• Tidak ada hasil yang ditemukan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah"

Copied!
7
0
0

Teks penuh

(1)

BAB I

PENDAHULUAN

1.1Latar Belakang Masalah

Keamanan informasi merupakan isu penting yang berkembang luas sejak dahulu. Untuk menjamin kerahasiaan pada proses pertukaran informasi, sejak dulu para ahli mengembangkan berbagai algoritma untuk menyembunyikan atau menyamarkan informasi ke bentuk lain sehingga tidak dapat dibaca atau dipahami oleh orang lain yang tidak berhak untuk memperoleh informasi tersebut. Ilmu dan seni untuk menyembunyikan informasi dikenal dengan istilah steganografi sedangkan ilmu dan seni untuk menyamarkan informasi sehingga tidak dapat dimengerti orang lain dikenal dengan istilah kriptografi. Perkembangan ilmu matematika dan komputer digital lebih lanjut menyebabkan pengembangan yang sangat aktif dalam bidang kriptografi dan steganografi.

Media komunikasi yang sangat efektif dan digunakan secara luas oleh pengguna teknologi informasi adalah layanan email serta perangkat pendukungnya misalnya perangkat email client Mozilla Thunderbird. Aplikasi ini dapat membantu seorang pengguna mengorganisir akun email miliknya sehingga penggunaan layanan

email lebih optimal. Untuk mecegah orang yang tidak bertanggung jawab mencuri informasi rahasia yang dikirimkan, pengguna dapat menerapkan kriptografi pada pesan rahasia yang dikirimkannya. Dengan menerapkan kriptografi diharapkan pengguna akan merasa lebih nyaman dalam berkomunikasi meskipun harus mengirimkan data yang bersifat sensitif (rahasia).

Dalam menerapkan sebuah sistem kriptografi (cryptosystem), salah satu persoalan yang mungkin menjadi kendala adalah mekanisme distribusi kunci,

(2)

terutama pada kriptografi kunci simetri yang menggunakan satu buah kunci tunggal untuk melakukan enkripsi dan dekripsi. Salah satu algoritma kriptografi kunci simetri yang sederhana adalah kriptografi XOR.Pada implementasi sistem kriptografisimetri antara pengirim dan penerima pesan harus terjadi pertukaran kunci sehingga dengan kunci tertentu pengirim dapat mengenkripsi pesan dan kemudian dengan kunci yang samapenerima mendekripsi pesan yang sebelumnya telah dienkripsi. Proses pertukaran kunci melalui media transmisi data yang tidak terjamin keamanannya dapat menyebabkan bocornya pesan rahasia dan kunci kriptografi kepada pihak yang tidak bertanggung jawab, sehingga berpeluang merugikan pengirim dan penerima. Salah satu mekanisme yang dapat digunakan untuk mengatasi hal tersebut adalah dengan menerapkanThree Pass Protocol. Protokol ini memungkinkan sebuah sistem kriptografi dapat mempertemukan kebutuhan pengirim dan penerima tanpa disertai mekanisme pertukaran kunci. Dengan protokol ini resiko yang timbul akibat pertukaran kunci pada implementasi kriptografi dapat dihindari.

Masalah lain yang mungkin ditemui pada implementasi kriptografi adalah munculnya karakter non-printable, misalnya control characterASCII pada ciphertext. Pada saat ditransmisikan, data yang mengandung karakter ini akan menyebabkan timbulnya perbedaan representasi. Untuk mencegah hal ini pada sistem kriptografi dapat digunakan base64 encoding.

Selain masalah yang disebutkan sebelumnya, aspek lain yang juga dapat diperhatikan adalah panjangnya pesan bila ditransmisikan melalui media transmisi data. Panjangnya pesan yang ditransmisikan dapat menjadi masalah karena dapat membebani proses pengiriman informasi. Untuk mengatasi hal tersebut, pada sebuah

cryptosystem dapat diterapkan algoritma kompresi data sehingga ukuran pesan menjadi lebih kecil. Salah satu algoritma kompresi yang banyak digunakan untuk melakukan kompresi data adalah algoritma kompresi Lempel Ziv Welch (LZW). Algoritma iniadalah salah satu algoritma kompresi lossless yang berbasis dictionary.

