ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Tugas Bahasa Indonesia

Bab 3. Metode dan Perancangan Sistem

Keamanan Sistem World Wide Web. Pertemuan VI

BAB I PENDAHULUAN 1.1 Latar Belakang

Keamanan Sistem World Wide Web

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Pengantar E-Business dan E-Commerce

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN JARINGAN KOMUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

Manajemen Keamanan Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

1 ABSTRACT. Nowadays in the age of information, many people using internet for

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

Annisa Cahyaningtyas

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO

KEAMANAN DALAM E-COMMERCE

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Kriptografi. A. Kriptografi. B. Enkripsi

BAB IV DISKRIPSI KERJA PRAKTEK

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Komputer Perkantoran. Internet. Salhazan Nasution, S.Kom

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB V. Keamanan Sistem World Wide Web

PENGANTAR INTERNET & DESAIN WEB

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

KATA PENGANTAR. Assalamualaikum Wr. Wb.

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISIS MASALAH

BAB III ANALISIS DAN RANCANGAN

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

2. SSH dengan password: SSH dengan public key:

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB III PEDOMAN-PEDOMAN

Pengenalan Internet dan Protokol HTTP

Web Server A. DASAR TEORI

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

BAB 4 PERANCANGAN DAN EVALUASI

ABSTRACT. Data security is very important at this moment, because many hackers or

Bab 4 Hasil dan Pembahasan

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

BAB III ANALISIS DAN DESAIN SISTEM

TEKNOLOGI APLIKASI WEB BERBASIS SERVER


BAB 1 PENDAHULUAN 1.1 Latar Belakang

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

SKRIPSI MADE SUKA SETIAWAN NIM

IMPLEMENTASI DAN PENGUJIAN

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

Keamanan Sistem Informasi

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Komputer Perkantoran. Salhazan Nasution, S.Kom

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

BAB III ANALISIS DAN PERANCANGAN SISTEM

Transkripsi:

ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut dikirimkan. Salah satu algoritma kriptografi yang cukup populer adalah algoritma RSA, dinamakan (Rivest-Shamir-Addlemen), sesuai dengan nama penemunya. Pada tugas akhir ini ini akan dibahas penerapan RSA pada protokol SSL (Secure Socket Layer) dalam autentikasi website. SSL merupakan protokol yang digunakan untuk browsing web secara aman. SSL memiliki banyak fitur yang digunakan pada setiap transaksi client-server. Aplikasi ini menambah tingkat keamanan di sisi server dengan pertama-tama mengenkripsi plaintext password menggunakan RSA sebelum kemudian di konvesi menjadi bentuk hash MD5. Teknik ini mencegah para hacker mendapatkan plaintext dari password dengan menggunakan teknik brute force atau melihat table. Aplikasi ini dibangun dengan JavaScript pada sisi client dan PHP pada sisi server. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi

ABSTRACT In the Internet world there is no truly safe. There is always security flaws in any applications that are made. Attacks can be minimized by encrypting the data while transmitted. One popular cryptographic algorithms is RSA, named by its inventors, namely Rivest-Shamir-Addleman. The algorithm by its nature, is an asymmetric algorithm. It uses public key encryption. In this final project will be discussed about implementation of RSA on (Secure Socket Layer) protocol in the website authentication. SSL is a protocol used for secure web browsing. It has many security features which are included in every client-server transaction. This application increases security level on the server side by first encrypting plaintext used for password using RSA before it is converted into its MD5 hash. This technique prevents hackers to reveal the plaintext of the password by using brute force methods or table s look up. The application is developed using JavaScript in client side and PHP in server side. Keywords: SSL, RSA, MD5,Authentication, Cryptography

DAFTAR ISI Lembar Pengesahan...i Kata Pengantar... ii Lembar Persetujuan Publikasi...iv Surat Pernyataan Orisinalitas Karya... v Abstrak... Abstract... i Daftar Isi... ii Daftar Gambar... x Daftar Tabel...xi Daftar Istilah... xii Bab I PENDAHULUAN... 1 I.1 Latar Belakang... 1 I.2 Rumusan Masalah... 2 I.3 Batasan Masalah... 2 I.4 Tujuan... 3 I.5 Sistematika Pembahasan... 3 Bab II LANDASAN TEORI... 5 II.1 Kriptografi... 5 II.2 Algoritma Kriptografi RSA... 6 II.2.1 Proses Pembuatan Kunci... 7 II.3 MD5(Message Digest 5)... 8 II.4 SSL (Secure Socket Layer)... 9 II.4.1 Cara Kerja SSL... 10 II.5 Web Server Apache... 11 Bab III Analisis dan Perancangan... 13 III.1 Analisis... 13 III.1.1 Identifikasi Masalah... 13 III.1.2 Analisis Sistem yang akan Dibuat... 13 III.2 Alur Kerja... 15 III.3 Arsitektur Sistem... 16

