Professional Documents
Culture Documents
Abstrak
Keamanan data adalah suatu hal yang sangat perlu diperhatikan dalam dunia komunikasi dan kriptografi adalah
solusinya. Algoritma RSA merupakan algortima kriptografi simetris yang masih memiliki ketahanan dari
ancaman sampai saat ini. Kunci RSA dengan panjang 1024 bit dapat memakan waktu 1.43 x 10213 tahun jika
menggunakan brute force.Dalam jurnal ini, akan diterapkan algoritma RSA pada aplikasi chatting, dimana
dengan menerapkan mekanisme kriptografi akan menutup celah keamanan yang ada pada aplikasi pesan instan
tersebut. Dengan penerapan aplikasi dapat dihasilkan mekanisme komunikasi yang aman untuk dipakai dalam
komunikasi penting agar tidak disadap pihak yang tidak bertanggung jawab. Hasil penerapan algortima
menambah tingkat keamanan dari data yang dikirimkan. Text yang dikirim berubah menjadi chipertext acak
yang hanya dapat didekripsi pada saat sampai ditujuan.
.
Abstract
Data security is a thing that needs to be considered in the world of communication and cryptography is the
solution. RSA algorithm is a symmetric cryptographic algorithms which still has the resilience of a threat until
now. RSA with a key length of 1024 bits can be consuming 1.43 x 10213 years if using brute force. In this final
project, the RSA algorithm will be applied to the chat application, where by applying cryptographic mechanism
will close the security gaps that exist in the instant messaging application. With the implementation of the
application can be produced secure communication mechanism to be used in the intercepted communication is
important in order not to irresponsible parties. The results of the application of algorithms increase the security
level of data transmitted. Text sent transformed into a random ciphertext that can only be decrypted by the time
arrived at the destination.
1
sama lain. Sebagai contoh, kalangan enterprise 5. Hitung kunci dekripsi, d, melalui ed 1 (mod m)
biasa menggunakan aplikasi chatting dalam atau d e-1 mod ((n))
berkomunikasi pada rapat penting atau interaksi
antar sesama karyawan. Misalkan sebuah Hasil dari algoritma di atas:
perusaan besar Microsoft sedang - Kunci publik adalah pasangan (e, n)
mempublikasikan produk baru yang akan - Kunci privat adalah pasangan (d, n)
mereka rancang kesemua karyawan tanpa
bantuan secure chat, maka dengan mudah ide Catatan: n tidak bersifat rahasia, namun diperlukan
tersebut dapat disadap kompetitor dan segera pada perhitungan enkripsi/dekripsi.
membuat produk serupa dengan yang akan
dirancang oleh Microsoft tadi. Maka dengan
menggunakan enkripsi pada pesan yang akan Enkripsi = ci = mie mod n
dikirim maka pesan tersebut akan aman sampai Dekripsi = mi = cid mod n
pada tujuan. Walaupun pesan tersebut telah
disadap ditengah jalan, akan tetapi akan
membutuhkan waktu untuk melakukan 3. CLIENT-SERVER MODEL
bruteforce pada hasil sadapan tadi dan akan Pemrograman Jaringan modern sekarang ini berbasis
memakan waktu yang sangat lama. Makan pada model client/server. Pada sebagian besar kasus,
pesan tersebut dapat aman sampai tujuan tanpa server biasanya mengirim data, sedangkan client
diketahui pihak lain yang tidak bertanggung menerimanya. Pembahasan tentang model
jawab. Client/Server tidak akan lepas dari konsep sistem
terdistribusi. Sebab client/server merupakan model
Jurnal ini melakukan implementasi RSA pada dasar dari sistem terdistribusi.
client-server based Chat. Aplikasi yang dibuat
adalah 1 aplikasi server dan 1 aplikasi client
yang telah dilengkapi dengan fitur enkrpsi pada
pesan yang akan dikirim. Setiap pemrosesan
enkripsi dan dekripsi akan dianalisa kinerjanya Server
2. RSA
RSA adalah Algoritma kunci-publik yang paling
terkenal dan paling banyak aplikasinya. RSA
Ditemukan oleh tiga peneliti dari MIT
(Massachussets Institute of Technology), yaitu Ron
Rivest, Adi Shamir, dan Len Adleman, pada tahun
1976. Keamanan algoritma RSA terletak pada
sulitnya memfaktorkan bilangan yang besar menjadi Client 1 Client 2
faktor-faktor prima. [3]
Atribut-atribut penting pada algoritma RSA adalah Gambar 2 Hubungan Client-Server
Keterangan
sebagai berikut:
- Client 1 dan Client 2 terhubung ke switch
1. p dan q bilangan prima (rahasia) - Server terhubung ke switch
2. n = p q (tidak rahasia) - Semua komunikasi antara client 1 ke client 2 dilakukan
3. (n) = (p – 1)(q – 1) (rahasia) oleh server dengan bantuan switch.