Beberapa penelitian yang relevan dengan hal ini antara lain, Yoshito Kanamori dan Seong-Moo Yoo (2009), dimuat dalam International Journal of Network Security

(3)

Protocol: Key Distribution Using Quantum Superposition States. Penelitian ini mengkaji pengembangan protokol distribusi kunci tanpa mekanisme pertukaran kunci (protokol QuantumKey Distribution BB84). Muhammad Januar Rambe (2011), tugas akhir (skripsi) program studi S-1 Ilmu Kompute FMIPA USU, berjudul Analisis dan Implementasi Keamanan E-Mail Menggunakan Algoritma RSA Sebagai Enkripsi dan Dekripsi Pada Mozilla Thunderbird. Skripsi ini mengkaji implementasi algoritma kriptografi RSA sebagai Add On pada Mozilla Thunderbird. Plipus Telaumbanua (2011), tugas akhir (skripsi) program studi S-1 Ilmu Komputer FMIPA USU, berjudul Analisis Perbandingan Algoritma Kompresi Lempel Ziv Welch, Arithmetic Coding, Dan Run-Length Encoding Pada File Teks. Skripsi ini mengkaji kinerja algoritma kompresi diukur dari performa kompresi dan waktu eksekusi yang diperlukan oleh masing-masing algoritma kompresi.

Mencermati hal di atas maka penulis berniat merancang suatu perangkat lunak pendukung (Add On) yang dapat digunakan untuk mengenkripsi dan mendekripsi serta kompresi dan dekompresi pesan pada perangkat lunak Mozilla Thunderbird.

1.2Rumusan Masalah

Implementasi kriptografi kunci simetri mebutuhkan mekanisme pertukaran kunci, sehingga diperlukan media komunikasi yang benar-benar aman untuk mendistribusikan kunci, permasalahannya adalah sangat sulit untuk menemukan media komunikasi yang benar-benar aman sehingga perlu dikaji bagaimana menghindari pertukaran kunci pada implementasi kriptografi simetri. Selain itu masalah lain yang dapat muncul sebagai akibat dari penggunaan algoritma kriptografi adalah munculnya karakter-karakter yang tergolong karakter non-printable, untuk itu perlu digunakan sebuah mekanisme untuk mengatasi masalah munculnya karakter

non-printable pada data hasil enkripsi. Masalah lain yang menjadi perhatian adalah ukuran pesan yang terlalu besar akan membebani media komunikasi, untuk itu perlu dikaji pemanfaatan algoritma kompresi untuk menghindari pembesaran ukuran pesan yang akan dikirimkan melalui media komunikasi.

(4)

1.3Batasan Masalah

Untuk menjaga agar pembahasan pada skripsi ini optimal dan tidak menyimpang, maka penulis membatasi masalah yang akan dibahas yaitu:

a. Sistem yang dirancang dan diimplementasikan adalah perangkat lunak Add On

keamanan email pada perangkat lunak email client Mozilla Thunderbird.

b. Algoritma kriptografi yang digunakan adalah algoritma kriptografi XOR dengan pembangkitan kunci menggunakan algoritma pembangkit bilangan acak semu

Linear Congruential Generator dan algoritma kompresi data LZW.

c. Algoritma kriptografi XOR, base64 encoding dan kompresi LZW diterapkansesuai dengan mekanisme Three Pass Protocol.

d. Digunakan base64 encoding untuk mencegah hilangnya atau berubahnya interpretasi data hasil enkripsi pada saat dikirimkan menggunakan email.

e. Perangkat lunak dikembangkan dengan javascript, XUL (XML User Interface) dan CSS (Cassade Style Sheet) pada perangkat lunak email client Mozilla Thunderbird.

f. Untuk pengujian implementasi Three Pass Protocol dengan algoritma kriptografi XOR, base64 encoding dan kompresi LZW digunakan berkas canterbury corpus

dan calgary corpus. Berkas-berkas yang dipilih adalah berkas yang berisikan data teks.

1.4Tujuan Penelitian

Tujuan dari penelitian ini adalah:

a. Untuk merancang dan mengimplementasikan suatu perangkat lunak yang dapat digunakan pada proses enkripsi dan dekripsi email.

b. Untuk memadukan fungsi kriptografi, kompresi dan base64 encoding pada data teksemail.

(5)

d. Mengukur lamanya waktu eksekusi yang diperlukan untuk mengeksekusi proses enkripsi, dekripsi, kompresi dan base64 encoding dan base64 decoding.

1.5Manfaat Penelitian

Tugas akhir ini diharapkan memberikan manfaat antara lain,

a. Bagi penulis, memberikan informasi bagimana menerapkan mekanisme Three Pass Protocoldengan algoritma kriptografi XOR menggunakan pembangkit kunci LCG, kompresi data LZW,base64 encoding serta memberikan informasi terkait perancangan Add On pada perangkat lunak email client Mozilla Thunderbird. b. Bagi bidang ilmu, memberikan informasi terkait penerapan mekanisme Three

Pass Protocol dengan kriptografi XOR dan pembangkit kunci LCG, base64 encoding serta kompresi data LZW.

c. Bagi pengguna layanan email clientMozilla Thunderbird, sebagai salah satu alternatif untuk meningkatkan layanan keamanan pada saat berkomunikasi.

