APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

dokumen-dokumen yang mirip
Dosen Pengampu : Muhammad Riza Hilmi, ST.

Bab I Pendahuluan 1 BAB I PENDAHULUAN

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

IP Address. Dedi Hermanto

Annisa Cahyaningtyas

BAB II KERANGKA TEORITIS. Rinaldi Munir. dkk, (2008) Kriptografi adalah ilmu yang mempelajari

6 March, :06. by webmaster - Monday, March 06,

Security in Mobile Applications and Networks

TCP dan Pengalamatan IP

MACAM-MACAM JARINGAN KOMPUTER

Tujuan dari Bab ini:

BAB 2 TINJAUAN PUSTAKA

REVIEW MODEL OSI DAN TCP/IP

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

Model Protokol dan Referensi Jaringan. Pertemuan 4

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II LANDASAN TEORI

APPLICATION LAYER. Oleh : Reza Chandra

Hubungan Aplikasi dan Transport

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

Pertemuan III. Referensi Model TCP/IP

3. 3 Application Layer Protocols and Services Examples

INTERNET & INTRANET E - Mail. Bambang Pujiarto

TK 2134 PROTOKOL ROUTING

Dasar Dasar Jaringan

Pertemuan III. Referensi Model TCP/IP

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH

Bab III Prinsip Komunikasi Data

KEAMANAN . Subianto AMIK JTC SEMARANG

1. PENDAHULUAN 1.1. Latar Belakang

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Pertemuan II. Referensi Model OSI

PENGAMANAN JARINGAN KOMUTER

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

Ringkasan Komunikasi Data - 15 tel 5

Layanan ( service) Simple Mail Transport Protocol (SMTP)

BAB 3: PROTOCOL. Introduction to Networks

The OSI Reference Model

PROTOKOL DAN STANDAR KOMUNIKASI

MENGENAL PROTOCOL TCP IP

TCP/IP (singkatan dari "Transmission Control Protocol")

Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:

CARA KERJA TCP/IP. Bab 1. Pendahuluan

Pengantar E-Business dan E-Commerce

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,


Referensi Model OSI & TCP/IP

BAB II LANDASAN TEORI...

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

Lapisan OSI Dan Mcam-Macam Layer

Referensi Model OSI & TCP/IP

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

BAB I PENDAHULUAN 1.1 Latar Belakang

BAHAN MATERI KELAS 9 INTERNET

Introduction Information Technology: NETWORKING

By. Gagah Manunggal Putra Support by :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Dalam model ini, informasi akan diteruskan dari satu lapisan ke berikutnya, mulai pada

Tugas Jaringan Komputer

Naufal Ilham Ramadhan SOAL

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

Networking Model. Oleh : Akhmad Mukhammad

Pendahuluan. Fariz Andri Bakhtiar Informatika Universitas Brawijaya

DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server.

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Amplitudo merupakan ukuran tingi rendahnya tegangan dari sinyal analog. Frekuensi adalah jumlah gelombang sinyal analog dalam bentuk detik

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

BAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

12. Internet dan Jaringan Konvergensi

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN 1.1 Latar Belakang

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Refrensi OSI

Transkripsi:

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Komputer Indonesia Abstrak Dengan semakin meningkatnya pemakai komputer didunia, maka kebutuhan akan informasi semakin banyak. Karena itu pemanfaatan teknologi sangat diandalkan dan dapat menjadi penunjang pembuatan keputusan yang baik dan tepat bagi organisasi modern, baik organisasi pemerintah maupun organisasi swasta dan pemakaian teknologi informasi sudah menjadi suatu kebutuhan umum. Apalagi di dukung dengan kemajuan di bidang teknologi komputer seperti adanya jaringan komputer yang digunakan dalam komunikasi data antar sistem komputer yang makin berkembang pesat. Berbagai macam layanan komunikasipun tersedia di internet, diantaranya e-mail, millis, newsgroups, dan sebagainya. Dengan semakin maraknya orang memanfaatkan layanan komunikasi diinternet, maka permasalahan pun bermunculan, apalagi ditambah dengan adanya hacker dan cracker. Banyak orang kemudian berusaha menyiasati bagaimana cara mengamankan informasi yang dikomunikasikanya, atau menyiasati bagaimana cara mendeteksi keaslian dari informasi yang diterimanya. Dengan adanya ilmu kriptografi maka masalahpun dapat teratasi, dimana ilmu kriptografi dipakai sebagai dasar dari pembangunan aplikasi pengamanan pesan pada mail client. Kata kunci: Keamanan data, E-Mail, Enkripsi A. PENDAHULUAN 1. Latar Belakang a. Adanya ketidakamanan dalam proses pengiriman pesan dan data b. Adanya kebocoran pesan (message) atau penyalahgunaan pesan yang dapat berakibat fatal bagi seseorang ataupun organisasi 2. Tujuan a. Menguji kinerja algoritma RC6 dalam mengamankan pesan b. Menjamin keamanan pesan (message) E-mail yang dikirim dan diterima oleh seseorang dapat terlindungi dari modifikasi atau manipulasi pesan dari orang yang tidak bertanggung jawab 3. Batasan Masalah a. Pengamanan pesan E-mail dengan teknik enkripsi dengan menggunakan Algoritma RC6 dan pemanfaatannya sebagai dasar dari system keamanan pengiriman pesan b. Panjang kunci yang digunakan untuk enkripsi yaitu 128-256 bit. c. Proses pengujian pengiriman dan penerimaan pesan hanya terbatas pada aplikasi yang dibangun. d. Pembangunan perangkat lunak menggunakan bahasa pemrograman pascal yaitu Borland Delphi 7.0.

4. Metodologi Penelitian a. Metode pengumpulan data b. Metode pembuatan perangkat lunak dilakukan dengan menggunakan pendekatan model waterfall B. Landasan Teori 1. Electronic Mail (E-Mail) Electronic Mail atau dapat disebut dengan E-Mail, merupakan salah satu layanan Internet yang sangat popular dan paling banyak digunakan oleh orang banyak, baik di lingkungan organisasi maupun perusahaan. E-Mail digunakan untuk saling bertukar informasi atau mengirim pesan antara seseorang dengan orang lainnya yang terpisahkan oleh jarak dan kondisi cuaca apapun dengan melewati perangkat telekomunikasi. a. Sistem pengiriman pesan E-Mail Pengirim Penerima Pemakai di terminal Pemakai di terminal Mail User Agent Pengirim mengirim e-mail ke penerima Mail User Agent antrian mail yang akan dikirim mailbox penerima Mail Transport Agent Mail Transport Agent Gambar 2.1 Komponen Konseptual Sistem E-Mail client hubungan TCP server Mail User Agent (MUA) adalah perangkat lunak yang bekerja mengantarkan E-mail kepada user, sedangkan Message Tranport Agent (MTA). Sebagaimana dengan pengiriman pesan E-Mail kedua aplikasi ini memiliki fungsi, diantaranya yaitu fungsi dari MUA adalah sebagai berikut: 1. Menulis dan membaca pesan E-mail yang masuk baik secara online dan offline karena MUA adalah aplikasi client E-Mail contoh seperti: Microsoft Outlook, Thunderbird, Eudora, Pine dan Pegasus. 2. MUA dapat beroperasi tanpa perlu berkomunikasi. 3. Kemudian user pengguna E-mail client dapat melakukan penyesuaian konfigurasi E-mail sesuai dengan konfigurasi MTA yang ada pada server mail. Sedangkan fungsi dari MTA adalah sebagai berikut: 1. Menentukan header yang digunakan untuk untuk mengenkapsulasi teks E-Mail, termasuk pengiriman dan penerimaan E-mail Address. 2. Menentukan protokol untuk mentransmisikan dan menerima E- mail 3. Menentukan protokol bagi client untuk memperoleh E-mail dari server. b. Protokol dan Standar E-Mail E-Mail memiliki protokol dan standar yang sering dipakai dalam pengiriman dan pembacaan pesan, agar pesan tersebut sampai tujuan. Standar dan Protokol utama yang digunakan dalam layanan E-mail adalah: 1. RFC 2822 atau Internet Message Format (IMF). 2. RFC 2821 atau Simple Mail Transport Protocol (SMTP). 3. RFC 1939 atau Post Office Protocol versi tiga (POP3). Selain protokol POP3 yang digunakan dalam medapatkan pesan dari E-mail server adapun protokol yang memiliki fungsi sama yaitu Internet Mail Access Protocol (IMAP).