4. e (kunci enkripsi) (tidak rahasia)
Syarat: PBB(e, (n)) = 1 4. INSTANT MESSAGING
5. d (kunci dekripsi) (rahasia) Instant messaging atau biasa disebut IM adalah
d dihitung dari d e mod ((n) )
-1 sebuah aplikasi komunikasi secara real time yang
6. m (plainteks) (rahasia) biasanya terhubung pada protocol internet. Sebuah
7. c (cipherteks) (tidak rahasia) pesan yang telah ditulis akan ditransfer kepada
komputer yang akan dituju setelah tombol “send”
Pembangkitan kunci : ditekan. Sebuah LAN messenger berjalan dengan
1. Pilih dua bilangan prima, a dan b (rahasia) cara yang sama pada jaringan LAN. [5]
2. Hitung n = a b. Besaran n tidak perlu Non-IM biasa disebut sebagai Chat Room
dirahasiakan. dimana semua client terkoneksi pada 1 Server socket
3. Hitung (n) = (a – 1)(b – 1). yang akan meng-handle semua send-receive yang
4. Pilih sebuah bilangan bulat untuk kunci publik, dilakukan oleh semua client.
sebut namanya e, yang relatif prima terhadap
(n) .
2
5. WIRESHARK
Write Message to
Wireshark adalah aplikasi paket analyzer open- Start Connect to Server Choose Key
Another Client
Send Message to
End Stop Server Listen To Client
Another Client
3
7.2 Activity Diagram 8. HASIL PERCOBAAN RSA
Activity diagram menggambarkan berbagai alir 8.1 Enkripsi
aktivitas dalam sistem yang sedang dirancang, Pada bagian ini akan dilakukan pengujian terhadap
bagaimana masing-masing alir berawal, decision kecepatan enkripsi dan resource memori yang
yang mungkin terjadi, dan bagaimana mereka terpakai pada saat dilakukan proses pengenkripsian
berakhir. Activity diagram juga dapat menggunakan algortima RSA. Sample yang dipakai
menggambarkan proses paralel yang mungkin terjadi ada 12 file dengan panjang 40 sampai 81920
pada beberapa eksekusi. karakter. Alokasi memori yang dipakai dalam
7.2.1 Activity Server pengujian ini adalah 3 GigaByte.
4
3000
Dari hasil percobaan dekripsi yang dilakukan pada
sampel data diatas didapat hasil kenaikan yang statis.
2500 Tetapi terdapat suatu perbedaan yang sangat besar
Waktu (Milisekon)
20480
40
80
160
320
640
1280
2560
5120
10240
40960
81920
Seperti yang telah dicetuskan oleh Friedhelm
Jumlah (Karakter ) Hillebrand, pakar telekomunikasi asal Jerman yang
pada saat itu mengembangkan teknologi GSM
Gambar 8 Grafik enkripsi terhadap waktu dalam milisekon pertama kalinya. Hillebrand menyuruh rekannya
untuk mengetik apa yang dia ucapkan secara
berturut-turut, dan setelah dihitung beserta tanda
120
92 95 98 baca tidak lebih dari 160 karakter. Sejak itu 160
RAM (MegaByte)
100 83 88
72 75 karakter telah menjadi dasar semua instant
80 63 65 65 65 68
messaging di dunia. Maka dari segi waktu masih
60
dapat dimaklumi dikarenakan 160 karakter hanya
40
memakan waktu 0.5 detik untuk dekripsi.
20
0
Untuk hasil percobaan dekripsi dari segi RAM tidak
1280
20480
40
80
160
320
640
2560
5120
10240
40960
81920
2560
5120
10240
20480
40960
81920
5
120
HEX STRING
103
97 101
100 88 93
RAM (MegaByte)
77 80
80 68 70 72 73 73
60
40
20
0
320
40
80
160
640
1280
2560
5120
10240
20480
40960
81920
Jumlah (Karakter)
10. KESIMPULAN
Kesimpulan yang dapat diambil dari tugas akhir
yang telah dilakukan adalah sebagai berikut.
- Algoritma asimetris seperti RSA dapat diterapkan
dalam pesan instan tanpa mengurangi kecepatan.
- Wireshark menangkap semua byte yang dikirimkan
Gambar 12 Screenshot Percobaan 5 pada Client 1 pada program, tetapi karena byte yang dikirimkan
telah dienkripsi maka hasil sadapan sulit untuk
LOG yang terlihat pada Server untuk percobaan dibaca.
adalah - Tidak terdapat delay yang berpengaruh dalam
percobaan yang dilakukan pada setiap user.
- Tidak ada pesan yang tidak utuh sampai ke tujuan
pada setiap percobaan.
11. REFERENSI
[1] A. Menezes, P. VanOorchot dan S. Vanstone,
Handbook of Applied Cryptography, CRC
Press, Inc, 1997.
[2] B. Rahardjo, “e-security: Keamanan Teknologi
Informasi,” dalam Cybercrime Bidang
Postel, Jakarta, 2004.
Gambar 13 Screenshot Percobaan 5 pada Client 1
[3] R. Munir, 2006, Bandung: Informatika Bandung,
Kriptografi.
Packet yang berhasil ditangkap dengan Wireshark [4] I. Sofana, CISCO CCNA & Jaringan Komputer,
Bandung: Informatika, 2002.
6
[5] T. V. Vleck, “Electronic Mail & Text Messaging
in CTTS, 1965-1973,” dalam IEEE Annals
of the History of Computing, IEEE
Computer Society, 2012, pp. 4-6.
[6] G. Combs, “About Wireshark,” Wireshark,
[Online]. Available:
http://www.wireshark.org/about.html.
[Diakses 13 Februari 2014].
[7] D. Ariyus, Pengantar Ilmu Kriptografi,
Yogyakarta: Andi Offset, 2008.
[8] “Security and Cryptography Forum,” [Online].
Available:
http://forums.devshed.com/security-and-
cryptography-17/. [Diakses 15 December
2012].