SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY

dokumen-dokumen yang mirip
PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

PENDAHULUAN. Latar Belakang

Memahami proses switching dalam sistem telepon Memahami rangkaian switching yang digunakan dalam sistem komunikasi telepon Menjelaskan aplikasi dan

BAB V SIGNALING. (CAS dan CCS7 Lihat Software) Oleh : Suherman, ST.

Bab 9. Circuit Switching

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMESNTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB II ANALISIS DAN PERANCANGAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN

BAB 3 PERANCANGAN SISTEM

@UKDW BAB 1 PENDAHULUAN

PEMBUATAN SIMULASI APLIKASI SMS GATEWAY PEMESANAN PAKAIAN MUSLIMAH ONLINE BERBASIS WEB TUGAS AKHIR KIKI APRILLA

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat

BAB IV HASIL DAN UJI COBA

BAB II ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB II ANALISIS DAN PERANCANGAN

SIMULASI LAYANAN KARTU PANGGIL PADA JARINGAN PUBLIC SWITCH TELEPHONE NETWORK BERBASIS INTELLIGENT NETWORK

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Dalam merancang dan membangun aplikasi virtual store menggunakan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan

BAB IV IMPLEMENTASI DAN PENGUJIAN. selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas mengenai

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB IV IMPLEMENTASI DAN PENGUJIAN

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

BAB IV IMPLEMENTASI DAN EVALUASI

Komputer, terminal, telephone, dsb

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV RANCANGAN SISTEM USULAN

Bab 3. Metode Dan Perancangan Sistem

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan

BAB V IMPLEMENTASI DAN PENGUJIAN

1 H a n d o u t T u g a s A k h i r J u r u s a n M a n a j e m e n I n f o r m a t i k a

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini

BAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem

BAB IV IMPLEMENTASI DAN EVALUASI. Dalam merancang dan membangun sistem penjualan online ini ada

BAB IV IMPLEMENTASI DAN EVALUASI. menghasilkan informasi-informasi yang sesuai dengan kebutuhan administrasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi dan menjalankan sistem E-Auction pada

BAB IV IMPLEMENTASI. Tabel 4 1 Spesifikasi Perangkat Keras 8192MB RAM

BAB IV IMPLEMENTASI SISTEM

4 BAB IV UJI COBA DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN Gambaran Umum Pembangunan Sistem. aplikasi ini yaitu menggunakan pemrograman prosedural yakni tidak seperti

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI. keras (hardwere) dan perangkat lunak (Software) yang dapat menunjang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB II ANALISIS DAN PERANCANGAN. tentang penjualan busana muslim, yang meliputi data barang, cara

BAB IV HASIL DAN UJI COBA

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB II ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. Agar aplikasi berjalan sesuai harapan, dalam kegiatan implementasi

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB III PEMBAHASAN. Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya. masih dalam bentuk manual dengan menggunakan Microsoft Word untuk

BAB II ANALISIS DAN PERANCANGAN. Sistem adalah suatu jaringan kerja dari beberapa prosedur yang

BAB IV IMPLEMENTASI DAN EVALUASI. Rekam Medis pada Rumah Sakit Mata Masyarakat Surabaya.


BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

BAB IV IMPLEMENTASI DAN EVALUASI. Tetap dengan Metode Analytic Network Process (Studi Kasus PT PJB Services)

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA MASALAH DAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB II ANALISIS DAN PERANCANGAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

UKDW BAB 1 PENDAHULUAN

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI. Agar aplikasi berjalan, dalam kegiatan implementasi aplikasi. membutuhkan perangkat keras dan perangkat lunak.

Transkripsi:

SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY ARIES JANUAR RIZKY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2010

SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY ARIES JANUAR RIZKY Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2010

ABSTRACT ARIES JANUAR RIZKY. Simulation Protocols Authentication Subscriber in Voice Privacy. Supervised by SHELVIE NIDYA NEYMAN. Existing design of the telephone public network is susceptible to eavesdropping on its voice stream. Consequently, any wire taper can listen to supposedly private conversation. In order to prevent such eavesdropping, we propose a protocols and its implementation for end-to-end voice privacy authenticate as a service available for interested subscribers. Our protocols consist of customer enrollment system, customer authentication system and simulation voice privacy. Protocols that we made are adaptation from Sharif and Wijekesera journal with the title Providing Voice Privacy as a Service over the Public Telephone Network. The result of the process shows how the customer enrolls and how the system process the password, how the system authenticate customer simulate voice privacy. Keywords: Voice privacy, customer enrollment system, customer authentication system, generate password, simulation voice privacy.

Judul Skripsi Nama NRP : Simulasi Protokol Autentikasi Pelanggan pada Voice Privacy : Aries Januar Rizky : G64066028 Menyetujui Pembimbing, Shelvie Nidya Neyman, S.Kom., M.Si. NIP. 19770206 200501 2 002 Mengetahui : Ketua Departemen Ilmu Komputer, Dr. Ir. Sri Nurdiati, M.Sc. NIP. 19601126 198601 2 001 Tanggal Lulus :

PRAKATA Puji dan syukur penulis panjatkan kepada Allah SWT atas segala curahan rahmat dan karunia-nya sehingga penulis bisa menyelesaikan makalah skripsi ini. Penulis mengucapkan banyak terima kasih kepada Ibu Shelvie Nidya Neyman, S.Kom., M.Si. selaku pembimbing yang telah memberikan saran, masukan, ide-ide, dan juga nasihat kepada penulis. Penulis juga mengucapkan terima kasih kepada Bapak Dr Sugi Guritman dan Bapak Hendra Rahmawan, S.Kom., MT. selaku dosen penguji yang telah memberikan saran dan kritik yang membangun kepada penulis. Selanjutnya, penulis ingin mengucapkan terima kasih kepada: 1 Bapak, Ibu, Kakak, adik serta seluruh keluarga yang telah memberikan bimbingan, doa dan kasih sayangnya. 2 Teman-teman ekstensi Ilkom IPB yang telah membantu penulis semasa perkuliahan baik dalam mempelajari teori dalam mata kuliah hingga mempelajari pemrograman: Seta, Haikal, Abdul, Uud, Syachrudin, Andriana, Dede, Feri, Rika, Rico, Weni, Eka, Dimas, Nurul, Agung, Pangudi, Fachrizal, Arie, Luki, dan Andi. 3 Seluruh dosen dan staf Departemen Ilmu Komputer IPB. Penulis menyadari banyak kekurangan dalam penelitian ini, oleh karena itu, penulis sangat mengharapkan kritik dan saran untuk perbaikan penelitian selanjutnya. Penulis berharap agar hasil penelitian ini dapat menjadi acuan bagi pembaca, khususnya untuk para peneliti yang berminat melanjutkan dan menyempurnakan penelitian ini. Bogor, Agustus 2010 Aries Januar Rizky, A.Md.

