PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD)
SKRIPSI
I GUSTI AGUNG GEDE NIRARTHA NIM. 0908605027
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA BUKIT JIMBARAN 2015
SURAT PERNYATAAN KEASLIAN KARYA ILMIAH Yang bertanda tangan di bawah ini menyatakan bahwa naskah Skripsi dengan judul: Pengamanan Aplikasi Chatting Voice Dengan Menggunakan Algoritma AES (Advanced Encryption Standard) Nama
: I Gusti Agung Gede Nirartha
NIM
: 0908605027
Program Studi : Ilmu Komputer E-mail
:
[email protected]
Nomor telp/HP : 081916264443 Alamat
: Jalan Satelit No.24 Denpasar
Belum pernah dipublikasikan dalam dokumen skripsi, jurnal nasional maupun internasional atau dalam prosiding manapun, dan tidak sedang atau akan diajukan untuk publikasi di jurnal atau prosiding manapun. Apabila di kemudian hari terbukti terdapat pelanggaran kaidah-kaidah akademik pada karya ilmiah saya, maka saya bersedia menanggung sanksi-sanksi yang dijatuhkan karena kesalahan tersebut, sebagaimana diatur oleh Peraturan Menteri Pendidikan Nasional Nomor 17 Tahun 2010 tentang Pencegahan dan Penanggulangan Plagiat di Perguruan Tinggi.
Demikian Surat Pernyataan ini saya buat dengan sesungguhnya untuk dapat dipergunakan bilamana diperlukan. Denpasar, 02 September 2015 Yang membuat pernyataan,
(I Gusti Agung Gede Nirartha) NIM. 0908605027
ii
LEMBAR PENGESAHAN TUGAS AKHIR Judul
:
Pengamanan
Aplikasi
Chatting
Voice
Dengan
Menggunakan Algoritma AES (Advanced Encryption Standard) Kompetensi
: Jaringan
Nama
: I Gusti Agung Gede Nirartha
NIM
: 0908605027
Tanggal Seminar
: 04 Januari 2016 DisetujuiOleh:
Pembimbing I
Penguji I
Drs. I Wayan Santiyasa, M.Si. NIP. 19670414199203 1 002
Agus Muliantara, S. Kom., M. Kom. NIP. 19800616 200501 1 001
Pembimbing II
Penguji II
I Komang Ari Mogi, S.Kom., M.Cs. NIP. 19840924 200801 1 007
I Made Widiartha, S. Si, M.Kom NIP. 19281220 200801 1 008 Penguji III
I Putu Gede Hendra Suputra, S.Kom., M.Kom. NIP. 1988122 201404 1 001 Mengetahui, Ketua Jurusan Ilmu Komputer FMIPA UNUD,
Agus Muliantara, S.Kom., M.Kom. NIP. 19800616 200501 1 001
iii
Judul
Nama NIM Pembimbing
:..Pengamanan Aplikasi Chatting Voice Dengan Menggunakan Algoritma AES (Advanced Encryption Standard) : I Gusti Agung Gede Nirartha : 0908605027 : 1. Drs. I Wayan Santiyasa, M.Si. 2. I Komang Ari Mogi, S.Kom., M.Cs. .
