BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta keunggulan-keungulan lainnya dibanding alat komunikasi lainnya membuat email banyak dipakai dalam berbagai kepentingan, bahkan dalam mengirim informasi-informasi penting dan rahasia. Dengan banyaknya data-data penting yang sering juga bersifat rahasia, maka email rentan mengalami penyerangan dari pihak luar. Penyerangan tersebut dapat berupa pencurian data email, pengubahan isi email, dan lain-lain. Salah satu cara dalam mengamankan email ini adalah dengan melakukan enkripsi atau penyandian. Pada penelitian ini, pengamanan email akan dilakukan dengan menerapkan algoritma enkripsi Blowfish. Penggunaan algoritma kunci simetri seperti Blowfish lebih mudah diterapkan pada proses enkripsi-dekripsi karena mempunyai struktur yang sederhana. Keunggulan algoritma Blowfish adalah dapat mengenkripsi data pada microprocessor 32 bit dengan rata rata 18 clock cycle per byte, lebih cepat dari algoritma DES dan IDEA. Dengan strukturnya yang terdiri dari 64 bit block, panjang kuncinya yang merupakan variabel dengan panjang hingga 448 bit, dan iterasi sebanyak 16 kali membuat algoritma Blowfish terjamin keamanannya (Pachghare, 2009). Untuk lebih mengamankan proses enkripsi-deskripsi, perlu dilakukan suatu protokol pertukaran kunci (key exchange). Hal ini disebabkan karena algoritma simetris mempunyai kelemahan yaitu memakai kunci yang sama dalam melakukan enkripsidekripsi sehingga jika kunci tersebut dipertukarkan pada saluran yang tidak aman akan membuat pihak lain yang berhasil menyadap kunci tersebut akan dapat mendekripsi data yang dipertukarkan. Salah satu algoritma pertukaran ini adalah algoritma Diffie- Hellman Keamanan metode Diffie-Hellman ini berasal dari permasalahan 1
2 perhitungan algoritma diskrit, dibandingkan dengan melakukan perhitungan exponensial pada domain yang sama. (Stallings, 2005). Penelitian terkait yang pernah dilakukan antara lain: 1. Penelitian berjudul Studi Dan Implementasi Algoritma Blowfish Untuk Apliksi Enkripsi Dan Dekripsi File oleh Ratih pada tahun 2006 dimana didapat kesimpulan bahwa Blowfish merupakan salah satu solusi yang baik untuk mengatasi masalah keamanan dan kerahasiaan data yang pada umumnya diterapkan dalam saluran komunikasi dan file. 2. Penelitian berjudul Penggunaan Algoritma Diffie-Hellman dalam Melakukan Pertukaran Kunci oleh Gunawan pada tahun 2011 dimana didapat kesimpulan bahwa Penggunaan Algoritma Diffie-Hellman dalam pertukaran kunci dapat dilakukan secara aman dan efektif dalam pemrosesan jika dibandingkan dengan algoritma RSA yang cenderung lebih lama dalam pemrosesan algoritmanya. Berdasarkan latar belakang di atas, pada penelitian ini akan dibangun suatu sistem untuk mengamankan email menggunakan algoritma enkripsi Blowfish dan menggunakan algoritma Diffie-Hellman dalam melakukan pertukaran kuncinya. Hal ini diharapkan untuk menjaga keamanan data email menggunakan proses enkripsi-dekripsi, dan juga keamanan pendistribusian kunci untuk melakukan enkripsi-dekripsi tersebut. 1.2 Rumusan Masalah Berdasarkan latar belakang di atas, masalah yang akan dibahas adalah : 1. Apakah proses pertukaran kunci menggunakan metode Diffie-Hellman dapat digunakan untuk mengamankan kunci enkripsi dekripsi Blowfish yang digunakan untuk keamanan email? 2. Apakah algoritma Blowfish dapat diterapkan untuk mengamankan data pada email?