RIWAYAT HIDUP Penulis dilahirkan di Bogor, Jawa Barat tanggal 06 January 1982, anak keempat dari lima bersaudara dari pasangan Alm. Bapak H.M Dimyati S dan Ibu Hj. Tatat Sutinah. Penulis menyelesaikan masa studinya di Sekolah Menengah Umum Negeri 2 Bogor pada tahun 2000. Pada tahun 2000, penulis diterima di Institut Pertanian Bogor sebagai mahasiswa Fakultas Matematika dan Ilmu Pengetahuan Alam, Departemen Ilmu Komputer Program Studi D3 Informatika melalui jalur test seleksi dan menyelesaikan studinya pada tahun 2003. Pada tahun 2007 penulis melanjutkan studinya di Departemen Ilmu Komputer Institut Pertanian Bogor Program Studi S1 Ilmu Komputer Penyelenggaraan Khusus.

DAFTAR ISI Halaman DAFTAR GAMBAR... vi DAFTAR LAMPIRAN... vi PENDAHULUAN... 1 Latar Belakang... 1 Tujuan Penelitian... 1 Ruang Lingkup Penelitian... 1 Manfaat penelitian...1 TINJAUAN PUSTAKA... 1 Private Branch Exchange (PBX)... 1 Public Switch Telephone Network (PSTN)... 1 Pengenalan Transportasi Sinyal pada PSTN...1 Proses Panggilan Telepon pada PSTN...2 Arsitektur pada Voice Privacy...4 Fungsi Hash Kriptografi... 4 METODE PENELITIAN...5 Perencanaan... 5 Analisis Sistem... 5 Desain Sistem... 5 Implementasi... 6 Lingkungan Pengembangan... 6 Pengujian Sistem... 6 HASIL DAN PEMBAHASAN... 6 Analisis Sistem... 6 Desain Sistem... 6 Perancangan Tabel Data... 9 Implementasi Sistem... 9 Pengujian... 13 Keamanan Sistem... 13 Keterbatasan Sistem... 13 KESIMPULAN DAN SARAN... 13 Kesimpulan... 13 Saran... 13 DAFTAR PUSTAKA... 13 LAMPIRAN... 14 v

DAFTAR GAMBAR Halaman 1 Transportasi Sinyal pada PSTN.... 2 2 Proses Panggilan Telepon pada PSTN... 2 3 Arsitektur voice privacy.... 4 4 Bagan Pendaftaran Pelanggan.... 7 5 Flowchart Pendaftaran Pelanggan... 7 6 Bagan Otentikasi Pelanggan.... 8 7 Flowchart Otentikasi Pelanggan.... 8 8 Bagan Simulasi Voice Privacy.... 9 9 Flowchart Simulasi Voice Privacy.... 9 10 Tabel Data Voice Privacy... 9 11 Deskripsi Tabel Data Voice Privacy... 9 12 Halaman Pendaftaran Pelanggan Voice Privacy... 10 13 Halaman update History Pembayaran... 10 14 Halaman Data Pelanggan Voice Privacy... 10 15 Halaman Generate Password Pelanggan Voice Privacy... 11 16 Password Untuk Dikirimkan ke Pelanggan Voice Privacy... 11 17 Halaman Utama Otentikasi Pelanggan Voice Privacy... 11 18 Halaman Pelanggan Voice Privacy yang Berhasil Login... 11 19 Halaman Pelanggan Voice Privacy yang Tidak Berhasil Login... 12 20 Halaman Profil Pelanggan Voice Privacy... 12 21 Halaman Update Password Pelanggan Voice Privacy... 12 22 Form Simulasi Voice Privacy... 13 DAFTAR LAMPIRAN Halaman 1 Dokumentasi Hasil Pengujian... 16 2 Lanjutan Dokumentasi Hasil Pengujian... 17 3 Lanjutan Dokumentasi Hasil Pengujian... 18 vi

