Bab I Pendahuluan 1 BAB I PENDAHULUAN

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

KEAMANAN DALAM E-COMMERCE

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

TUGAS AKHIR APLIKASI MOBILE ENSIKLOPEDIA SAINS DAN TEKNOLOGI BERBASIS J2ME

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB 1 PENDAHULUAN. ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi

BAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB III ANALISIS DAN PERANCANGAN

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN JARINGAN KOMUTER

BAB 1 PENDAHULUAN. pesat yang diindikasikan perkembangan teknologi telekomunikasi dan komputer.

Manajemen Keamanan Informasi

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Indonesia maupun dunia. Jaman dahulu, teknologi komunikasi data masih

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.


SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

Keamanan Internet Berbasis Wap

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 2 LANDASAN TEORI

Annisa Cahyaningtyas

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

PENDAHULUAN 1.1 Latar Belakang

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Imam Prasetyo Pendahuluan

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME

BAB I PENDAHULUAN 1.1 Latar Belakang

E Commerce Digital Authentification

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

TUGAS AKHIR APLIKASI PENGIRIM PESAN SINGKAT TERJADWAL BERBASIS J2ME

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

data dengan menggunakan konektivitas tersebut terbatas jangkauan area koneksinya, meskipun pengguna tidak perlu mengeluarkan biaya.

BAB I PENDAHULUAN. sebuah teknologi yang berbasis mobile atau perangkat bergerak. Saat ini mobile

Bab 1 PENDAHULUAN Latar Belakang

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Keamanan Sistem Informasi

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. pengetahuan, di dalamnya terkandung berbagai arti yang dapat memberikan

BAB IV HASIL DAN UJI COBA

BAB I PERSYARATAN PRODUK

Bab I Pendahuluan. 1.1 Latar belakang masalah

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang

Penggunaan Teknologi Wireless Application Protocol (WAP) Pada Sistem Informasi Penjualan Buku di Toko Buku Togamas Bandung

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB III ANALISIS MASALAH

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

SISTEM MOBILE BANKING UNTUK REGISTRASI MAHASISWA

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

UNIVERSITAS BINA NUSANTARA PERANCANGAN SISTEM KOMUNIKASI DATA ANTAR TELEPON SELULAR MELALUI JARINGAN INTERNET

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB II. Dasar-Dasar Kemanan Sistem Informasi

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. I.1. LatarBelakang

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

Transkripsi:

Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan dukungan infrastruktur telekomunikasi. Namun hal itu secara perlahan telah dapat diatasi oleh para penyedia layanan telekomunikasi. Kendala yang paling penting dalam teknologi mobile internet adalah security. Transaksi yang dilakukan melalui mobile internet tentu saja akan menimbulkan resiko jika informasi yang sensitif dan berharga diakses oleh orangorang yang tidak berhak. Sebagai ilustrasi, seorang user dari sebuah handphone ingin mengakses layanan yang disediakan oleh suatu instansi secara mobile. Pihak instansi harus memberikan suatu aplikasi kepada user agar ia dapat melakukan transaksi secara mobile dengan aman. Aplikasi, prosedur, dan kunci enkripsi dekripsi yang diberikan oleh instansi kepada user bersifat privacy, artinya hanya diketahui oleh pihak-pihak tertentu, yaitu pihak instansi dan user. Operator telekomunikasi yang berperan sebagai gateway jaringan telekomunikasi dan internet bahkan tidak boleh mengetahui prosedur dan kunci enkripsi dekripsi yang dipakai. Dengan sistem tersebut, seorang hacker dapat saja melakukan pencurian data yang dikirim, namun ia tidak akan mengetahui plaintext dari data yang dikirim selama prosedur keamanan sistem (algoritma) tidak diketahuinya. Sistem proteksi data yang telah ada sampai saat ini, misalnya pada jaringan internet, menyediakan solusi untuk masalah keamanan data berupa protokol layer network yang berada diatas protokol TCP/IP (Transfer Control Protocol/Internet Protocol), yaitu SSL (Secure Socket Layer). SSL menggunakan suatu koleksi matematis dan komputasi teknik agar data dapat dikirim dengan aman ke jaringan internet. SSL menggunakan beberapa metode untuk mengirimkan data ke jaringan intenet, yaitu cryptography, message hashing, digital certificates, dan digital signatures.

