BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB II TINJAUAN PUSTAKA

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Bab 1 PENDAHULUAN Latar Belakang

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN Latar Belakang

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

+ Basic Cryptography

1 BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Kriptografi Kunci Rahasia & Kunci Publik

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Kriptografi. A. Kriptografi. B. Enkripsi

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Bab 3. Metode dan Perancangan Sistem

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB 2 LANDASAN TEORI

Menggunakan Algoritma Kriptografi Blowfish

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB 1 PENDAHULUAN Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II LANDASAN TEORI

Manajemen Keamanan Informasi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

K i r p i t p o t g o ra r f a i

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

SISTEM KEAMANAN KOMPUTER

BAB I PENDAHULUAN Latar Belakang Masalah

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2)

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB 1 PENDAHULUAN Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN 1.1. Latar Belakang

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TINJAUAN PUSTAKA. Protokol

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta keunggulan-keungulan lainnya dibanding alat komunikasi lainnya membuat email banyak dipakai dalam berbagai kepentingan, bahkan dalam mengirim informasi-informasi penting dan rahasia. Dengan banyaknya data-data penting yang sering juga bersifat rahasia, maka email rentan mengalami penyerangan dari pihak luar. Penyerangan tersebut dapat berupa pencurian data email, pengubahan isi email, dan lain-lain. Salah satu cara dalam mengamankan email ini adalah dengan melakukan enkripsi atau penyandian. Pada penelitian ini, pengamanan email akan dilakukan dengan menerapkan algoritma enkripsi Blowfish. Penggunaan algoritma kunci simetri seperti Blowfish lebih mudah diterapkan pada proses enkripsi-dekripsi karena mempunyai struktur yang sederhana. Keunggulan algoritma Blowfish adalah dapat mengenkripsi data pada microprocessor 32 bit dengan rata rata 18 clock cycle per byte, lebih cepat dari algoritma DES dan IDEA. Dengan strukturnya yang terdiri dari 64 bit block, panjang kuncinya yang merupakan variabel dengan panjang hingga 448 bit, dan iterasi sebanyak 16 kali membuat algoritma Blowfish terjamin keamanannya (Pachghare, 2009). Untuk lebih mengamankan proses enkripsi-deskripsi, perlu dilakukan suatu protokol pertukaran kunci (key exchange). Hal ini disebabkan karena algoritma simetris mempunyai kelemahan yaitu memakai kunci yang sama dalam melakukan enkripsidekripsi sehingga jika kunci tersebut dipertukarkan pada saluran yang tidak aman akan membuat pihak lain yang berhasil menyadap kunci tersebut akan dapat mendekripsi data yang dipertukarkan. Salah satu algoritma pertukaran ini adalah algoritma Diffie- Hellman Keamanan metode Diffie-Hellman ini berasal dari permasalahan 1

2 perhitungan algoritma diskrit, dibandingkan dengan melakukan perhitungan exponensial pada domain yang sama. (Stallings, 2005). Penelitian terkait yang pernah dilakukan antara lain: 1. Penelitian berjudul Studi Dan Implementasi Algoritma Blowfish Untuk Apliksi Enkripsi Dan Dekripsi File oleh Ratih pada tahun 2006 dimana didapat kesimpulan bahwa Blowfish merupakan salah satu solusi yang baik untuk mengatasi masalah keamanan dan kerahasiaan data yang pada umumnya diterapkan dalam saluran komunikasi dan file. 2. Penelitian berjudul Penggunaan Algoritma Diffie-Hellman dalam Melakukan Pertukaran Kunci oleh Gunawan pada tahun 2011 dimana didapat kesimpulan bahwa Penggunaan Algoritma Diffie-Hellman dalam pertukaran kunci dapat dilakukan secara aman dan efektif dalam pemrosesan jika dibandingkan dengan algoritma RSA yang cenderung lebih lama dalam pemrosesan algoritmanya. Berdasarkan latar belakang di atas, pada penelitian ini akan dibangun suatu sistem untuk mengamankan email menggunakan algoritma enkripsi Blowfish dan menggunakan algoritma Diffie-Hellman dalam melakukan pertukaran kuncinya. Hal ini diharapkan untuk menjaga keamanan data email menggunakan proses enkripsi-dekripsi, dan juga keamanan pendistribusian kunci untuk melakukan enkripsi-dekripsi tersebut. 1.2 Rumusan Masalah Berdasarkan latar belakang di atas, masalah yang akan dibahas adalah : 1. Apakah proses pertukaran kunci menggunakan metode Diffie-Hellman dapat digunakan untuk mengamankan kunci enkripsi dekripsi Blowfish yang digunakan untuk keamanan email? 2. Apakah algoritma Blowfish dapat diterapkan untuk mengamankan data pada email?