Latar Belakang PENDAHULUAN Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga, kantor, sampai dengan sebuah negara. Banyak orang yang menggunakan pelayanan telepon publik meyakini bahwa tak seorang pun selain dari penerima yang mereka kenali sedang mendengarkan percakapan mereka. Bagaimanapun, pembicaraan melalui telepon bisa saja didengar oleh orang lain. Maka dari itu, percakapan melalui telepon perlu dilindungi dari penyadapan suara. Arsitektur keamanan yang ada didalam saluran dan infrastruktur telepon tidak menyediakan keamanan suara pribadi. Penelitian ini mencoba mengadaptasikan sistem protokol voice privacy yang dibangun oleh Sharif dan Wijakesera tahun 2000 yaitu protokol pelayanan voice privacy pada telepon publik PSTN. Autentikasi pelanggan voice privacy adalah langkah awal untuk menerapkan fasilitas voice privacy. Oleh karena itu, voice privacy membutuhkan prosedur pelaksanaan autentikasi pelanggan yang dapat menjamin kerahasiaan dan keabsahan dari pelanggan tersebut. Tujuan Penelitian Tujuan dari penelitian ini adalah membangun protokol voice privacy yang diadaptasikan dari sebagian protokol voice privacy yang disusun oleh Sharif dan Wijakesera tahun 2000 pada bagian pendaftaran pelanggan dan otentikasi pelanggan sehingga dapat dianalisis sisi keamanan dari protokol tersebut. Ruang Lingkup Penelitian Ruang lingkup dari penelitian ini adalah : Protokol yang dianalisis dalam penelitian ini hanya dua buah protokol, yaitu Protokol Pendaftaran Feature Voice Privacy dan Protokol Otentikasi Pelanggan Voice Privacy. Data yang digunakan dalam penelitian ini merupakan data dummy. Manfaat Penelitian Diharapkan hasil penelitian ini dapat menjadi sebuah referensi terhadap kemanan (voice privacy) pada telepon publik dan dapat dikembangkan lebih lanjut untuk dapat diimplementasikan pada jaringan telekomunikasi di Indonesia. TINJAUAN PUSTAKA Private Branch exchange ( PBX) Private Branch exchange adalah suatu jaringan telepon perseorangan yang biasa digunakan dalam suatu perusahaan, dimana setiap nomor telepon (disebut ekstensi) adalah unik atau berbeda satu sama lain. Semua user menggunakan satu buah nomor telepon tunggal sebagai penghubung dengan jaringan telepon luar perusahaan. Nomor tunggal tersebut biasanya ditentukan oleh penyedia jasa telepon. Perbedaan PBX dengan jaringan telepon biasa adalah apabila user ingin melakukan panggilan telepon yang masih berada pada jaringan PBX, user hanya perlu menekan beberapa digit nomor yang lebih pendek daripada telepon umum biasa. Nomor pendek ini biasa disebut ekstensi. Salah satu kelebihan PBX adalah semua panggilan telepon yang masih berada dalam jaringan PBX tidak mengeluarkan biaya untuk membayar pulsa telepon sama sekali karena jaringan telepon PBX tidak melalui jaringan telepon PSTN atau telepon umum biasa. Biaya pulsa telepon dikenakan apabila salah satu user melakukan panggilan ke jaringan telepon PSTN. (Harte & Flood 2005). Public Switched Telephone Network (PSTN) PSTN merupakan salah satu contoh dari tipe jaringan circuit switched dimana ketika sebuah panggilan dibuat, digit-digit akan diputar untuk memberitahu kepada jaringan tujuan dari panggilan tersebut. Dedicated circuit dibangun antara sumber dan tujuan selama panggilan dilakukan. Circuit ini akan dihilangkan ketika panggilan telah selesai dilakukan (Dryburgh & Hewett 2005). Pengenalan transportasi sinyal pada PSTN Pada sinyal telepon publik (PSTN) terdapat dua macam teknik yang digunakan yaitu teknik channel-associated (in-band) dan teknik common-channel (out-of-band). Pada teknik channel-associated sinyal ini menggunakan sinyal yang sama untuk membawa pesan suara sedangkan pada teknik Common-Channel teknik ini memisahkan sinyal untuk membawakan pesan suara. Protokol sinyal memungkinkan sistem di dalam jaringan telepon untuk berkomunikasi satu sama lain. Tranportasi sinyal pada PSTN disajikan pada Gambar 1. 1

Gambar 1 Transportasi sinyal pada telepon publik. (Sumber : Sharif & Wijesekera 2000) Komponen yang terdapat dalam transportasi sinyal pada telepon publik diantaranya adalah Service Switching Points (SSP), Signaling Transfer Points (STP), Service Control Points (SCP), Mobile Switched Center (MSC), Home Location Register (HLR). B-Channel (two full duplex 64Kbps) yaitu saluran yang digunakan untuk membawa data signal suara. D-Channel (one full duplex 16Kbps) yaitu saluran yang digunakan untuk membawa pesan signal untuk mengontrol dan mengatur B-channel. (Sharif & Wijesekera 2000). Proses Panggilan Telepon Pada PSTN Ada beberapa proses yang harus dilalui ketika akan melakukan panggilan pada PSTN, proses tersebut menjelaskan bagaimana Telepon 1 dapat terkoneksi dengan telepon 2. Melalui proses panggilan ini diharapkan dapat mengenal komponen yang terdapat dalam proses panggilan telepon. Berikut beberapa komponen yang terdapat dalam proses panggilan telepon PSTN yaitu Integrated Service Digital Network (ISDN), Setup Messages (SETUP), Initial Address Messages (IAM), Address Complete Messages (ACM), Answer Messages (ANM), Connection (CONN), Release (REL), Release Complete (RLCOM), Dissconnect (DISC), Digital Subscriber Line (DSL), Subscriber (S), Telephone(T). Yang selanjutnya akan di bahas secara detail satu persatu. Proses panggilan telepon pada PSTN disajikan pada Gambar 2. Gambar 2 Proses panggilan telepon pada PSTN. (Sumber : Sharif & Wijesekera 2000) Komponen yang terdapat dalam proses panggilan telepon PSTN di antaranya adalah : Integrated Service Digital Network (ISDN), Setup Messages (SETUP), Initial Address Messages (IAM), Address Complete Messages (ACM), Answer Messages (ANM), Connection (CONN), Release (REL), Release Complete (RLCOM), Dissconnect (DISC), Digital Subscriber Line (DSL), Subscriber (S), Telephone(T). Komponen tersebut beserta prosesnya dijelaskan secara detail di bawah ini : 1 Pelanggan masuk ke nomor telepon 2. telepon 1 mengalokasikan D-Channel pada Digital Subscriber Line (DSL), antara telepon 1 dan Service Switching Points 1 (SSP1) mengirimkan pesan SETUP ke Service Switching Points 1 (SSP1) untuk menginformasikan permintaan koneksi pada D-Channel di Digital Subscriber Line (DSL) antara telepon 1 dan Service Switching Points 1 (SSP1). 2