Bab I Pendahuluan 2 Algoritma yang digunakan pada Tugas Akhir ini adalah fungsi hash satu arah MD5 (Message Digest 5) dan SHA1 (Secure Hash Algorithm 1). Fungsi hash ini digunakan untuk menghasilkan digest dari sebuah key yang akan digunakan untuk melakukan enkripsi dan dekripsi dengan algoritma kriptografi simetrik RC4 (Ron s Code 4). Fungsi hash dalam Tugas Akhir ini juga digunakan untuk menghasilkan fingerprint dari hasil enkripsi. Fingerprint yang dihasilkan bertujuan untuk menjaga integrity data yang dikirim. Proses ini adalah sebagian dari proses yang dilakukan pada SSL. Dasar pertimbangan untuk menggunakan dua proses dari metode yang dilakukan SSL adalah karena mobile device yang sebagian besar digunakan oleh masyarakat masih memiliki processor dengan kecepatan rendah, dan memory yang terbatas. Pemilihan algoritma-algoritma tersebut didasarkan karena algoritma-algoritma tersebut merupakan solusi yang ditawarkan dalam dunia kriptografi dan sudah umum digunakan dalam jaringan internet. Selain itu algoritma-algoritma tersebut telah banyak digunakan dalam berbagai aplikasi perangkat lunak. MD5 dan SHA1 digunakan antara lain oleh MySQL, dan Unix Operating System. RC4 digunakan antara lain oleh Oracle dan Microsoft SQL Server. Sistem dirancang untuk mengakses jaringan internet, sehingga pengiriman data yang telah dienkripsi dilakukan dengan menggunakan teknologi GPRS (General Radio Packet Service). Hal ini didasarkan karena sudah semakin umumnya pemanfaatan fasilitas konektivitas dengan jaringan, mulai dari aplikasi desktop, server, sampai aplikasi SMS (Short Message Service) pada telepon seluler. Penggunaan teknologi GPRS sebagai dukungan interkonektivitas dengan jaringan internet akan membuat aplikasi J2ME memiliki ruang kerja yang sangat luas. 1.2 Tujuan dan Kegunaan 1.2.1 Tujuan Tujuan dari penulisan Tugas Akhir ini adalah : 1. Mengimplementasikan beberapa algoritma kriptografi, yaitu fungsi hash satu arah MD5 dan SHA1, serta kriptografi simetrik RC4 kedalam program aplikasi berbasis J2ME.

Bab I Pendahuluan 3 2. Menganalisa algoritma-algoritma yang telah diimplementasikan berdasarkan parameter-parameter tertentu, yaitu : a. Ukuran data keluaran. b. Penggunaan memory. c. Waktu proses. d. Distribusi frekuensi kemunculan karakter. e. Variansi distribusi. f. Avallanche effect untuk algoritma RC4. g. Waktu untuk melakukan brute force attack pada algoritma RC4. 3. Membandingkan algoritma-algoritma fungsi hash satu arah yang telah diimplementasikan. 1.2.2 Kegunaan Kegunaan dari aplikasi Tugas Akhir ini adalah : 1. Sebagai proteksi transmisi data ke jaringan internet dan sebaliknya. 1.3 Permasalahan 1.3.1 Rumusan Masalah 1. Memastikan bahwa informasi dalam suatu sistem hanya dapat diakses oleh pihak yang diberi hak (kebutuhan confidentiality). 2. Memverifikasi dan menjamin bahwa suatu pesan yang dikirim tidak mengalami mengalami modifikasi (kebutuhan integrity). 3. Sistem proteksi yang telah ada saat ini menggunakan SSL untuk proteksi transmisi data pada jaringan internet. Konsekuensinya adalah sistem harus memiliki processor dengan kecepatan tinggi dan memory yang besar. Sistem yang dirancang meminimalisasi metode yang digunakan oleh SSL, sehingga memadai untuk digunakan pada mobile device yang memiliki processor dengan kecepatan terbatas dan ukuran memory yang terbatas. 4. Aplikasi yang dibangun diharapkan mampu melakukan fungsi-fungsi seperti berikut :

