunci Publik... 19 Gambar 2.10. Proses Digital Signature... 21 Gambar 2.11. Proses Pengiriman Data Menggunakan Digital Signature... 21 Gambar 2.12. Proses Enkripsi dan Dekripsi... 23 Gambar 2.13. Proses Transmisi Data Melalui Email... 25 Gambar 3.1. Gartner Magic Quadrant... 29 Gambar 3.2. Bidang Usaha... 30 Gambar 3.3. Terminologi Pengiriman Email... 33 Gambar 3.4. Topologi Implementasi... 35 Gambar 4.1. Pembuatan Akun Email Baru... 40 Gambar 4.2. Pengisian Data Pada Akun Email Baru... 41 Gambar 4.3. Pengisian Nomor Handpone Untuk Pengiriman Kode Verifikasi. 42 Gambar 4.4. Pengisian Kode Verifikasi... 42 Gambar 4.5. Konfigurasi IMAP Sebagai MDA... 42 Gambar 4.6. Konfigurasi Account Setup Pada MUA... 43 Gambar 4.7. Konfigurasi IMAP Pada MUA... 44 Gambar 4.8. Pemilihan Menu Thunderbird Add-ons Manager... 44 Gambar 4.9. Proses Instalasi Thunderbird Add-ons... 45 Gambar 4.10. Pemilihan Sumber Aplikasi Thunderbird Add-ons Manager... 45 Gambar 4.11. Key Management User A... 46 xi

Gambar 4.12. Pembuatan Certificate Key Pair Baru User A... 46 Gambar 4.13. Pembuatan Certificate Key Pair Baru User A... 47 Gambar 4.14. Pembuatan Certificate Key Pair Baru User A... 47 Gambar 4.15. Pembuatan Certificate Key Pair Baru User A... 48 Gambar 4.16. Penyimpanan Certificate Key Pair Baru User A... 48 Gambar 4.17. Key Management User B... 49 Gambar 4.18. Pembuatan Certificate Key Pair Baru User B... 49 Gambar 4.19. Pembuatan Certificate Key Pair Baru User B... 50 Gambar 4.20. Pembuatan Certificate Key Pair Baru User B... 50 Gambar 4.21. Pembuatan Certificate Key Pair Baru User B... 51 Gambar 4.22. Penyimpanan Certificate Key Pair Baru User B... 51 Gambar 4.23. Proses Pengiriman Public Key User A... 52 Gambar 4.24. Proses Pengiriman Public Key User A... 52 Gambar 4.25. Proses Pengiriman Public Key User B... 53 Gambar 4.26. Proses Pengiriman Public Key User B... 53 Gambar 4.27. Proses Penerimaan Public Key User A... 54 Gambar 4.28. Proses Penerimaan Public Key User A... 54 Gambar 4.29. Proses Penyimpanan Public Key User A... 55 Gambar 4.30. Proses Import Public Key User A... 55 Gambar 4.31. Proses Import Public Key User A... 56 Gambar 4.32. Proses Import Public Key User A... 56 Gambar 4.33. Proses Import Public Key User A... 57 Gambar 4.34. Proses Penerimaan Public Key User B... 57 Gambar 4.35. Proses Penyimpanan Public Key User B... 58 Gambar 4.36. Proses Penyimpanan Public Key User B... 58 Gambar 4.37. Proses Import Public Key User B... 59 Gambar 4.38. Proses Import Public Key User B... 59 Gambar 4.39. Proses Import Public Key User B... 60 Gambar 4.40. Proses Import Public Key User B... 60 Gambar 4.41. Proses Pengiriman Email Host X Menuju Host B... 61 Gambar 4.42. Proses Pengiriman Email Host A Menuju Host C... 62 Gambar 4.43. Proses Pengiriman Email Host A Menuju Host C... 62 xii

Gambar 4.44. Proses Pengiriman Email Host A Menuju Host B... 63 Gambar 4.44. Proses Pengiriman Email Host A Menuju Host B... 64 Gambar 4.45. Hasil Penerimaan Email Host X Menuju Host B... 65 Gambar 4.46. Hasil Penerimaan Email Host X Menuju Host B... 65 Gambar 4.47. Hasil Penerimaan Email Host A Menuju Host C... 66 Gambar 4.48. Hasil Penerimaan Email Host A Menuju Host C... 66 Gambar 4.49. Hasil Penerimaan Email Host A Menuju Host C... 67 Gambar 4.50. Hasil Penerimaan Email Host.A Menuju Host B... 68 Gambar 4.51. Proses Verifikasi Email Host.A Menuju Host B... 68 Gambar 4.52. Data/Informasi Email Host.A Menuju Host B... 69 xiii

DAFTAR TABEL Tabel 2.1. Perbandingan Metode Enkripsi... 15 Tabel 2.2. Ukuran Nilai Hash... 15 Tabel 4.3. Tabel Hasil Analisa Dan Pengujian... 70 xiv