2 Service Switching Points 1 (SSP1) merespon dan mengalokasikan B-Channel pada Digital Subscriber Line (DSL) lalu mengirimkan pesan CALPRC melewati D- Channel ke telepon 1 dalam rangka menginformasikan bahwa alokasi B- Channel dan susunan koneksi telah dimulai. Sebagai tambahan, Service Switching Points 1 (SSP1) mengalokasikan sinyal antara Service Switching Points 1 (SSP1) dan Service Switching Points 2 (SSP2), dan menginformasikan Service Switching Points 2 (SSP2) dari permintaan alokasi dengan pengiriman Pesan Alamat Awal Initial Address Messages (IAM) ke Service Switching Points 2 (SSP2) melalui sinyal network SS7. 3 Telepon 1 mulai mendengarkan B-Channel. 4 Ketika Service Switching Points 2 (SSP2) menerima pesan Initial Address Messages (IAM) dari Service Switching Points 1 (SSP1), langsung mengalokasikan D dan B channel pada Digital Subscriber Line (DSL) antara Service Switching Points 2 (SSP2) dan telepon 2, dan menginformasikan telepon 2 dari alokasi ini dengan pengiriman suatu pesan SETUP telepon 2 pada D- Channel tersebut. 5 Telepon 2 merespon dan memberitahukan ke pelanggan 2 lalu mengirimkan pesan ALERT ke Service Switching Points 2 (SSP2) melalui D-Channel. 6 Ketika Service Switching Points 2 (SSP2) menerima PESAN yang siaga dari telepon 2, langsung mengirimkan pesan Address Complete Messages (ACM) ke Service Switching Points 1 (SSP1) melalui jaringan SS7. Address Complete Messages (ACM) menginformasikan Service Switching Points 1 (SSP1) bahwa permintaan disediakan dan pelanggan 2 telah diberitahukan. 7 Service Switching Points 1 (SSP1) merespon dengan mengirimkan pesan pemberitahuan ke telepon 1 melalui D-Channel. 8 Ketika telepon 1 menerima PESAN pemberitahuan tersebut langsung menghubungkan dan membunyikan suara B- Channel dan pelanggan 1 mendengar nada tersebut. 9 Ketika pelanggan 2 menjawab telepon 2, telepon 2 mengirimkan pesan Koneksi (CONN) ke Service Switching Points 2 (SSP2) melalui D-Channel. Koneksi (CONN) menginformasikan Service Switching Points 2 (SSP2) dimana pelanggan 2 menjawab panggilan tersebut. 10 Service Switching Points 2 (SSP2) merespon dan mengirimkan Answer Messages (ANM) ke Service Switching Points 1 (SSP1) melalui jaringan SS7. 11 Ketika Service Switching Points 1 (SSP1) menerima Answer Messages (ANM) dari Service Switching Points 2 (SSP2), langsung mengirimkan pesan Koneksi (CONN) ke telepon 1 melalui D-channel. 12 Telepon 1 merespon dengan memindahkan source suara dari B-Channel dan mengijinkan percakapan untuk dimulai antara pelanggan 1 dan pelanggan 2 melalui B-Channel. 13 Asumsi bahwa pelanggan 2 mengangkat telepon 2 terlebih dahulu. ketika pelanggan 2 mengangkat telepon, telepon 2 mengirimkan pesan pemutusan Disconnect (DISC) ke Service Switching Points 2 (SSP2) melalui D-Channel. 14 Service Switching Points 2 (SSP2) merespon dengan mengirimkan suatu pesan Persetujuan Release (REL) ke Service Switching Points 1 (SSP1) melalui jaringan SS7 dan mengirimkan pesan Release (RLSE) ke telepon 2 melalui D-Channel untuk menginformasikan pesan release dari D dan B channel pada Service Switching Points 1 (SSP1). 15 Ketika telepon 2 menerima pesan Release (RLSE), lalu langsung mengirimkan suatu pesan Release yang sudah lengkap (RLCOM) ke Service Switching Points 2 (SSP2) melalui D-Channel untuk mengkonfirmasikan pesan release dari D dan B channel pada telepon 2. 16 Ketika Service Switching Points 1 (SSP1) menerima suatu pesan REL, langsung mengirimkan Release yang sudah lengkap (RLC) ke Service Switching Points 2 (SSP2) melalui jaringan SS7 untuk mengkonfirmasikan pesan release antara Service Switching Points 1 (SSP1) dan Service Switching Points 2 (SSP2), dan mengirimkan suatu pesan DISC ke telepon 1 melalui D-Channel. 17 Ketika telepon 1 menerima pesan DISC, langsung mengirimkan pesan RLSE ke Service Switching Points 1 (SSP1) melalui D-Channel untuk menginformasikan pesan release dari D dan B channel pada telepon 1. 18 Service Switching Points 1 (SSP1) merespon dengan mengirimkan pesan RLCOM ke telepon 1 melalui D-Channel untuk mengkonfirmasikan pesan release dari D dan B channel pada Service Switching Points 1 (SSP1). 3

Arsitektur pada Voice Privacy Pada arsitektur voice privacy buatan Sharif M & Wijesekera D tahun 2000, ada beberapa tahapan yang harus diperhatikan pertama menguraikan komponen dari arsitektur itu sendiri lalu menguraikan alat dan protokol otentikasi, terakhir menguraikan kunci enkripsi suara dan distribusi protokol. Arsitektur voice privacy berisi certificate authorities (CA), authentication centers (AC) dan seperangkat telepon dengan kapabilitas kriptography pada infrastruktur PSTN. Telepon terkoneksi dengan service switching point (SSPs) melalui Digital Subscriber Line (DSL) dan service switching point (SSPs) terkoneksi dengan authentication centers (AC) melalui penggabungan Signaling Transfer Point (STP). Signal antara telepon dan service switching point (SSP) menggunakan Integrated Service Digital Network (ISDN) protokol dan signal pada jaringan menggunakan signal protokol SS7. Arsitektur voice privacy disajikan pada Gambar 3. Gambar 3 Arsitektur voice privacy. (Sumber : Sharif & Wijesekera 2000). Komponen yang terdapat dalam arsitektur voice privacy diantaranya adalah : certificate authorities (CA), authentication centers (AC), service switching point (SSP), Digital Subscriber Line (DSL) dan Signaling Transfer Point (STP). Komponen tersebut beserta prosesnya dijelaskan secara detail dibawah ini : 1. Service switching point (SSP) bertugas untuk meneruskan sinyal dari telepon pertama apakah akan terhubung dengan sinyal jaringan kabel atau jaringan wireless. 2. Signaling Transfer Point (STP) bertugas untuk meneruskan komunikasi sinyal yang didapat dari Service switching point (SSP) komunikasi ini dilakukan antara sinyal penelpon pertama dan penerima telepon. 3. Authentication centers (AC) bertugas untuk otentikasi keabsahan penelepon pertama. 4. Certificate authorities (CA) bertugas untuk memberikan sertifikat untuk menunjukan bahwa pengguna telepon sudah terotentikasi. Penelitian ini dilakukan pada bagian Authentication centers (AC) yang disimulasikan melalui protokol pendaftaran pelanggan dan Autentikasi pelanggan. Fungsi Hash Kriptografi Hash adalah suatu teknik "klasik" dalam Ilmu Komputer juga merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat di tabel tersebut. Key merupakan input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Fungsi Hash Kriptografi adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Pelacakan dengan menggunakan hash terdiri dari dua langkah utama, yaitu: 1 Menghitung Fungsi Hash. Fungsi hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key-key yang berbeda seharusnya dipetakan ke alamat-alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan). 2 Collision Resolution. Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di-hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel hash secara terurut. Cara lainnya 4