3 1.3 Tujuan Adapun tujuan Penelitian ini adalah sebagai berikut: 1. Untuk menguji apakah implementasi algoritma Diffie-Hellman dan algoritma blowfish pada aplikasi mail client telah sesuai dengan harapan penulis 2. Menguji tingkat keamanan algoritma Blowfish yang diterapkan pada sistem keamanan email menggunakan pengujian avalanche effect pada perubahan kunci. 1.4 Batasan Masalah Batasan Masalah pada penelitian ini adalah sebagai berikut: 1. Penelitian ini menggunakan jaringan lokal dengan sebuah komputer sebagai server dan tiga buah komputer client 2. Proses pertukaran kunci serta proses enkripsi dan dekripsi dilakukan pada sisi client 3. Penelitian ini dilakukan pada attachment email yang berbentuk file teks (.txt),office (.docx,.ppt,.xls), dan image (.jpg) 4. Penelitian ini tidak memperhitungkan besar traffic jaringannya. 1.5 Manfaat Manfaat dari penelitian ini adalah untuk mengamankan kerahasiaan isi email dari pihak lain yang tidak berhak. 1.6 Metodologi Penelitian Metodologi penelitian ini mencakup perancangan sistem yang dan pengujian sistem Adapun perancangan sistem berisikan data flow diagram (DFD) dan juga diagram alir (flowchart) yang berfungsi untuk menjadi pedoman pembuatan aplikasi sistem keamanan email. Sedangkan pengujian system berfungsi untuk menguji apakah system yang dibuat telah sesuai dengan yang diharapkan. 1.6.1 Perancangan Sistem Untuk melakukan perancangan sistem ini maka diperlukan data flow diagram sebagai berikut:

4 1. DFD level 0 : Menggambarkan aliran data dari sistem secara umum 2. DFD level 1 : Menggambarkan aliran data dari masing-masing proses yang ada Selain menggunakan DFD, dalam perancangan sistem ini juga diperlukan beberapa buah flowchart antara lain sebagai berikut: 1. Flowchart Sistem : Flowchart ini akan menggambarkan alur kerja secara umum dari sistem keamanan email yang akan dibuat 2. Flowchart Pertukaran Kunci Diffie Hellman : Flowchart ini akan menggambarkan alur kerja dari protokol pertukaran kunci Diffie Hellman untuk menghasilkan kunci sesi. 3. Flowchart Enkripsi-Dekripsi : Flowchart ini akan menggambarkan alur kerja dari proses enkripsi dan dekripsi menggunakan algoritma Blowfish 1.6.2 Pengujian Sistem Pengujian pada penelitian ini terdiri dari pengujian terhadap kunci sesi yang dihasilkan, pengujian hasil enkripsi-dekripsi, dan pengujian keutuhan pesan (Data integrity), 1.6.1.1 Pengujian Kunci Sesi Menguji hasil pertukaran kunci yang menggunakan protokol pertukaran kunci Diffie Hellman, apakah dengan kunci yang dipertukarkan akan menghasilkan kunci sesi yang sama. Pengujian dilakukan dengan melakukan langkah - langkah berikut: 1. Pengirim mengirimkan kunci publiknya kepada penerima 2. Pengirim dan penerima masing masing menghitung nilai yang berasal dari kunci publik dan kunci privatnya masing masing. 3. Pengirim dan penerima akan saling bertukar nilai yang didapat 4. Nilai yang didapat akan diolah kembali oleh masing masing pihak untuk mendapatkan kunci sesi

5 5. Masukan kunci sesi yang didapat oleh penerima dan pengirim ke dalam tabel pengujian kunci sesi untuk dibandingkan. Tabel akan dibuat seperti berikut: Tabel 1.1 Tabel Pengujian Kunci Sesi Kunci Sesi Pengirim Kunci Sesi Penerima Hasil Perbandingan (sama / tidak sama) 1.6.1.2 Pengujian Enkripsi-Dekripsi Pengujian enkripsi-dekripsi bertujuan untuk menguji apakah hasil enkripsi dan dekripsi telah sesaui dengan yang diharapkan, yaitu proses enkripsi yang menghasilkan ciphertext yang tidak dapat dibaca dan hasil dekripsi yang dapat kembali seperti file aslinya. Pengujian dilakukan dengan langkah langkah sebagai berikut: 1. Pengirim memasukan file asli (plaintext) yang akan dikirim melalui email 2. Pengirim melakukan enkripsi menggunakan kunci sesi yang telah didapatkannya 3. Pengirim mengirimkan email yang berisikan pesan file yang telah dienkripsi kepada penerima. 4. Penerima menerima email yang dikirimkan 5. Penerima melakukan dekripsi terhadap file pesan yang telah diterima. 6. Pesan sebelum dan setelah dienkripsi akan ditampilkan untuk melihat apakah pesan telah terenkripsi dengan baik sehingga tidak dapat dibaca jika tidak melakukan dekripsi terhadap pesan tersebut.

6 1.6.1.3 Pengujian Keutuhan Data Pengujian keutuhan data dilakukan menggunakan fungsi hash md5. Pengujian ini dilakukan untuk menguji keutuhan data (data integrity) pada file yang telah dienkripsi dan didekripsi kembali. 1.6.3 Pengujian Avalanche Effect Pengujian avalanche effect dilakukan untuk menguji algoritma blowfish yang digunakan pada sistem keamanan email ini. Avalanche effect adalah salah satu indikator baik atau tidaknya algoritma yang digunakan tersebut. Dalam penelitian Pamungkas et. al. (2006), mengutip dari buku Applied Cryptography karya Bruce Schneier mengatakan bahwa suatu avalanche effect dikatakan baik jika perubahan bit yang dihasilkan berkisar antara 45% -60%, dan akan sangat baik bila perubahan bit yang dihasilkan berkisar 50% atau separuhnya. Adapun rumus untuk mendapatkan nilai avalanche effect adalah sebagai berikut (Scheiner,1996): Avalanche Effect(AE) = bit berubah bit total x 100%