• Tidak ada hasil yang ditemukan

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah - Perancangan Add On Keamanan Email Mozilla Thunderbird dengan Algoritma Kriptografixor dan Three Pass Protocol Serta Kompresi Lempelziv Welch

N/A
N/A
Protected

Academic year: 2019

Membagikan "BAB I PENDAHULUAN 1.1 Latar Belakang Masalah - Perancangan Add On Keamanan Email Mozilla Thunderbird dengan Algoritma Kriptografixor dan Three Pass Protocol Serta Kompresi Lempelziv Welch"

Copied!
7
0
0

Teks penuh

(1)

BAB I

PENDAHULUAN

1.1Latar Belakang Masalah

Keamanan informasi merupakan isu penting yang berkembang luas sejak dahulu. Untuk menjamin kerahasiaan pada proses pertukaran informasi, sejak dulu para ahli mengembangkan berbagai algoritma untuk menyembunyikan atau menyamarkan informasi ke bentuk lain sehingga tidak dapat dibaca atau dipahami oleh orang lain yang tidak berhak untuk memperoleh informasi tersebut. Ilmu dan seni untuk menyembunyikan informasi dikenal dengan istilah steganografi sedangkan ilmu dan

seni untuk menyamarkan informasi sehingga tidak dapat dimengerti orang lain dikenal dengan istilah kriptografi. Perkembangan ilmu matematika dan komputer digital lebih lanjut menyebabkan pengembangan yang sangat aktif dalam bidang kriptografi dan steganografi.

Media komunikasi yang sangat efektif dan digunakan secara luas oleh pengguna teknologi informasi adalah layanan email serta perangkat pendukungnya misalnya perangkat email client Mozilla Thunderbird. Aplikasi ini dapat membantu seorang pengguna mengorganisir akun email miliknya sehingga penggunaan layanan

email lebih optimal. Untuk mecegah orang yang tidak bertanggung jawab mencuri informasi rahasia yang dikirimkan, pengguna dapat menerapkan kriptografi pada pesan rahasia yang dikirimkannya. Dengan menerapkan kriptografi diharapkan pengguna akan merasa lebih nyaman dalam berkomunikasi meskipun harus mengirimkan data yang bersifat sensitif (rahasia).

(2)

terutama pada kriptografi kunci simetri yang menggunakan satu buah kunci tunggal untuk melakukan enkripsi dan dekripsi. Salah satu algoritma kriptografi kunci simetri yang sederhana adalah kriptografi XOR.Pada implementasi sistem kriptografisimetri antara pengirim dan penerima pesan harus terjadi pertukaran kunci sehingga dengan kunci tertentu pengirim dapat mengenkripsi pesan dan kemudian dengan kunci yang samapenerima mendekripsi pesan yang sebelumnya telah dienkripsi. Proses pertukaran kunci melalui media transmisi data yang tidak terjamin keamanannya dapat menyebabkan bocornya pesan rahasia dan kunci kriptografi kepada pihak yang tidak bertanggung jawab, sehingga berpeluang merugikan pengirim dan penerima. Salah satu mekanisme yang dapat digunakan untuk mengatasi hal tersebut adalah dengan menerapkanThree Pass Protocol. Protokol ini memungkinkan sebuah sistem kriptografi dapat mempertemukan kebutuhan pengirim dan penerima tanpa disertai mekanisme pertukaran kunci. Dengan protokol ini resiko yang timbul akibat pertukaran kunci pada implementasi kriptografi dapat dihindari.

Masalah lain yang mungkin ditemui pada implementasi kriptografi adalah

munculnya karakter non-printable, misalnya control characterASCII pada ciphertext. Pada saat ditransmisikan, data yang mengandung karakter ini akan menyebabkan timbulnya perbedaan representasi. Untuk mencegah hal ini pada sistem kriptografi dapat digunakan base64 encoding.

Selain masalah yang disebutkan sebelumnya, aspek lain yang juga dapat diperhatikan adalah panjangnya pesan bila ditransmisikan melalui media transmisi data. Panjangnya pesan yang ditransmisikan dapat menjadi masalah karena dapat membebani proses pengiriman informasi. Untuk mengatasi hal tersebut, pada sebuah

cryptosystem dapat diterapkan algoritma kompresi data sehingga ukuran pesan menjadi lebih kecil. Salah satu algoritma kompresi yang banyak digunakan untuk melakukan kompresi data adalah algoritma kompresi Lempel Ziv Welch (LZW). Algoritma iniadalah salah satu algoritma kompresi lossless yang berbasis dictionary.