adalah dengan menggunakan fungsi hash yang lain untuk mencari lokasi kosong tersebut. (Mujaddid 2009). METODE PENELITIAN Metode penelitian yang digunakan untuk implementasi protokol voice privacy pada telepon publik (PSTN) ini adalah : 1 Perencanaan 2 Analisis sistem 3 Desain sistem 4 Implementasi 5 Pengujian sistem Perencanaan Tahap ini merupakan tahap identifikasi protokol yang akan dibuat dan analisis kebutuhan serta ruang lingkup dari penelitian. Data yang digunakan adalah data identitas pelanggan seperti alamat, nomor Kartu Tanda Penduduk (KTP) dan nomor telepon pelanggan, data tersebut dijadikan rujukan dalam merancang desain sistem dan data base. Selanjutnya adalah pencarian data literatur mengenai sistem voice privacy untuk referensi dalam merancang sistem yang akan dibuat. Analisis Sistem Analisis sistem meliputi identifikasi input, proses, serta output pada sistem voice privacy. Input yang dibutuhkan bisa berupa nomor Kartu Tanda Penduduk (KTP) pelanggan, nomor telepon dan alamat dari pelanggan. Analisis proses merupakan pendefinisian dari skema sistem voice privacy dalam bentuk fungsi-fungsi yang akan digunakan dalam sistem yang akan mengolah input dari pelanggan yang akan menghasilkan suatu output baik untuk sistem maupun output untuk pelanggan. Output merupakan keluaran yang dihasilkan dari sistem yang melalui proses berdasarkan fungsi-fungsi yang digunakan dari input pelanggan Output dapat berupa informasi kepada pelanggan atau berupa data yang akan kembali diolah oleh sistem. Pada tahap ini juga dilakukan analisis untuk perancangan data base sistem seperti perancangan pendaftaran pelanggan dan otentikasi pelanggan. Sistem yang akan dikembangkan adalah sistem berbasis web yang dapat diakses oleh pelanggan melalui penjelajah situs. Sistem ini dibangun menggunakan bahasa pemrograman web PHP dan bahasa pemrograman Delhi 7 dengan Database Management System (DBMS) MySQL. Sistem voice privacy ini dapat diterapkan dengan asumsi bahwa masyarakat telah memiliki pengetahuan dasar tentang komputer dan internet. Desain Sistem Desain dari sistem simulasi voice privacy berdasarkan analisis yang dilakukan terdiri dari : 1 Desain input Desain input pada sistem simulasi ini terdiri dari input data diri pelanggan, nomor KTP dan nomor telepon yang akan didaftarkan sebagai pelanggan voice privacy. Input data diri pelanggan dilakukan pada saat pendaftaran pelanggan voice privacy. Pada tahap ini setelah pelanggan melakukan pendaftaran dengan mengisi data diri, sistem akan memberikan password yang dibangkitkan secara acak dan akan disimpan dalam data base jika data yang diberikan oleh pelanggan dinyatakan valid. Nomor telepon dan password digunakan pelanggan untuk masuk ke dalam sistem pelanggan voice privacy untuk melihat profile dan update password. 2 Desain output Desain output pada sistem simulasi ini terdiri dari informasi profil pelanggan dan informasi password. Informasi profil pelanggan berupa nomor telepon, nama, alamat, dan status pelanggan. Password berupa hardcopy akan dikirimkan kepada pelanggan melalui surat. Password tersebut dapat diganti oleh pelanggan. 3 Desain data base Desain data base yang disusun berupa tabeltabel yang dibutuhkan oleh sistem. Data base terdiri dua bagian, yang pertama yaitu data base pada kantor telekomunikasi yang berisi data nomor telepon dan alamat pelanggan dan yang kedua adalah data manual sejarah pembayaran pelanggan. Semua data yang digunakan adalah data dummy. 4 Desain proses Desain proses menggambarkan urutan perintah yang dilakukan oleh sistem pada tiap input pelanggan maupun fungsi-fungsi yang ada. Desain fungsi ini terdiri dari pendaftaran voice privacy, sejarah pembayaran pelanggan, pembangkitan password oleh sisi admin sedangkan dari sisi pelanggan desain fungsi 5

terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan implementasi berupa simulasi sistem yang diimplementasikan melalui desain input, desain output serta desain proses. Lingkungan Pengembangan Lingkungan pengembangan adalah simulasi menggunakan dua buah komputer atau laptop dengan spesifikasi sebagai berikut: 1 Perangkat lunak Sistem operasi Microsoft Windows XP Professional Service Pack 2 WampServer 2.0 Bahasa pemrograman PHP Apache web server Database Management System MySQL Bahasa pemrograman Delhpi 7 2 Perangkat keras Prosesor Intel Core2 Duo 2.1 GHz RAM 2 GB Harddisk dengan kapasitas 160 GB Keyboard, mouse dan monitor Kabel jaringan RJ45 Line Card Jaringan Pengujian Sistem Pengujian dilakukan untuk mendeteksi kesalahan dan memastikan setiap input yang dimasukan menghasilkan output yang diharapkan HASIL DAN PEMBAHASAN Analisis Sistem Pada tahap ini dilakukan analisis terhadap kebutuhan sistem dari data dan literatur yang didapat dengan hasil sebagai berikut ; 1 Hasil analisis skema voice privacy Berdasarkan paper yang ditulis oleh Sharif dan Wijekesera (2000), sistem voice privacy harus memenuhi beberapa kriteria dengan tujuan keamanan sistem dan kerahasiaan password pemilih. Pada penelitian ini simulasi implementasi protokol voice privacy yang dibuat memenuhi kriteria sebagai berikut : a Hanya pelanggan yang sudah melakukan pendaftaran dan mendapatkan password terdivalidasi yang dapat masuk ke sistem simulasi voice privacy. b Hanya Pelanggan yang tidak pernah melakukan tunggakan pembayaran bulanan selama tiga bulan berturut-turut yang dapat mendaftarkan diri untuk fasilitas voice privacy. c Pelanggan akan mendapatkan password setelah terdaftar sebagai pelanggan voice privacy. d Untuk menjaga keamanan password, pelanggan dapat mengganti password dengan memasuki sistem voice privacy. Pada sistem ini, setiap pelanggan yang berhasil terdaftar sebagai pengguna fasilitas voice privacy akan mendapatkan password. Password akan digunakan untuk masuk kedalam sistem simulasi. 2 Deskripsi umum sistem. Sistem simulasi voice privacy ini adalah sistem berbasis web, yang terdiri dari : a. Sistem sisi admin Sistem sisi admin mempunyai beberapa modul diantaranya sebagai berikut ; i. Modul pendaftaran pelanggan. Modul ini digunakan untuk pendaftaran pelanggan. ii. Modul check history pembayaran Modul ini digunakan untuk memeriksa apakah calon pelanggan telah melakukan tunggakan pembayaran. iii. Modul pelanggan voice privacy Modul ini digunakan untuk menyaring dari semua pelanggan yang mendaftarkan diri ke sistem dan terbukti bebas tunggakan, artinya tidak pernah telat membayar tagihan bulanan. iv. Modul pembangkitan password Modul ini adalah modul untuk membangkitkan password dimana password tersebut dapat digunakan untuk mendapatkan layanan voice privacy. b. Sistem sisi pelanggan Sistem sisi pelanggan mempunyai beberapa modul diantaranya sebagai berikut : i. Modul profil pelanggan. Modul ini digunakan untuk melihat profil pelanggan. ii. Modul ganti password Modul ini digunakan untuk update password. Pelanggan dapat mengganti password nya. 6