1.6Metode Penelitian

Metodologi penelitian yang akan digunakan adalah:

1. Studi Literatur

Mempelajari literatur tentang teori dasar yang mendukung penelitian ini, yaitu konsep kriptografi, algoritma kriptografi XOR, algoritma pembangkit bilangan acak semu LCG, Three Pass Protocol, kompresi, algoritma kompresi LZW,

base64 encoding dan referensi terkait pengembangan Add On pada perangkat lunak Mozilla Thunderbird.

2. Observasi

Melakukan pengumpulan data yang dibutuhkan untuk penelitian ini, yaitu data dan informasi dari berbagai sumber terkait algoritma kriptografi XOR, pembangkit bilangan acak semu LCG, Three Pass Protocol, algoritma kompresi LZW dan

(6)

3. Analisis dan Perancangan Sistem

Pada tahap ini dilakukan analisis kebutuhan terhadap sistem dan menjadi dasar untuk perancangan Add On keamanan pada perangkat lunak email client Mozilla Thunderbird.

4. Implementasi Sistem

Pada tahap ini dilakukan pembuatan Add On sesuai dengan analisis dan perancangan yang sudah didefenisikan sebelumnya.

5. Pengujian Sistem

Pengujian terhadap kinerja perangkat lunak terkait kemampuan enkripsi dekripsi pada algoritma XOR bila dikombinasi dengan Three Pass Protocolserta pengujian kinerja kompresi dan dekompresi algoritmaLZW yang diukur dari nilai rasio kompresi. Pengujian juga melibatkan pengukuran waktu eksekusi untuk setiap algoritma yang digunakan pada implementasi sistem.

6. Dokumentasi Sistem

Melakukan pembuatan dokumentasi sistem mulai dari tahap awal sampai dengan pengujian sistem.

1.7Sistematika Penulisan

Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama, sebagai berikut:

BAB 1: PENDAHULUAN

Bab ini merupakan penjelasan mengenai latar belakang pemilihan topik penelitian “Perancangan Add On Keamanan Email Mozilla Thunderbird dengan Algoritma Kriptografi XOR dan Three Pass Protocol serta Kompresi Lempel Ziv Welch”, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian serta sistematika penulisan.

(7)

Bab ini akan menjelaskan teori-teori yang berkaitan dengan kriptografi, algoritma kriptografi XOR, kompresi data, algoritma kompresi data LZW, Three Pass Protocol,

base64 encoding, serta email client Mozilla Thuderbird. BAB 3: ANALISIS DAN PERANCANGAN SISTEM

Bab ini akan menjabarkan tentang analisis kebutuhan untuk menghasilkan suatu rancang bangun yang pada tahap selanjutnya diimplementasikan dengan bahasa pemrograman. Analisis dan perancangan meliputi analisis permasalahan, analisis persyaratan, pemodelan sistem serta perancangan antarmuka.

BAB 4: IMPLEMENTASI DAN PENGUJIAN SISTEM

Bab ini berisikan sejumlah informasi yang berkaitan dengan implementasi sistem hasil perancangan serta analisis kinerja sistem berdasarkan data yang diperoleh. Kinerja sistem dilihat dari keberhasilan enkripsi-dekripsi bila menggunakan Three Pass Protocol, performa kompresi yang diukur dari nilai rasio kompresi, serta waktu eksekusi untuk masing-masing algoritma.

BAB 5: KESIMPULAN DAN SARAN

Bab ini akan memuat kesimpulan secara umum dari uraian pada bab-bab sebelumnya, serta saran yang berguna untuk pengembangan lebih lanjut pada masa yang akan datang.

Referensi

Dokumen terkait

Moreover, by preserving what looks like a literary metadiscourse within narrative as a vestige of the postmodernist metahistorical romance, Genna creates the opportunity to

Jadual 12 Semua pusat rawatan alternatif berteraskan Islam di Malaysia yang menyediakan perkhidmatan rawatan bertepatan dengan syariat. Penggunaan jampi

Dapat diketahui pengaruh penyuluhan kesehatan reproduksi melalui media audio visual terhadap tingkat pengetahuan dan sikap tentang kehamilan remaja di luar nikah

Kedua, angka pengangguran untuk generasi muda (mereka yang baru lulus sekolah) lebih tinggi daripada usia 30 tahun ke atas. Ketiga, angka pengangguran untuk wanita lebih

Berbagi linkmelalui note dapat dilakukan oleh guru Anda, kawan-kawan Anda, maupun Anda sendiri. Apabila Anda ingin berdiskusi atau menanyakan sesuatu melalui

Berikut merupakan salah satu contoh pengujian yang dilakukan pada aplikasi ARMIPA yaitu pengujian ketepatan titik lokasi pada peta dan kamera dengan markerless

Komunikasi dan Informatika, yang mencakup audit kinerja atas pengelolaan keuangan negara dan audit kinerja atas pelaksanaan tugas dan fungsi Kementerian Komunikasi dan

Pada Ruang Baca Pascasarjan perlu dilakukan pemebersihan debu baik pada koleksi yang sering dipakai pengguna maupun