(3)

Protocol: Key Distribution Using Quantum Superposition States. Penelitian ini mengkaji pengembangan protokol distribusi kunci tanpa mekanisme pertukaran kunci (protokol QuantumKey Distribution BB84). Muhammad Januar Rambe (2011), tugas akhir (skripsi) program studi S-1 Ilmu Kompute FMIPA USU, berjudul Analisis dan Implementasi Keamanan E-Mail Menggunakan Algoritma RSA Sebagai Enkripsi dan Dekripsi Pada Mozilla Thunderbird. Skripsi ini mengkaji implementasi algoritma kriptografi RSA sebagai Add On pada Mozilla Thunderbird. Plipus Telaumbanua (2011), tugas akhir (skripsi) program studi S-1 Ilmu Komputer FMIPA USU, berjudul Analisis Perbandingan Algoritma Kompresi Lempel Ziv Welch, Arithmetic Coding, Dan Run-Length Encoding Pada File Teks. Skripsi ini mengkaji kinerja algoritma kompresi diukur dari performa kompresi dan waktu eksekusi yang diperlukan oleh masing-masing algoritma kompresi.

Mencermati hal di atas maka penulis berniat merancang suatu perangkat lunak pendukung (Add On) yang dapat digunakan untuk mengenkripsi dan mendekripsi serta kompresi dan dekompresi pesan pada perangkat lunak Mozilla Thunderbird.

1.2Rumusan Masalah

Implementasi kriptografi kunci simetri mebutuhkan mekanisme pertukaran kunci, sehingga diperlukan media komunikasi yang benar-benar aman untuk mendistribusikan kunci, permasalahannya adalah sangat sulit untuk menemukan media komunikasi yang benar-benar aman sehingga perlu dikaji bagaimana menghindari pertukaran kunci pada implementasi kriptografi simetri. Selain itu masalah lain yang dapat muncul sebagai akibat dari penggunaan algoritma kriptografi adalah munculnya karakter-karakter yang tergolong karakter non-printable, untuk itu perlu digunakan sebuah mekanisme untuk mengatasi masalah munculnya karakter

(4)

1.3Batasan Masalah

Untuk menjaga agar pembahasan pada skripsi ini optimal dan tidak menyimpang, maka penulis membatasi masalah yang akan dibahas yaitu:

a. Sistem yang dirancang dan diimplementasikan adalah perangkat lunak Add On

keamanan email pada perangkat lunak email client Mozilla Thunderbird.

b. Algoritma kriptografi yang digunakan adalah algoritma kriptografi XOR dengan pembangkitan kunci menggunakan algoritma pembangkit bilangan acak semu

Linear Congruential Generator dan algoritma kompresi data LZW.

c. Algoritma kriptografi XOR, base64 encoding dan kompresi LZW diterapkansesuai dengan mekanisme Three Pass Protocol.

d. Digunakan base64 encoding untuk mencegah hilangnya atau berubahnya interpretasi data hasil enkripsi pada saat dikirimkan menggunakan email.

e. Perangkat lunak dikembangkan dengan javascript, XUL (XML User Interface) dan

CSS (Cassade Style Sheet) pada perangkat lunak email client Mozilla Thunderbird.

f. Untuk pengujian implementasi Three Pass Protocol dengan algoritma kriptografi XOR, base64 encoding dan kompresi LZW digunakan berkas canterbury corpus

dan calgary corpus. Berkas-berkas yang dipilih adalah berkas yang berisikan data teks.

1.4Tujuan Penelitian

Tujuan dari penelitian ini adalah:

a. Untuk merancang dan mengimplementasikan suatu perangkat lunak yang dapat digunakan pada proses enkripsi dan dekripsi email.

b. Untuk memadukan fungsi kriptografi, kompresi dan base64 encoding pada data teksemail.

(5)

d. Mengukur lamanya waktu eksekusi yang diperlukan untuk mengeksekusi proses enkripsi, dekripsi, kompresi dan base64 encoding dan base64 decoding.

1.5Manfaat Penelitian

Tugas akhir ini diharapkan memberikan manfaat antara lain,

a. Bagi penulis, memberikan informasi bagimana menerapkan mekanisme Three Pass Protocoldengan algoritma kriptografi XOR menggunakan pembangkit kunci LCG, kompresi data LZW,base64 encoding serta memberikan informasi terkait perancangan Add On pada perangkat lunak email client Mozilla Thunderbird. b. Bagi bidang ilmu, memberikan informasi terkait penerapan mekanisme Three

Pass Protocol dengan kriptografi XOR dan pembangkit kunci LCG, base64 encoding serta kompresi data LZW.

c. Bagi pengguna layanan email clientMozilla Thunderbird, sebagai salah satu alternatif untuk meningkatkan layanan keamanan pada saat berkomunikasi.

1.6Metode Penelitian

Metodologi penelitian yang akan digunakan adalah:

1. Studi Literatur

Mempelajari literatur tentang teori dasar yang mendukung penelitian ini, yaitu konsep kriptografi, algoritma kriptografi XOR, algoritma pembangkit bilangan acak semu LCG, Three Pass Protocol, kompresi, algoritma kompresi LZW,

base64 encoding dan referensi terkait pengembangan Add On pada perangkat lunak Mozilla Thunderbird.