iii. Modul simulasi voice privacy Modul ini digunakan untuk simulasi voice privacy dengan menggunakan dua buah komputer. 3 Analisis kebutuhan pengguna Kebutuhan pengguna terhadap aplikasi ini adalah sebagai berikut; a. Terdapat fungsi untuk pendaftaran pelanggan sehingga untuk melakukan panggilan voice privacy pelanggan harus melakukan pendaftaran dengan benar. b. Terdapat fungsi untuk pengecekan history pembayaran dengan cara melihat rekap hard copy pembayaran admin dapat mengupdate status pelanggan apakah berhak atau tidak untuk mendapatkan fasilitas voice privacy c. Terdapat fungsi rekapitulasi pelanggan yang secara otomatis mendata semua pelanggan yang berhak mendapatkan fasilitas voice privacy dalam hal ini pelanggan yang tidak pernah menunggak pembayaran. d. Terdapat fungsi pembangkitan password yang digenerate oleh admin. Password yang telah digenerate akan dikirimkan oleh admin kepada pelanggan melalui surat. e. Terdapat fungsi untuk melihat profil, sehingga pelanggan dapat melihat profil nya sendiri. f. Terdapat fungsi update password, sehingga pelanggan dapat mengubah password untuk menjaga keamanan dan kerahasiaan password nya. g. Terdapat fungsi simulasi, fungsi ini hanya untuk pelanggan yang berhak mendapatkan fasilitas voice privacy dan pada fungsi ini pelanggan harus memasukan password untuk menjalankan simulasi. Pengguna dari sistem ini adalah penyedia layanan voice privacy dan pelanggan voice privacy. 4 Analisis desain data base. Data base pada sistem implementasi simulasi voice privacy ini hanya terdapat satu entitas yaitu tabel voice privacy.. Desain Sistem 1 Perancangan sistem pendaftaran Pelanggan. Salah satu kriteria sistem voice privacy adalah, setiap pelanggan yang ingin mendapatkan fasilitas voice privacy (masuk ke sistem) harus terdaftar di data base pelanggan voice privacy, oleh karena itu fungsi pertama yang dijalankan oleh sistem adalah fungsi pendaftaran. Hasil dari perancangan sistem pedaftaran pelanggan bisa dilihat di bagan pendaftaran pelanggan pada Gambar 4. Gambar 4 Bagan pendaftaran pelanggan. Flowchart pendaftaran pelanggan dapat dilihat pada Gambar 5. Gambar 5 Flowchart pendaftaran pelanggan. 7

Pendaftaran pelanggan voice privacy bisa dilakukan oleh semua pengguna telepon publik atau PSTN. Data yang dimasukan adalah data diri dari pelanggan sesuai dengan identitas diri (KTP). Jika input data lengkap dan pelanggan telah diketahui tidak pernah menunggak dalam pembayaran bulanan maka sistem akan mencatat pelanggan ke data pelanggan voice privacy yang selanjutnya sistem akan membuatkan password. Password tersebut akan disimpan di data base dan akan dikirimkan ke pelanggan melalui surat resmi. 2 Perancangan Otentikasi Pelanggan. Fungsi selanjutnya setelah pendaftaran adalah perancangan untuk otentikasi pelanggan. Setelah melakukan pendaftaran dan berhasil mendapatkan password. Untuk dapat masuk ke dalam sistem simulasi voice privacy pelanggan harus input password ke sistem. Password yang di input oleh pelanggan akan dicocokan dengan password yang ada di database pelanggan voice privacy jika data valid maka pelanggan dapat memasuki sistem dan pelanggan tersebut dapat melihat profil juga dapat mengganti password. Bagan perancangan otentikasi pelanggan dapat dilihat pada Gambar 6. Flowchart otentikasi pelanggan dapat dilihat pada Gambar 7. Gambar 7 Flowchart otentikasi pelanggan. 3 Perancangan simulasi voice privacy. Fungsi ini hanya bisa digunakan oleh pelanggan yang sudah terdaftar sebagai pelanggan voice privacy dan telah mendapatkan password. Dalam fungsi ini diasumsikan semua pelanggan yang terdaftar sebagai pengguna fasilitas voice privacy dan telah mendapatkan password akan dapat menjalankan sistem ini. Hasil perancangan simulasi voice privacy dapat dilihat pada bagan simulasi voice privacy pada Gambar 8. Gambar 6 Bagan otentikasi pelanggan. 8

Perancangan Tabel Data Data base dalam penelitian ini hanya menggunakan satu entitas data yaitu tabel voice privacy yang didalamnya terdapat data id pelanggan, no telepon pelanggan, no ktp pelanggan, nama pelanggan, alamat pelanggan, tanggal daftar, status pelanggan dan password pelanggan. Tabel data voice privacy dapat dilihat pada Gambar 10. Gambar 10 Tabel data voice privacy. Gambar 8 Bagan simulasi voice privacy Flowchart simulasi voice privacy dapat dilihat pada Gambar 9. Deskripsi dari tabel voice privacy dapat dilihat pada Gambar 11. Nama Tipe Not Auto Data Null Increment id_plg (PK) Numeric ya ya no_telp Numeric ya tidak no_ktp Varchar(30) ya tidak nama Varchar(100) ya tidak alamat Varchar(225) ya tidak tgl_daftar Date ya tidak status_pemb Char(10) ya tidak password Numeric ya tidak Gambar 11 Deskripsi Tabel data voice privacy. Implementasi Sistem Implementasi sistem voice privacy ini melalui beberapa tahapan sebagai berikut ; 1 Implementasi Sistem Pendaftaran Pelanggan Voice Privacy. Halaman untuk pendaftaran pelanggan voice privacy dapat dilihat pada Gambar 12. Gambar 9 Flowchart simulasi voice privacy 9

