BAB III. ANALISIS MASALAH

dokumen-dokumen yang mirip
Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm

PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II. STUDI LITERATUR

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB IV. ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah


Latar Belakang Masalah Landasan Teori

BAB III ANALISA DAN PERANCANGAN

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 2 LANDASAN TEORI

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 2 TINJAUAN PUSTAKA

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB 1 PENDAHULUAN Latar Belakang

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Security Sistem Informasi.

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB 1 PENDAHULUAN Latar Belakang

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Bab 2 Tinjauan Pustaka

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Dasar-Dasar Keamanan Sistem Informasi

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

Algoritma SAFER K-64 dan Keamanannya


Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB Kriptografi

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

K i r p i t p o t g o ra r f a i

BAB III ANALISA SISTEM

General Discussion. Bab 4

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

BAB III ANALISIS PENYELESAIAN MASALAH

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengenalan Kriptografi

Data Encryption Standard (DES)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 1 PENDAHULUAN Latar Belakang Masalah

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Penerapan Matriks dalam Kriptografi Hill Cipher

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

BAB IV HASIL DAN PEMBAHASAN

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

BAB II LANDASAN TEORI

Transkripsi:

BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi dalam bahasa pemrograman atau langkah-langkah penyelesaian dengan memanfaatkan teori yang ada. III.1 Analisis Permasalahan Salah satu permasalahan yang dapat muncul dalam pembuatan tugas akhir ini adalah kekuatan kata kunci yang digunakan oleh user. Pada subbab II.6.2 Pengukuran Kekuatan Kata Kunci, terdapat sejumlah kriteria yang dapat digunakan untuk mengukur kekuatan kata kunci, tetapi tidak semua orang mengetahui kriteria tersebut sehingga kata kunci yang digunakan cenderung lemah. Misalkan user memilih katakata umum, seperti 123, password, atau qwerty, ciphertext dapat mudah diserang dengan menggunakan dictionary attack. Selain itu, kriptanalis tidak perlu mengkhawatirkan salah memasukkan kata kunci sebab tidak adanya counter untuk kata kunci yang salah dimasukkan, sehingga user harus menggunakan kata kunci yang kuat agar kata kunci sulit ditebak dan ciphertext sulit untuk dipecahkan. Solusi untuk mengatasi permasalahan ini adalah dengan membuat sebuah pengukur kekuatan kata kunci sehingga user dapat mengetahui apakah kata kunci yang digunakan sudah cukup aman atau tidak dan menyediakan sebuah fungsi yang membantu user dalam menghasilkan kata kunci yang cukup kuat. Penjelasan lebih lanjut akan dibahas pada subbab selanjutnya. Masalah lainnya yang dapat ditemukan adalah cara pengiriman kata kunci. Algoritma yang akan digunakan dalam tugas akhir ini adalah algoritma simetris, dimana kata kunci untuk enkripsi sama dengan kata kunci untuk dekripsi. Berbeda dengan algoritma kriptografi asimetris yang memiliki 2 (dua) tipe kunci, yaitu public key dan private key, algoritma kriptografi simetris memiliki masalah dalam distribusi kata III-1

III-2 kuncinya. Solusi untuk mengatasinya bisa dengan mengirimkan kata kunci melalui secure channel sebelum enkripsi dilakukan, tetapi hal ini tidak ditangani oleh add-on. Masalah selanjutnya adalah format encoding yang digunakan untuk menampilkan ciphertext. Jika tidak dilakukan konversi apapun terhadap ciphertext, hasil yang didapatkan adalah dalam format unicode. Dalam menggunakan format unicode, terdapat masalah, yaitu unicode conversion problem, dimana terdapat sejumlah string unicode yang tidak dikenal sehingga tidak dapat dikonversi. Solusi untuk mengatasinya adalah dengan menggunakan format encoding Base64. Format ini digunakan selain untuk mengatasi unicode conversion problem juga mempermudah user dalam melihat ciphertext. Add-on yang dibangun sebaiknya nyaman digunakan. Pada tugas akhir ini, hal tersebut dapat diukur dengan menghitung jumlah langkah tambahan untuk proses pengiriman dan tampilan add-on yang mudah dimengerti. Dengan menggunakan pertimbangan tersebut, dapat disimpulkan bahwa add-on dikatakan nyaman jika jumlah langkah tambahan relatif sedikit dan icon yang digunakan menggambarkan proses yang dijalankan. III.2 Penanganan Masalah Subbab ini akan membahas bagaimana menangani masalah-masalah yang dijelaskan pada subbab sebelumnya. III.2.1 Penanganan Masalah Kekuatan Kata Kunci Cara yang akan digunakan dalam menangani pemilihan kata kunci yang kuat yang dipilih oleh user adalah dengan menambahkan sebuah indikator yang menunjukkan seberapa kuat kata kunci yang digunakan. Pada subbab II.6.2 Pengukuran Kekuatan Kata Kunci, telah dijelaskan, terdapat sejumlah kriteria yang dapat digunakan untuk mengukur kata kunci. Berikut adalah rumus yang akan digunakan dalam penghitungan kekuatan kata kunci: T = PKK + HRF + ANG + SC + COM