2. Observasi

Melakukan pengumpulan data yang dibutuhkan untuk penelitian ini, yaitu data dan informasi dari berbagai sumber terkait algoritma kriptografi XOR, pembangkit bilangan acak semu LCG, Three Pass Protocol, algoritma kompresi LZW dan

(6)

3. Analisis dan Perancangan Sistem

Pada tahap ini dilakukan analisis kebutuhan terhadap sistem dan menjadi dasar untuk perancangan Add On keamanan pada perangkat lunak email client Mozilla Thunderbird.

4. Implementasi Sistem

Pada tahap ini dilakukan pembuatan Add On sesuai dengan analisis dan perancangan yang sudah didefenisikan sebelumnya.

5. Pengujian Sistem

Pengujian terhadap kinerja perangkat lunak terkait kemampuan enkripsi dekripsi pada algoritma XOR bila dikombinasi dengan Three Pass Protocolserta pengujian kinerja kompresi dan dekompresi algoritmaLZW yang diukur dari nilai rasio kompresi. Pengujian juga melibatkan pengukuran waktu eksekusi untuk setiap algoritma yang digunakan pada implementasi sistem.

6. Dokumentasi Sistem

Melakukan pembuatan dokumentasi sistem mulai dari tahap awal sampai dengan

pengujian sistem.

1.7Sistematika Penulisan

Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama, sebagai berikut:

BAB 1: PENDAHULUAN

Bab ini merupakan penjelasan mengenai latar belakang pemilihan topik penelitian “Perancangan Add On Keamanan Email Mozilla Thunderbird dengan Algoritma Kriptografi XOR dan Three Pass Protocol serta Kompresi Lempel Ziv Welch”, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian serta sistematika penulisan.

(7)

Bab ini akan menjelaskan teori-teori yang berkaitan dengan kriptografi, algoritma kriptografi XOR, kompresi data, algoritma kompresi data LZW, Three Pass Protocol,

base64 encoding, serta email client Mozilla Thuderbird. BAB 3: ANALISIS DAN PERANCANGAN SISTEM

Bab ini akan menjabarkan tentang analisis kebutuhan untuk menghasilkan suatu rancang bangun yang pada tahap selanjutnya diimplementasikan dengan bahasa pemrograman. Analisis dan perancangan meliputi analisis permasalahan, analisis persyaratan, pemodelan sistem serta perancangan antarmuka.

BAB 4: IMPLEMENTASI DAN PENGUJIAN SISTEM

Bab ini berisikan sejumlah informasi yang berkaitan dengan implementasi sistem hasil perancangan serta analisis kinerja sistem berdasarkan data yang diperoleh. Kinerja sistem dilihat dari keberhasilan enkripsi-dekripsi bila menggunakan Three Pass Protocol, performa kompresi yang diukur dari nilai rasio kompresi, serta waktu eksekusi untuk masing-masing algoritma.

BAB 5: KESIMPULAN DAN SARAN

Referensi

Dokumen terkait

Ade terlahir dalam keadaan buta total ( blind ) bukan sekedar low vision (kurang lihat) ataupun limited vision , mengalami proses pertumbuhan yang khas

Hasil penelitian menunjukkan terselenggarnya penerapan metode pekerja sosial yang dilakukan oleh pekerja sosial di Unit Pelaksana Teknis Pelayanan Anak dan Remaja yang

15 Sarana pembelajaran Melakukan bimbingan dan fasilitasi bagi lembaga untuk mendapatkan pemahaman mengenai ketentuan peralatan dan perlengkapan sarana pembelajaran yang seharusnya

Angket ini saya maksudkan sebagai alat pengumpulan data dalam rangka menyusun skripsi yang berjudul “ Etos Kerja Penenun dalam Meningkatkan Status Ekonomi (Studi Deskriptif

Online game and quiz ini merupakan aplikasi yang didasarkan pada: (a) karakteristik user , karena user nya adalah mahasiswa maka model butir soal yang digunakan disesuaikan

Proses pembelajaran yang sudah dilaksanakan, pasti ada hasil yang akan didapat yaitu berupa hasil belajar siswa. Untuk mengetahui hasil belajar siswa diperlukan suatu

1. Maksiat adalah melakukan suatu perbuatan yang diharamkam syarak dan meninggalkan perbuatan yang diwajibkan syarak. Perbuatan maksiat ini tidak saja yang menyangkut

p-ISSN: 2528-102X e-ISSN: 2541-4321 Melihat kenyataan seperti demikian peneliti berkeyakinan bahwa pembelajaran dengan menggunakan pendekatan realistik dapat membuat siswa