Gambar 12 Halaman pendaftaran pelanggan voice privacy. Pelanggan wajib mendaftarkan no telepon dan identitas pelanggan melalui admin untuk selanjutnya dilakukan pengecekkan apakah no telepon pelanggan tersebut masih aktif atau tidak. Pada form pendaftaran di atas di asumsikan semua no telepon pelanggan masih aktif. 2 Implementasi Sistem Pengecekan History Pembayaran Pelanggan. Setelah pelanggan melakukan pendaftaran selanjutnya dilakukan pengecekan data pembayaran dalam hal ini pembayaran pelanggan dicek hitung mundur tiga bulan kebelakang apakah pernah bermasalah atau tidak dengan pembayarannya yang dimaksud dengan bermasalah disini adalah menunggak, bila pelanggan tidak bermasalah dalam pembayaran maka status pelanggan di update dengan memberikan keterangan Ok dan bila bermasalah diupdate dengan memberikan keterangan -. Halaman update history pembayaran pelanggan dapat dilihat pada Gambar 13. Gambar 13 Halaman update history pembayaran. 3 Implementasi Pencatatan Data Pelanggan Voice Privacy. Hanya pelanggan yang berstatus Ok yang dicatat oleh admin yang akhirnya akan mendapatkan password, dimana password tersebut digunakan untuk menggunakan fasilitas voice privacy. Halaman data pelanggan Voice Privacy dapat dilihat Gambar 14. Gambar 14 Halaman data pelanggan voice privacy. 4 Implementasi Pembangkitan Password Pelanggan Voice Privacy. Password dibangkitkan secara random. Halaman generate password dapat dilihat pada Gambar 15. Password yang telah digenerate akan dikirimkan ke pelanggan melalui surat. 10

Gambar 15 Generate password pelanggan voice privacy. Contoh password yang dikirimkan ke pelanggan melalui surat dapat dilihat pada Gambar 16. Gambar 17 Halaman utama Otentikasi pelanggan voice privacy. Password yang di input oleh pelanggan akan di cocokan dengan password yang ada di database pelanggan yang sudah mendaftarkan voice privacy sebelumnya. Bila cocok maka pelanggan tersebut dapat melihat profilnya dan dapat mengganti passwordnya. Halaman pelanggan yang berhasil login dapat dilihat pada Gambar 18. Gambar 16 Form password untuk dikirim ke pelanggan voice privacy. 5 Implementasi Sistem Otentikasi Pelanggan. Sebelum melakukan panggilan voice privacy pelanggan wajib memasukan password yang telah diberikan oleh penyedia layanan untuk dibuktikan apakah pelanggan tersebut sudah terdaftar atau belum. Halaman utama otentikasi pelanggan dapat dilihat pada Gambar 17. Gambar 18 Halaman pelanggan voice privacy yang berhasil login. Bila tidak cocok maka pelanggan tersebut tidak dapat melakukan login. Halaman pelanggan yang tidak berhasil login dapat dilihat pada Gambar 19. 11

Gambar 19 Halaman pelanggan voice privacy yang tidak berhasil login. Setelah pelanggan berhasil melakukan login maka pelanggan tersebut dapat melihat profilnya. Halaman profil pelanggan dapat dilihat pada Gambar 20. Gambar 20 Halaman profil pelanggan voice privacy. Gambar 21 Halaman update password pelanggan voice privacy. 6 Implementasi Simulasi Voice Privacy Setelah pelanggan melakukan login ke sistem dengan menggunakan password yang diberikan oleh penyedia layanan maka pelanggan dapat melakukan simulasi. Simulasi ini dilakukan dengan menggunakan dua buah komputer yang di masing-masing komputer tersebut di instal program voice privacy. Langkah-langkah untuk melakukan simulasi adalah sebagai berikut ; a. Program voice privacy di instal di dua kompter yang berbeda. b. Komputer 1 atau sebagai penelepon memasukan password untuk dapat melakukan panggilan voice privacy setelah password di input di komputer 1 maka komputer 1 akan terhubung ke komputer 2. c. Selanjutnya komputer 2 atau sebagai penerima telepon akan meminta password. Password yang di input di komputer 2 harus sama dengan password yang diinput di komputer 1. Lalu sistem akan mencocokan password tersebut bila password dinyatakan valid maka koneksi voice privacy berhasil. Apabila password tidak cocok maka koneksi voice privacy akan gagal. Halaman program simulasi voice privacy dapat dilihat pada Gambar 22. Untuk keamanan password maka pelanggan dapat mengubah password lamanya dan mengganti dengan password yang baru. Form update password dapat dilihat pada Gambar 21. 12