ABSTRAK Perkembangan teknologi dan gaya hidup manusia memungkinkan pengaksesan sistem informasi dengan cara baru, misalnya mengunakan percakapan online (chat) melalui koneksi internet, yang sering berupa komunikasi teks (text chat) atau suara (voice chat). Instant messaging baru mulai populer saat internet mulai luas dipergunakan pada pertengahan dekade 1990-an. Seiring dengan kebutuhan manusia akan komunikasi yang mudah dan cepat, maka aplikasi yang dapat digunakan yaitu Voice Chat dimana memungkinkan penggunanya melakukan komunikasi suara. Tetapi pada aplikasi voice chatting kurang aman karena mudah disadap oleh pihak lain. Para penyadap dapat dengan mudah mengetahui isi pembicaraan dalam instant messaging dan kurangnya privasi pada pengguna chatting. Salah satu cara yang dapat digunakan yaitu membuat pengamanan pada aplikasi voice chatting dengan menggunakan algoritma AES (Advanced Encryption Standard). Algoritma AES adalah algoritma kriptografi yang dapat menenkripsi dan mendeskripsi data dengan panjang kunci yang bervariasi yaitu 128 bit, 192 bit, dan 256 bit. Dari hasil penelitian pengamanan aplikasi voice chatting dengan menggunakan algoritma AES (Advanced Encryption Standard) menggunakan tool SHA didapatkan hasil 100% nilai message digest file suara asli sama dengan nilai message digest file suara setelah proses enkripsi-dekripsi.
Kata kunci : Voice Chatting, AES (Advanced Encryption Standard).
iv
Tilte
Name Registration Supervisors
:..Pengamanan Aplikasi Chatting Voice Dengan Menggunakan Algoritma AES (Advanced Encryption Standard) : I Gusti Agung Gede Nirartha : 0908605027 : 1. Drs. I Wayan Santiyasa, M.Si. 2. I Komang Ari Mogi, S.Kom., M.Cs. . ABSTRACT
Developments in technology and human life styles allow to access information system in a new fashion, for example, using the online conversations (chat) through an internet connection, often in the form of text communication (text chat) or voice (voice chat). Instant messaging has become popular when Internet began to be widely used in the mid 1990s. In line with the human need for easy and fast communication, then the applications that can be used is Voice Chat that allows users to make voice communications. However, voice chat applications are less secure because they are easily tapped by others. Tappers can easily find out the contents of the conversation in instant messaging and the lack of privacy on the chat. One way that can be used is to make application security in voice chat using the AES (Advanced Encryption Standard) algorithm. AES algorithm is a cryptographic algorithm that can encrypt and decrypt the data with varying key length namely 128 bits, 192 bits, and 256 bits. The findings of security research showed that voice chat application using the AES (Advanced Encryption Standard) algorithm using the SHA tool obtained the results 100% of the message digest original sound file value, which was the same as that of the message digest sound files after encryption-decryption processes. Keywords : Voice Chat, AES (Advanced Encryption Standard)
v
KATA PENGANTAR Penelitian dengan judul Pengamanan Aplikasi Chatting Voice Dengan Menggunakan Algoritma AES (Advanced Encryption Standard) disusun dalam rangkaian kegiatan pelaksanaan Tugas Akhir di Jurusan Ilmu Komputer FMIPA UNUD. Penelitian
ini dilaksanakan pada periode November 2014 hingga
Juli2015 di Universitas Udayana. Sehubungan dengan telah terselesaikannya penelitian ini maka diucapkan terima kasih dan penghargaan kepada berbagai pihak yang telah membantu pengusul, antara lain: 1. Drs. I Wayan Santiyasa, M.Si, sebagai Pembimbing I yang telah banyak membantu dalam menyempurnakan penelitian ini; 2. I Komang Ari Mogi, S.Kom, M.Kom, sebagaiPembimbing II yang senantiasa
yang
telah
bersediamengkritisi,
memeriksa
danmenyempurnakan penelitian ini; 3. Bapak dan Ibu dosen Ilmu Komputer yang telah memberikan masukan, dukungan serta arahan kepada penulis; 4. Seluruh teman-teman mahasiswa Jurusan Ilmu Komputer FMIPA Universitas Udayana yang telah memberikan bantuan dan dukungan moral dalam penyelesaian penelitian ini; 5. Semua orang yang telah memberikan kontribusi untuk membantu penulis dalam menyelesaikan penelitian ini, yang tidak dapat penulis sebutkan satu persatu. Disadari pula bahwa sudah tentu penelitian ini masih mengandung kelemahan dan kekurangan.Memperhatikan hal ini, maka masukan dan saransaran untuk penyempurnaan sangat diharapkan.