III.4 Perancangan Sistem... 16 III.3.1 Proses Pada Sisi Client... 17 III.3.1.1 Proses Pada Text... 18 III.3.1.2 Proses Enkripsi... 19 III.3.2 Proses Pada Sisi Server... 20 III.5 Spesifikasi Sistem... 21 III.4.1 Spesifikasi Perangkat Keras pada Server... 21 III.4.2 Spesifikasi Perangkat Keras pada Client... 21 III.4.3 Spesifikasi Perangkat Lunak... 21 Bab IV Pengembagan Perangkat Lunak... 22 IV.1 Konfigurasi... 22 IV.1.1 Instalasi Web Server... 22 IV.1.2 Konfigurasi Apache... 23 IV.1.2.1 Konfigurasi File httpd-ssl.conf... 24 IV.1.2.1 Konfigurasi File httpd-vhost.conf... 24 IV.1.3 Konfigurasi MySQL... 25 IV.1.4 HTML Script dan Java Script... 26 IV.1.4.1 Proses Enkripsi dengan Java Script... 27 IV.1.4.2 Proses Koneksi ke Database... 28 IV.1.4.3 Halaman web yang ditampilkan setelah berhasil login... 28 IV.1.4.4 Proses Dekripsi... 29 IV.1.4.5 Proses Mencocokkan Username & Password ke Database... 30 IV.1.4.6 Proses Log Out dari Web... 31 IV.1.5 Konfigurasi File Hosts pada client... 32 Bab V Testing Dan Pengujian... 33 V.1 Rencana Pengujian... 33 V.1.1 Pengujian Sistem Autentikasi... 34 Bab VI Kesimpulan dan Saran... 39 VI.1 Kesimpulan... 39 VI.2 Saran... 39 Daftar Pustaka... 40

DAFTAR GAMBAR Gambar 1. Proses Enkripsi dan Dekripsi... 5 Gambar 2. Flowchart alur kerja... 16 Gambar 3. Arsitektur sistem yang akan di rancang... 16 Gambar 4. Proses yang terjadi pada sisi client... 17 Gambar 5. Proses yang terjadi pada teks... 18 Gambar 6. Proses enkripsi pada sisi client... 19 Gambar 7. Proses yang terjadi pada sisi server... 20 Gambar 8. Instalasi XAMPP 1.7.3... 23 Gambar 9. Jendela Autentikasi database... 25 Gambar 10. Isi dari database user... 26 Gambar 11. Alur Enkripsi pada web browser... 26 Gambar 12. Halaman Login Client... 31 Gambar 13. Halaman Berhasil Login... 32 Gambar 14. Monitoring Wireshark... 34 Gambar 15. Monitoring wireshark dengan username 30207002 password pohodeui... 37 Gambar 16. Monitoring wireshark dengan username 30207003 password maman... 37 Gambar 17. Monitoring wireshark dengan username 30207004 password suratmi... 37 Gambar 18. Monitoring SSL... 38

DAFTAR TABEL Tabel 1. Spesifikasi hardware server... 21 Tabel 2. Spesifikasi hardware client... 21 Tabel 3. Spesifikasi Software... 21 Tabel 4. Hasil Pengujian Sistem Autentikasi... 36

Nama Istilah Enkripsi Algoritma Kriptografi Protocol Username Autentikasi Website Hacker Brute force Server Plaintext DAFTAR ISTILAH Definisi proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus merupakan kumpulan perintah untuk menyelesaikan suatu masalah. Perintah-perintah ini dapat diterjemahkan secara bertahap dari awal hingga akhir ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer Identitas unik yang diberikan kepada user yang berhak mengakses suatu sistem berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain sebutan bagi sekelompok halaman web (web page), yang umumnya merupakan bagian dari suatu nama domain (domain name) atau subdomain di World Wide Web (WWW) di Internet istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer teks informasi yang merupakan masukan bagi suatu algoritma enkripsi; sedangkan keluarannya disebut teks tersandi atau teks sandi (ciphertext) Halaman pertama kali muncul

Hash Login Database Password Dekripsi Internet IP Address merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter. proses untuk mengakses komputer dengan memasukkan identitas dari akun pengguna dan kata sandi guna mendapatkan hak akses menggunakan sumber daya komputer tujuan. kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut Kode unik yang diinputkan user untuk masuk kedalam suatu sistem Proses mengembalikan dari chipertext menjadi plaintext sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di seluruh dunia. deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. 1 1 1 2 13 32