c. Komponen E-Mail Secara umum Elektonik Mail terdiri atas tiga komponen yang selalu digunakan dalam pengiriman dan penerimaan pesan E-Mail, yaitu: 1. Envelope 2. Header 3. Body 2 Jaringan Komputer a. Arsitektur Jaringan Pada dasarnya, Arsitektur jaringan di bagi menjadi beberapa macam menurut fungsi dan jangkauan yang diperlukan untuk melakukan komunikasi antar perangkat, diantaranya yaitu: 1. Local Area Network (LAN) 2. Metropolitan Area Network (MAN) 3. Wide Area Network (WAN) 4. Internet b. Topologi Jaringan Topologi jaringan merupakan cara bagimana memperlihatkan komputer-komputer yang tersambungan di antara komputer satu dengan komputer lainnya dalam suatu jaringan. Layer jaringan harus mengikuti topologi jaringan saat ini diantaranya yaitu topologi bus, token ring, star, peer to peer dan hybrid. c. Protokol Jaringan Berkaitan dengan penulisan tugas akhir tentang pengamanan pesan pada E-Mail maka penulis hanya membahas protokol yang berkenaan dengan pengiriman E-Mail yaitu protokol TCP/IP. Transport Control Protocol (TCP) berperan dalam memperbaiki pengiriman data dari client ke server. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data tersebut benar-benar di terima dengan lengkap. Sedangkan Internet Protocol (IP) berfungsi untuk meyampaikan paket data ke alamat yang tepat dengan mendahului setiap paket data berdasarkan alamat tujuan. Internet Authorities menciptakan range angka untuk organisasi yang berbeda. Jadi TCP/IP adalah sekumpulan protokol yang didesain untuk melakukan fungsi fungsi komunikasi data pada LAN, MAN, WAN. TCP/IP terdiri atas sekumpulan protokol yang masingmasing bertanggung jawab atas bagianbagian tertentu dari komunikasi data. Sekumpulan protokol TCP/IP ini dimodelkan dengan empat layer TCP/IP Application Layer (SMTP, FTP, HTTP, dll) Transport Layer (TCP, UDP) Internet Layer (IP, ICMP,ARP) Network Interface layer (Ethernet,X25,SLIP,PPP) Jaringan Fisik Gambar 2.2 Layer TCP/IP TCP/IP STACK TCP/IP terdiri atas empat lapis kumpulan protokol yang betingkat. Keempat lapis/layer tersebut adalah: 1. Network Interface Layer 2. Internet Layer 3. Transport Layer 4. Application Layer 3 Keamanan Jaringan Komputer Saat ini pemakaian jaringan komputer dari Local Area Network sampai jaringan Internet bukan merupakan hal yang aneh lagi hampir semua bidang usaha dan semua informasi telah menggunakan dan dapat diakses lewat jaringan komputer, dalam kondisi yang demikian keamanan atau security terhadap jaringan merupakan hal yang sangat penting dan saat ini telah menjadi masalah yang menarik dan