Bab I Pendahuluan 4 a. Dari sisi client, hash function akan menghasilkan digest dari kunci enkripsi dekripsi. Hash function juga akan menghasilkan fingerprint dari data yang telah terenkripsi. Hasil enkripsi beserta fingerprint akan dikirim ke sebuah web server. b. Dari sisi server, data yang terenkripsi akan dibentuk fingerprint-nya, lalu dibandingkan. Jika fingerprint yang dikirim dan fingerprint yang dibuat di server sama, maka data terenkripsi akan didekripsi dengan digest dari kunci. 5. Analisa tentang parameter masing-masing algoritma hash MD5 dan SHA1, yang meliputi : a. Ukuran data keluaran. b. Penggunaan memory selama proses hash function. c. Waktu proses. d. Distribusi frekuensi kemunculan karakter untuk masing-masing algoritma. e. Variansi distribusi dari masing-masing algoritma. 6. Analisa tentang parameter algoritma kriptografi simetrik RC4, yang meliputi : a. Ukuran data keluaran. b. Penggunaan memory selama proses enkripsi dan dekripsi. c. Waktu proses. d. Distribusi frekuensi kemunculan karakter. e. Variansi distribusi. f. Avallanche effect. g. Waktu untuk brute force attack. 1.3.2 Batasan Masalah Dalam implementasi kriptografi pada lingkungan MIDP Java ini, akan dibatasi pada : 1. Algoritma Hash Function yang digunakan adalah MD5 (Message Digest 5) dan SHA1 (Secure Hash Algorithm 1).

Bab I Pendahuluan 5 2. Algoritma kriptografi simetrik yang digunakan adalah RC4 (Ron s Code 4). 3. Web server yang digunakan adalah web server lokal dengan emulator mobile device menggunakan J2ME Wireless Toolkit 2.2. 4. Tidak dibahas mengenai kehandalan terhadap serangan yang dilakukan oleh pihak ketiga. 1.4 Metodologi Metodologi penelitian yang dilakukan dalam penyusunan Tugas Akhir ini meliputi : 1. Studi literatur dan kepustakaan dari sumber-sumber penunjang yang berkaitan dengan kriptografi, jaringan komputer, dan jaringan GPRS. 2. Perancangan sistem, kebutuhan sistem, struktur data, arsitektur, prosedur detail, serta karakteristik interface. 3. Implementasi sistem dengan menggunakan software J2ME Wireless Toolkit 2.2 untuk aplikasi pada client, web server Apache Tomcat 4.1.18, dan database server mysql 4.0.0 alpha NT. 4. Pengumpulan data-data yang diperlukan untuk proses analisa dari karakteristik keluaran sistem yang telah diimplementasikan. 5. Melakukan pengujian dan analisa sistem dengan bantuan software Matlab 7.01 berdasarkan beberapa parameter-parameter yang disyaratkan. 6. Penulisan laporan. 1.5 Sistematika Penulisan Tugas Akhir ini terdiri dari lima bab ditambah dengan lampiran-lampiran yang diperlukan. Berikut adalah rincian dari bab-bab tersebut : BAB I PENDAHULUAN Bab ini berisi uraian mengenai latar belakang, tujuan dan kegunaan, permasalahan, metodologi, dan sistematika penulisan.

Bab I Pendahuluan 6 BAB II BAB III BAB IV BAB V DASAR TEORI Bab ini berisi teori dasar mengenai konsep jaringan GPRS, protokol HTTP, aplikasi berbasis J2ME, dan konsep kriptografi yang meliputi algoritma MD5, SHA1, dan RC4. PERANCANGAN DAN IMPLEMENTASI Bab ini berisi tahap-tahap perancangan dan pemodelan sistem yang dilanjutkan dengan implementasi hasil perancangan kedalam fungsi dan prosedur untuk masing-masing algoritma. PENGUJIAN DAN ANALISA Bab ini berisi hasil analisa dari hasil implementasi berdasarkan parameter-parameter yang telah ditentukan, dan pengujian sistem secara keseluruhan. KESIMPULAN DAN SARAN Bab ini berisi kesimpulan akhir dari hasil analisa yang telah dilakukan dan saran-saran yang berkaitan dengan masalahmasalah yang dapat dikembangkan dari hasil penelitian ini.