3 1.3 Tujuan Adapun tujuan Penelitian ini adalah sebagai berikut: 1. Untuk menguji apakah implementasi algoritma Diffie-Hellman dan algoritma blowfish pada aplikasi mail client telah sesuai dengan harapan penulis 2. Menguji tingkat keamanan algoritma Blowfish yang diterapkan pada sistem keamanan email menggunakan pengujian avalanche effect pada perubahan kunci. 1.4 Batasan Masalah Batasan Masalah pada penelitian ini adalah sebagai berikut: 1. Penelitian ini menggunakan jaringan lokal dengan sebuah komputer sebagai server dan tiga buah komputer client 2. Proses pertukaran kunci serta proses enkripsi dan dekripsi dilakukan pada sisi client 3. Penelitian ini dilakukan pada attachment email yang berbentuk file teks (.txt),office (.docx,.ppt,.xls), dan image (.jpg) 4. Penelitian ini tidak memperhitungkan besar traffic jaringannya. 1.5 Manfaat Manfaat dari penelitian ini adalah untuk mengamankan kerahasiaan isi email dari pihak lain yang tidak berhak. 1.6 Metodologi Penelitian Metodologi penelitian ini mencakup perancangan sistem yang dan pengujian sistem Adapun perancangan sistem berisikan data flow diagram (DFD) dan juga diagram alir (flowchart) yang berfungsi untuk menjadi pedoman pembuatan aplikasi sistem keamanan email. Sedangkan pengujian system berfungsi untuk menguji apakah system yang dibuat telah sesuai dengan yang diharapkan. 1.6.1 Perancangan Sistem Untuk melakukan perancangan sistem ini maka diperlukan data flow diagram sebagai berikut:
4 1. DFD level 0 : Menggambarkan aliran data dari sistem secara umum 2. DFD level 1 : Menggambarkan aliran data dari masing-masing proses yang ada Selain menggunakan DFD, dalam perancangan sistem ini juga diperlukan beberapa buah flowchart antara lain sebagai berikut: 1. Flowchart Sistem : Flowchart ini akan menggambarkan alur kerja secara umum dari sistem keamanan email yang akan dibuat 2. Flowchart Pertukaran Kunci Diffie Hellman : Flowchart ini akan menggambarkan alur kerja dari protokol pertukaran kunci Diffie Hellman untuk menghasilkan kunci sesi. 3. Flowchart Enkripsi-Dekripsi : Flowchart ini akan menggambarkan alur kerja dari proses enkripsi dan dekripsi menggunakan algoritma Blowfish 1.6.2 Pengujian Sistem Pengujian pada penelitian ini terdiri dari pengujian terhadap kunci sesi yang dihasilkan, pengujian hasil enkripsi-dekripsi, dan pengujian keutuhan pesan (Data integrity), 1.6.1.1 Pengujian Kunci Sesi Menguji hasil pertukaran kunci yang menggunakan protokol pertukaran kunci Diffie Hellman, apakah dengan kunci yang dipertukarkan akan menghasilkan kunci sesi yang sama. Pengujian dilakukan dengan melakukan langkah - langkah berikut: 1. Pengirim mengirimkan kunci publiknya kepada penerima 2. Pengirim dan penerima masing masing menghitung nilai yang berasal dari kunci publik dan kunci privatnya masing masing. 3. Pengirim dan penerima akan saling bertukar nilai yang didapat 4. Nilai yang didapat akan diolah kembali oleh masing masing pihak untuk mendapatkan kunci sesi
5 5. Masukan kunci sesi yang didapat oleh penerima dan pengirim ke dalam tabel pengujian kunci sesi untuk dibandingkan. Tabel akan dibuat seperti berikut: Tabel 1.1 Tabel Pengujian Kunci Sesi Kunci Sesi Pengirim Kunci Sesi Penerima Hasil Perbandingan (sama / tidak sama) 1.6.1.2 Pengujian Enkripsi-Dekripsi Pengujian enkripsi-dekripsi bertujuan untuk menguji apakah hasil enkripsi dan dekripsi telah sesaui dengan yang diharapkan, yaitu proses enkripsi yang menghasilkan ciphertext yang tidak dapat dibaca dan hasil dekripsi yang dapat kembali seperti file aslinya. Pengujian dilakukan dengan langkah langkah sebagai berikut: 1. Pengirim memasukan file asli (plaintext) yang akan dikirim melalui email 2. Pengirim melakukan enkripsi menggunakan kunci sesi yang telah didapatkannya 3. Pengirim mengirimkan email yang berisikan pesan file yang telah dienkripsi kepada penerima. 4. Penerima menerima email yang dikirimkan 5. Penerima melakukan dekripsi terhadap file pesan yang telah diterima. 6. Pesan sebelum dan setelah dienkripsi akan ditampilkan untuk melihat apakah pesan telah terenkripsi dengan baik sehingga tidak dapat dibaca jika tidak melakukan dekripsi terhadap pesan tersebut.
6 1.6.1.3 Pengujian Keutuhan Data Pengujian keutuhan data dilakukan menggunakan fungsi hash md5. Pengujian ini dilakukan untuk menguji keutuhan data (data integrity) pada file yang telah dienkripsi dan didekripsi kembali. 1.6.3 Pengujian Avalanche Effect Pengujian avalanche effect dilakukan untuk menguji algoritma blowfish yang digunakan pada sistem keamanan email ini. Avalanche effect adalah salah satu indikator baik atau tidaknya algoritma yang digunakan tersebut. Dalam penelitian Pamungkas et. al. (2006), mengutip dari buku Applied Cryptography karya Bruce Schneier mengatakan bahwa suatu avalanche effect dikatakan baik jika perubahan bit yang dihasilkan berkisar antara 45% -60%, dan akan sangat baik bila perubahan bit yang dihasilkan berkisar 50% atau separuhnya. Adapun rumus untuk mendapatkan nilai avalanche effect adalah sebagai berikut (Scheiner,1996): Avalanche Effect(AE) = bit berubah bit total x 100%