III-3 Keterangan: 1. T : total nilai kekuatan kata kunci dengan nilai maksimal 100. Total nilai yang diperbolehkan sebagai kata kunci adalah 60 ke atas. 2. PKK : faktor panjang kata kunci. 3. HRF : faktor jumlah dan kombinasi huruf. 4. ANG : faktor jumlah angka. 5. SC : faktor special character. 6. COM : faktor kombinasi dari kemunculan huruf, angka dan special character. Dalam melakukan perancangan rumus di atas, penulis menetapkan faktor-faktor di atas dengan menggunakan faktor penilaian yang telah dijelaskan pada subbab II.6.2 Pengukuran Kekuatan Kata Kunci. Masing-masing faktor diberikan bobot nilai yang berbeda dengan beberapa pertimbangan. PKK diberi porsi terbesar sebab semakin panjang kata kunci masukan, semakin sulit kata kunci untuk ditebak. ANG dan SC diberi bobot nilai yang sama agar kata kunci cenderung bukan merupakan kata yang terdapat pada kamus. Dari sisa nilai tersebut, PKK dan COM diberi porsi nilai yang sama. Berikut adalah keterangan untuk nilai maksimal faktor di atas: 1. T : 100. 2. PKK : 36. 3. HRF : 12. 4. ANG : 20. 5. SC : 20. 6. COM : 12. Proses penghitungan kekuatan kata kunci hanya dilakukan ketika user hendak mengirimkan surat elektronik dan akan memasukkan kata kunci. Ketika user mengetik kata kunci, add-on akan menampilkan kekuatan kata kunci berdasarkan kriteria di atas.

III-4 Jika kekuatan kata kunci yang dimasukkan user sudah cukup aman, add-on tidak akan memberikan peringatan kepada user mengenai kata kunci tersebut, tetapi jika kata kunci masukan user tidak aman, add-on dapat membantu user dalam memilih. Untuk memudahkan user, add-on menyediakan fasilitas pembangkitan kata kunci dimana proses pembangkitan dapat dilakukan setelah user memasukan sebuah kata kunci. Jika user merasa kesulitan dalam memilih kata kunci, user dapat memerintahkan addon agar kata kunci disandi terlebih dahulu dengan menggunakan algoritma SHA1 yang kemudian di-encode dengan Base64. Hal ini dilakukan agar kata kunci lebih acak, sehingga lebih sulit untuk ditebak. Skema di atas ditunjukkan oleh Gambar III-1 Skema Pemilihan Kata Kunci: User memilih kata kunci User memasukkan kata kunci Add-on mengukur kekuatan kata kunci Tidak Apakah user mengacak kata kunci dengan SHA1? Belum Apakah kata kunci sudah kuat? Ya / Diijinkan user Ya Kata kunci digunakan Gambar III-1 Skema Pemilihan Kata Kunci III.2.2 Penanganan Masalah Implementasi XXTEA Bahasa yang digunakan dalam pembangunan add-on Mozilla Thunderbird menggunakan Javascript. Lalu berdasarkan subbab II.5 Corrected Block Tiny Encryption Algorithm, XXTEA adalah algoritma block cipher. Karena proses enkripsi dilakukan per blok, string masukan harus dikonversi terlebih dahulu menjadi bentuk

III-5 array of long 4 yang berukuran 64 bits agar mendapatkan ukuran blok yang tetap 64 bits dan memenuhi syarat penggunaan XXTEA. Proses konversi string menjadi sebuah array of long dan proses sebaliknya dilakukan dengan menggunakan pergeseran bit ke kiri (left shift register - LSR) dan ke kanan (right shift register - RSR). Tetapi pada Javascript, sebuah variabel hanya dapat digeser dengan LSR dan RSR maksimal sebanyak 32 kali, sedangkan proses konversi ini membutuhkan 64 kali. Oleh karena itu, block size yang digunakan adalah 32 bits. Hal ini tidak akan mengganggu proses enkripsi dan dekripsi sebab block size yang digunakan merupakan kelipatan 32 bits. Setelah plaintext dienkripsi menjadi ciphertext, ciphertext yang masih dalam bentuk array of long dikonversi kembali menjadi string. Hal yang sama akan dilakukan ketika melakukan proses dekripsi. Ciphertext akan dikonversi terlebih dahulu menjadi array of long, lalu ciphertext akan didekripsi. Proses konversi string menjadi array of long akan menyelesaikan masalah enkripsi blok plaintext yang tidak tepat 32 bits. Proses konversi ini akan menganggap karakter kosong sebagai nilai 0. III.2.3 Penanganan Masalah Encoding Ciphertext Karena proses enkripsi plaintext dilakukan ketika berbentuk array of long dengan tujuan untuk mempermudah proses enkripsi, ciphertext yang telah dikonversi kembali ke dalam bentuk string akan menghasilkan string yang dapat menimbulkan unicode conversion problem, dimana nomor unicode-nya tidak didukung oleh MIME. Untuk mencegah masalah kompatibilitas ini, ciphertext tersebut akan di-encode terlebih dahulu menjadi Base64 sebelum ditampilkan ke user, sehingga surat elektronik yang telah dienkripsi akan dalam encoding Base64. Proses dekripsi ciphertext akan melakukan proses kebalikannya, yaitu proses decoding terlebih dahulu hingga akhirnya dilakukan dekripsi. 4 Ukuran byte dari tipe data long dapat dilihat di referensi [EDU09].

III-6 III.2.4 Penanganan Masalah Kenyamanan Add-on Pada subbab III.1 Analisis Permasalahan, telah dijelaskan definisi dari add-on yang nyaman digunakan. Pada tugas akhir ini, jumlah langkah tambahan dalam proses pengiriman sekitar 2 (dua) hingga 3 (tiga) langkah, yaitu 1. User memasukkan kata kunci. 2. User menambah kekuatan kata kunci (langkah opsional). 3. User mengenkripsi surat elektronik. Penggunaan icon pada add-on harus merepresentasikan proses add-on dengan baik. Misalkan icon untuk proses enkripsi berupa gambar sebuah surat yang berubah menjadi surat yang diacak dengan simbol gembok.