Gambar 22 Form simulasi voice privacy. Pengujian Pengujian terhadap sistem voice privacy ini dilakukan dengan cara simulasi terhadap proses dari setiap modul baik pendaftaran, update password maupun simulasi koneksi diantara 2 komputer yang diasumsikan sebagai telepon. Dokumentasi hasil pengujian dapat dilihat pada Lampiran 1. Keamanan Sistem Keamanan sistem yang diterapkan pada sistem voice privacy ini meliputi : 1 Penggunaaan Session Session digunakan pada setiap halaman untuk mengecek apakah setiap pelanggan yang mengakses halaman itu mempunyai hak atau tidak, jika pelanggan tidak berhak maka sistem tidak akan mengizinkan pengunjung untuk mengakses halaman tersebut. Untuk halaman pelanggan hanya dapat dilihat oleh pelanggan yang sudah login ke sistem begitu juga untuk halaman administrator. 2 Penerapan Algoritme MD5 dan Fungsi Hash Penerapan algoritme MD5 dan fungsi hash ini digunakan untuk menjaga kerahasiaan dan keamanan data. Keterbatasan Sistem Keterbatasan dari sistem voice privacy ini adalah sebagai berikut : 1 Sistem ini tidak melakukan enkripsi dan dekripsi komunikasi suara. 2 Sistem ini belum mewakili sistem telepon publik atau PSTN. KESIMPULAN DAN SARAN Kesimpulan Pengguna jasa voice privacy dapat melakukan pendaftaran untuk fasilitas voice privacy. Dari penelitian ini dihasilkan protokol sistem voice privacy yang dibuat berdasarkan skema voice privacy. Protokol tersebut terdiri atas sistem pendaftaran pelanggan, otentikasi pelanggan dan sistem simulasi voice privacy. Implementasi algoritme fungsi hash digunakan untuk menjaga keamanan dan kerahasiaan data. Dari protokol dan implementasi yang dibuat dalam penelitian ini dihasilkan sebuah simulasi sistem voice privacy yang diterapkan untuk penyedia jasa dan para pelanggan telekomunikasi telepon publik yang ingin mendapatkan fasilitas voice privacy. Saran Pada penelitian ini masih terdapat keterbatasan yang dapat diperbaiki pada penelitian selanjutnya. Saran bagi penelitian selanjutnya yang terkait dengan voice privacy adalah sebagai berikut : Karena penelitian ini hanya menggunakan data dummy, maka diharapkan pada penelitian selanjutnya dapat menggunakan data yang sesungguhnya dengan turun langsung ke lapangan. Untuk mendapatkan hasil yang lebih sempurna pada saat simulasi, maka diharapkan pada penelitian selanjutnya agar suara yang dikomunikasikan dapat di enkripsi. DAFTAR PUSTAKA Black U. 1997. ISDN and SS7, Prentice Hall PTR, Upper Saddle River, New Jersey. Dryburgh L, Hewett J. 2005. Signalling System no.7 (SS7/C7) : protocol, architecture and services. Harte L, Flood R. 2005. Introduction To Private Telephone Systems; 2nd Edition. Mujaddid S. 2009. Kriptoanalisis Pada Fungsi Hash Kriptografi MD5. Bandung: ITB. 13

Sharif M, Wijesekera D. 2000. Providing Voice Privacy as a Service Over The Public Telephone Network, George Mason University. 14

\ Gambar 8. Gambar 8. List data pelanggan voice privacy. 15

Gambar 9. Gambar 15. Gambar 9. Form generate password pelanggan. Gambar 15. Form ganti password. Pelanggan voice privacy. Gambar 10. Gambar 10. Password pelanggan voice privacy. Gambar 12. Gambar 12. Form pelanggan voice privacy berhasil login. Gambar 13. Gambar 13. Form pelanggan voice privacy tidak berhasil login. 16

LAMPIRAN

18

LAMPIRAN

Lampiran 1 Dokumentasi Hasil Pengujian Tabel Deskripsi dan Hasil Uji untuk Login Sistem Admin No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Login ke sistem Halaman login Admin memasukkan nama Langsung masuk ke sistem OK admin admin dan password dengan benar Admin memasukkan nama Muncul pesan kesalahan OK dan password dengan dalam melakukan tidak benar pendaftaran Tabel Deskripsi dan Hasil Uji untuk Fungsi Pendaftaran Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Melakukan Halaman Admin memasukan data Data pelanggan tersimpan OK pendaftaran Pendaftaran pelanggan (Nomor KTP, di database untuk pelanggan baru Pelanggan Nomor telepon, dilakukan Nama, Alamat) pengecekan pembayaran Tabel Deskripsi dan Hasil Uji untuk Update Status Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Mengubah status Halaman Check Admin memeriksa data Tercatat sebagai pelanggan OK pembayaran History pembayaran pelanggan dan voice privacy pelanggan yang Pembayaran mengubah status history mendaftar pembayaran, jika tidak pernah menjadi aktif menunggak atau OK Admin memeriksa data Tidak tercatat sebagai OK pembayaran pelanggan dan Pelanggan voice privacy mengubah status history pembayaran, jika pernah menunggak Tabel Deskripsi dan Hasil Uji untuk Pembangkitan Password Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Membangkitkan Halaman Admin membangkitkan Generate Password untuk OK password pembangkitan password secara random dikirimkan ke pelanggan pelanggan password untuk dikirmkan ke customer yang telah terdaftar sebagai peserta voice privacy 18

Lanjutan ( Lampiran 1 Dokumentasi Hasil Pengujian) Tabel Deskripsi dan Hasil Uji untuk login Sistem Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Memeriksa hasil Halaman login Pelanggan memasukan id & Muncul pemberitahuan bahwa OK autentikasi login Pelanggan password yang telah diberikan login sukses untuk pelanggan oleh admin dengan valid. yang akan memasuki Pelanggan memasukan id & Muncul pemberitahuan bahwa OK halaman password yang telah diberikan login tidak sukses voice privacy oleh admin dengan tidak valid. Tabel Deskripsi dan Hasil Uji untuk melihat profil Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Pelanggan Halaman profil Klik profil maka pelanggan Profil pelanggan berhasil OK melihat profilnya dapat melihat profilnya ditampilkan (no telepon, nama, alamat, tanggal melakukan pendaftaran, status voice privacy) Tabel Deskripsi dan Hasil Uji untuk Update Password Pelanggan No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Ganti password Halaman ganti Pelanggan melakukan Password lama otomatis tidak OK Pelanggan password pergantian password, aktif dan terganti dengan password baru disimpan password yang baru dalam database Tabel Deskripsi dan Hasil Uji untuk Simulasi Percakapan Dua Buah Komputer No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Simulasi Halaman simulasi Pelanggan memasukan id & Masuk ke halaman simulasi OK percakapan Voice privacy password dengan benar dua komputer dengan Pelanggan memasukan id & Muncul pesan kesalahan dan OK menggunakan password dengan tidak benar tidak dapat masuk ke password yang halaman simulasi di generate oleh admin 18

Lanjutan ( Lampiran 1 Dokumentasi Hasil Pengujian) 2 Menjalankan Program Softphone Asumsi dua buah komputer Komputer satu dan komputer OK program sudah di instal program dua tersambung dan dapat komunikasi dua softphone. Untuk memulai melakukan komunikasi suara komputer koneksi, komputer satu harus memasukan password yang sebelumnya telah diberitahukan kepada komputer dua. Setelah komputer dua mendapatkan panggilan, komputer dua harus memasukan password yang sama dengan komputer satu. Komputer satu tidak Muncul pesan kesalahan OK memasukan password dan tidak dapat melakukan koneksi Komputer satu memasukan Muncul pesan kesalahan OK password tetapi komputer dua dan tidak dapat melakukan tidak memasukan password koneksi yang sama dengan komputer satu Komputer satu memasukan Koneksi berhasil dan dapat OK password dan komputer dua melakukan percakapan memasukan password yang sama dengan komputer satu 18