aktual sejalan dengan pesatnya perkembangan internet dan aplikasi serta kegiatan yang ada di dalamnya, baik itu transaksi keuangan maupun transaksi informasi yang bersifat penting. a. Aspek Keamanan Jaringan Keamanan komputer jaringan melingkupi empat aspek utama yaitu : o Privacy / Confidentiality o Integrity o Authentication o Availability o Access Control o Non-Repudiation b. Klasifikasi Keamanan Jaringan Komputer Suatu jaringan komputer yang terdiri dari beberapa komputer yang saling terhubung satu dengan yang lainnya serta melewati beberapa titik/hub yang menghubungkan satu dengan lainnya dan dengan berbagai karakter alat serta tool yang digunakan menyebabkan rentannya terhadap keamanan jaringan tersebut berbagai ancaman muncul untuk menggerogoti data dan informasi yang ada, metode dan konsep pengamananpun muncul dan digunakan untuk memproteksi data dari adanya pencurian ataupun manipulasi oleh pihak - pihak yang tidak berhak dan dapat merugikan pemilik informasi tersebut, dimana konsep dan metode pengamanan tersebut dapat diklasifikasikan menjadi empat, yaitu: C. ANALISIS 1. Algoritma Kriptografi RC6 algoritma yang menggunakan ukuran blok 128 bit, dengan ukuran kunci yang digunakan bervariasi antara 128, 192 dan 256 bit. Algoritma RC6 dilengkapi dengan parameter w/r/b. Parameter w merupakan ukuran kata dalam satuan bit, parameter r merupakan jumlah putaran / banyaknya iterasi selama proses enkripsi dan parameter b menunjukan ukuran kunci enkripsi dalam byte. Setelah algoritma ini masuk dalam kandidat AES, maka ditetapkan bahwa nilai w = 32, r=20 dan b bervariasi antara 16, 24 dan 32 byte. Proses enkripsi Karena RC6 memecah blok 128 bit menjadi 4 buah blok 32 bit, maka algoritma ini bekerja dengan 4 buah register 32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan byte yang terakhirnya ditempatkan pada byte D. Dalam prosesnya akan didapatkan (A, B, C, D) = (B, C, D, A) yang diartikan bahwa nilai yang terletak pada sisi kanan berasal dari register disisi kiri. Diagram blok berikut akan lebih menjelaskan proses enkripsi yang terjadi pada algoritma RC6 : o Keamanan yang Bersifat Fisik (Physical Security). o Keamanan yang Berhubungan dengan Orang (Personel). o Keamanan Data dan Media Komunikasi (Communication). o Keamanan dalam operasi.

2. Perancangan system a. diagram alir proses daftar account baru d. diagram kontek e. Data Flow Diagram (DFD) level 0 b. diagram alir proses pengiriman pesan f. Data Flow Diagram (DFD) level 1 Proses 1 c. diagram alir poses pembacaan pesan

3. Implementasi Implementasi dilakukan dengan mengetikan suatu pesan E-mail pada aplikasi yang dibangun, kemudian user diminta menggunakan fasilitas security, untuk mengenkripsi pesan, berikutnya user melakukan pengiriman. Sehingga pesan tersebut sampai ke alamat tujuan dengan hasil pesan tersebut telah terenkripsi. Gambar Enkripsi Pesan 4. Pengujian Pengujian kinerja aplikasi dapat dibuktikan dengan aplikasi ethereal, yaitu aplikasi yang dapat membaca setiap transmisi paket data yang lewat pada jaringan komputer. Dari hasil uji sample menggunakan aplikasi ethereal bahwa setiap data yang dikirim melalui aplikasi yang dibangun, dengan proses enkripsi. Pesan atau data tersebut berhasil dienkripsi dengan menunjukan pesan tersebut berubah menjadi chiperteks (tersandikan). Gambar Pengujian Aplikasi Ethereal 5. Kesimpulan Berdasarkan hasil pengujian dan analisis yang dilakukan terhadap aplikasi yang dibangun maka dapat ditarik kesimpulan bahwa : Dari hasil uji sample menggunakan aplikasi Ethereal berhasil dilakukan. Bahwa pengiriman pesan menggunakan aplikasi yang dibangun, dengan melalui proses enkripsi dapat mengamankan pesan. Sehingga dengan adanya teknik enkripsi dapat dipertimbangkan menjadi salah satu solusi untuk mengamankan pesan E-mail. 6. Daftar Pustaka 1. Wikipedia (2007) Kriptografi, http://id.wikipedia.org/wiki/kriptogr afi/rc6 2. AusCERT Secure Programming Checklist, ftp://ftp.auscert.org.au/pub/auscert/p aper/security_programming_checkli st/ 3. Delphi3000, diakses tanggal 4 Novemeber 2007 4. http://www.delphi3000.com/categor y.asp?id=40&catname=algorithm 5. Hariningsih, S.P., (2005), Teknologi Informasi,Graha Ilmu, Yogyakarta. 6. Pressman, Roger S., (2002), Rekayasa Perangkat Lunak, Pendekatan Praktisi Buku Satu. Andi, Yogyakarta. 7. Renaldi Munir, (2006), Kriptografi, Informatika, Bandung. 8. Stallings, W., (2002), Komunikasi Data dan Komputer Jaringan Komputer, Salemba Teknika, Jakarta. 9. Stallings, W., (2001), Komunikasi Data dan Komputer Dasar dasar Komunikasi Data, Salemba Teknika, Jakarta