BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. Universitas Sumatera Utara

REVIEW: METODE PENGAMANAN DATA PADA PUBLIC INSTANT MESSENGER

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Bab I Pendahuluan 1 BAB I PENDAHULUAN

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

PERANCANGAN PROTOKOL SMS BANKING

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Pada tahun 1970-an muncul sebuah alat atau media komunikasi yang bernama Instant

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB 2 TINJAUAN PUSTAKA

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC)

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I PENDAHULUAN 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Penerapan digital signature pada social media twitter

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

BAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses


BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

Kriptografi Kunci Rahasia & Kunci Publik

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH

BAB I PENDAHULUAN. 1.1 Latar Belakang

Virtual Private Network

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

BAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

HASIL DAN PEMBAHASAN

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Bab II. Tinjuan Pustaka

BAB 4 PERANCANGAN DAN EVALUASI

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB I PENDAHULUAN Latar Belakang

Jaringan Komputer Pendahuluan

BAB I PENDAHULUAN 1.1 Latar Belakang

Imam Prasetyo Pendahuluan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengantar E-Business dan E-Commerce

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB III PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk

PERANCANGAN APLIKASI CHATTING UNTUK PONSEL SECARA REAL-TIME

BAB I PENDAHULUAN. Universitas Sumatera Utara

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer baik hardware maupun software. Salah satu bidang teknologi informasi yang sangat berkembang saat ini adalah aplikasi mobile. Hal ini dipengaruhi oleh bergesernya perangkat komputasi mobile yang dulunya masih berupa Personal Computer (PC) atau Laptop menjadi perangkat smartphone yang bisa menjalankan berbagai macam aplikasi PC sebelumnya. Salah satu aplikasi perangkat yang sangat berkembang saai ini adalah Instant Messenger (IM). Berbagai aplikasi chatting pada internet sudah berkembang sejak lama dengan munculnya aplikasi Web IM seperti Yahoo Messenger, AOL ataupun Google Talk. Aplikasi tersebut biasanya digunakan oleh user yang ingin berkomunikasi secara langsung melalui jaringan internet yang sudah didukung oleh perangkat mobile saat ini Aplikasi Web IM masih banyak digunakan hingga saat ini terutama dalam sebuah instansi. Biasanya aplikasi diatas digunakan pada sebuah PC/Laptop dengan memanfaatkan koneksi internet. Dengan berkembangkan teknologi smartphone saat ini, berbagai aplikasi berbasis mobile computing juga ikut berkembang, salah satu aplikasi tersebut adalah aplikasi pertukaran pesan yaitu mobile IM. Aplikasi ini banyak digunakan oleh user untuk melakukan pertukaran data misalnya chating, transfer data dan kegiatan lain yang bertujuan untuk pertukaran informasi. Namun, kebanyakan pengguna mobile IM lebih mengedepankan interaktifitas, publisitas pribadi dan komunikasi (Seongwon, 2014) Saat ini, mobile IM merupakan aplikasi yang bisa digunakan untuk melakukan chatting antar pengguna yang sudah terdaftar dalam sistem IM tersebut. Setiap pengguna dapat melakukan komunikasi dengan pengguna yang lain secara langsung (instant). Tetapi seiring dengan semakin banyaknya pertukaran pesan penting (private message) yang dikirimkan melalui aplikasi 2

mobile IM maka aspek keamanan data menjadi hal yang sangat penting. Saat ini tingkat risiko keamanan komunikasi IM ssemakin tinggi. Aplikasi IM yang banyak digunakan saat ini seperti WhatsApp dan Facebook Messenger memiliki banyak kelemahan pada aspek keamanan data sehingga meningkatkan risiko terjadinya kebocoran data (Nedaa B et al, 2013). Selain itu, adanya tindakan kejahatan seperti phising dan social engineering memungkinkan data yang dikirimkan oleh pengguna dapat direkam dan dimodifikasi. Ini tentu menjadi riskan jika data yang ditransmisikan bersifat rahasia. Hal ini tentu menjadi permasalahan yang serius untuk para pengguna aplikasi mobile IM yang menuntut keamanan data pada proses pertukaran melalui jaringan internet publik (Ezer et al, 2014). Saat ini sistem komunikasi mobile IM masih banyak berbasis Client- Server sehingga semua aktifitas user terpusat pada sisi server. Hal ini tentu menjadi sangat riskan jika terjadi kebocoran data pada sisi server IM tersebut. Jika data-data pengguna mengalami kebocoran baik pada proses pertukaran data ataupun data yang sudah disimpan pada sebuah lokasi penyimpanan server, tentu ini dapat merugikan pengguna IM jika tidak memiliki keamanan sistem yang baik. Oleh karena itu perlu dikembangkan sebuah metode komunikasi yang lebih aman untuk mobile IM sehingga mengurangi peluang terjadinya penyalahgunaan informasi pada proses pertukaran data antara pengirim dan penerima pesan. Selain itu, penelitian ini dilakukan mengingat pentingnya keamanan data yang yang dikirimkan oleh pengguna aplikasi mobile IM. Data yang dikirimkan dengan enkripsi standar atau bahkan data dengan format plaintext memiliki risiko terhadap pesan tersebut. Oleh karena itu dengan menggunakan metode pengamanan data yang baik dan efisien, pengguna mobile IM menjadi lebih aman dan merasa lebih nyaman dalam mengirimkan data yang bersifat rahasia melalui aplikas pesan instant tersebut. 3

1.2 Perumusan Masalah Berdasarkan latar belakang yang telah dijelaskan di atas, maka perumusan masalah yang menjadi inti dari penelitian ini adalah bagaimana membangun metode pengamanan data yang efisien pada komunikasi mobile IM sehingga setiap pesan bersifat rahasia dan pengguna dapat melakukan validasi terhadap pesan yang diterima. Dengan penerapan metode ini, setiap pesan memiliki aspek integrity sehingga dapat memberikan keamanan pada pertukran data yang bersifat private. 1.3 Keaslian Penelitian Sejak beberapa tahun lalu, penelitian tentang metode pengamanan pada IM telah dilakukan seperti yang dijelaskan pada Tabel 1.1. Tabel 1.1 Penelitian tantang IM yang sudah dilakukan. NO Peneliti Topik Bahasan 1 Usman Ali et al (2005) Penelitian ini membahas tentang sistem pengamanan pada komunikasi mobile IM yang berbasis GPRS (General Packet Radio Service). Penelitian membahas tentang perancangan arsitektur, desain dan teknologi mobile IM yang bisa diterapkan secara real time dimana [para pengguna aplikasi IM akan berkomunikasi dengan berbasis GPRS. 2 Zhijun et al (2005) Mengembangkan sistem IM yang berdasarkan pada Spim detection dan filtering. Model ini dilakukan dengan menerapkan daftar Black/White dimana paket data yang dikirim akan terlebih dahulu diperiksa sumber dan tujuannya untuk memerika validitas serta melakukan penyaringan terhadap pesan spam yang melewati sistem IM. Pada sistem ini client akan membuat sebuah pipeline dengan memproses pesan masuk setelah melakukan checking error dan filtering. 4

3 Donal Casey (2007) Mengembangkan lingkungan komunikasi IM yang aman berbasis client-server pada lingkungan korporasi. Pada penelitian ini, komunikasi IM yang dibangun berbdasarkan pada session dan proes komunikasi akan menggunakan autentikasi ID dari setiap korporasi yang berkomunikasi pada lingkungan IM yang dibangun. 4 Tahmina Tahsin et al (2008) Mengembangkan komunikasi IM berbasis peer to peer (P2P). Model IM ini akan dikembangkan untuk melakukan komunikasi pesan dan melakukan pertukaran file (file sharing) antar aplikasi. Pada penelitian IM yang dibangun berbasis P2P dengan memanfaatkan JXTA/JXME framework. 5 Wenping Guo et al (2009) Mengembangkan metode pengamanan IM dengan mengkripsi semua pesan sebelum data ditransmisikan. Ketika client menerima data chippertext maka data akan didekripsikan menggunakan kombinasi algoritma RSA dan Triple DES. Model pengamanan berbasis RSA dan Triple DES ini menjadi lebih aman karena pesan telah mengalami proses enkripsi sebelum ditransmisikan melalui internet. 6 Yusof et al (2011) Mengembangkan metode pengamanan IM berbasis Message Digest. Pengembangan metode pengamanan pesan dilakukan dengan menerapan fungsi Hash pada data yang akan ditransmisikan melalui IM dimana pesan teks dianggap lebih cocok untuk menggunakan enkripsi tipe Secure Hash Algoritm (SHA). Dengan memanfaatkan metode ini pesan yang dikirim melalui jalur internet dianggap lebih aman. 5

7 Mohammed H. et al (2011) Mengembangkan metode pengamanan IM berbasis protokol. Protokol yang terbentuk dari kombinasi ElGamal cryptosystem, algoritma RSA, and Chinese Remainder Theorem (CRT). Pada protokol ini bagian CRT lebih berperan pada pembaharuan private key pengguna Di dalam membentuk protokol IM ini CRT dianggap sebagai pasangan bilangan prima yang bernilai relatif dan akan dilakukan proses konkruen secara bersamaan. Pengembangan teknik pengamanan pada penelitian ini menggunakan metode ElGamal Cryptosystem. 8 Chang-Ji Wang et al (2013) Sistem komunikasi pada lingkungan IM terdiri dari 3 komponen yaitu Private Key Generator (PKG), IM Client dan IM Server. Pada sistem ini, PKG digunakan untuk membangkitkan kunci publik berdasarkan identitas IM Client yang terdaftar pada sistem. 9 A. Nalawade et al (2014) Mengusulkan model protokol Off The Record (OTR) untuk penerapan IM. Pendekatan melalui protokol Off The Record (OTR). Protokol ini bekerja dengan memanfaatkan enkripsi yang cukup kuat yaitu dengan algoritma kunci simetri AES, pertukaran kunci menggunakan konsep Diffie Helman, menggunakan fungsi Hash SHA-1. Proses pengamanan dimulai sejak user mengaktifkan OTR. Setelah OTR diaktifkan, pengguna IM dapat menggunakan saluran komunikasi khusus yang terenkripsi. 6

1.4 Tujuan Penelitian Tujuan yang ingin dicapai melalui penelitian ini adalah membangun metode pengamanan data yang efisien pada mobile IM sehingga pertukaran pesan dapat bersifat rahasia dan pengguna dapat melakukan validasi terhadap pesan (teks) yang ditransaksikan melalui penerapan metode autentikasi. 1.5. Manfaat Penelitian Dengan adanya penelitian di bidang komunikasi data berbasis IM ini diharapkan : a) Memberikan informasi bagi developer aplikasi mobile IM tentang metode pengamanan data pada pesan IM yang dikirimkan melalui jaringan publik sehingga memberikan rasa aman bagi pengguna IM yang akan memanfaatkannya. b) Hasil penelitian ini diharapkan dapat melengkapi bahan penelitian selanjutnya yang memiliki topik yang serupa dengan penelitian ini. 7