Bukit Jimbaran, Juli 2015
Penulis,
vi
DAFTAR ISI
LEMBAR JUDUL ................................................................................................ i SURAT PERNYATAAN KEASLIAN TUGAS AKHIR ................................... iiv LEMBAR PENGESAHAN TUGAS AKHIR...................................................... iii ABSTRAK ......................................................................................................... iv KATA PENGANTAR ........................................................................................ vi DAFTAR ISI ..................................................................................................... vii DARTAR TABEL .............................................................................................. ix DAFTAR GAMBAR ........................................................................................... x BAB I PENDAHULUAN .................................................................................... 1 1.1. Latar Belakang ...................................................................................... 1 1.2. Rumusan Masalah ................................................................................. 2 1.3. Tujuan Penelitian ................................................................................... 2 1.4. Batasan Penelitian ................................................................................. 2 1.5. Manfaat Penelitian ................................................................................. 3 1.6. Metodelogi Penelitian ............................................................................ 3 1.6.1. Variabel Penelitian ......................................................................... 3 1.6.2. Skenario Pengujian ......................................................................... 3 BAB II TINJAUAN PUSTAKA .......................................................................... 5 2.1. Definisi Kriptografi ............................................................................... 5 2.2. Terminologi dan Konsep Dasar Kriptografi ........................................... 5 2.2.1. Pesan, Plainteks, dan Cipherteks ..................................................... 5 2.2.2. Peserta Komunikasi ........................................................................ 6 2.3. Algoritma dan Kunci ............................................................................. 7 2.4. Jenis Algoritma Kriptografi ................................................................... 8 2.4.1 Algoritma Simetris ......................................................................... 8 2.4.2 Algoritma Asimetris ....................................................................... 9 2.5. Keamanan Sistem Kriptografi .............................................................. 11 2.5.1. Jenis-Jenis Ancaman Keamanan ................................................... 11 2.6. Serangan Pada Sistem Kriptografi........................................................ 13 2.6.1. Kualitas Keamanan Algoritma ...................................................... 13 2.7. Algortima AES .................................................................................... 14 2.8. Deskripsi Algoritma AES .................................................................... 15 2.8.1. Key Schedule ............................................................................... 17 2.8.2. Add Round Key ............................................................................ 17 2.8.3. Shift Rows .................................................................................... 18 2.8.4. MixColumns................................................................................. 19 2.9. Keamanan AES ................................................................................... 20
vii
BAB III ANALISIS DAN PERANCANGAN SISTEM .................................... 21 3.1. Analisis Kebutuhan Sistem .................................................................. 21 3.2. Metode Implementasi .......................................................................... 21 3.3. Perancang Sistem ................................................................................ 21 3.3.1. Flowchart. .................................................................................... 21 BAB IV HASIL DAN PEMBAHASAN ............................................................ 28 4.1. Gambaran Umum .................................................................................... 28 4.2. Tampilan Antarmuka Pengguna .............................................................. 28 4.2.1. Tampilan Awal Form Login. ............................................................... 28 4.2.2. Tampilan Registrasi ............................................................................. 30 4.2.3. Tampilan Input Username dan Password ............................................. 30 4.2.4. Tampilan Registrasi Room Chatting .................................................... 31 4.2.5. Proses Chatting Dari Pengguna Lainnya .............................................. 31 4.2.6. Tampilan Room Chatting ..................................................................... 33 4.3. Klasifikasi Program................................................................................. 32 4.4. Konfigurasi Sistem .................................................................................. 33 4.5. Pengujian Sistem Enkripsi Dekripsi ........................................................ 41 BAB V PENUTUP ............................................................................................ 46 5.1. Kesimpulan ............................................................................................. 46 5.2. Saran ....................................................................................................... 46 DAFTAR PUSTAKA ........................................................................................ 47
viii
DARTAR TABEL Tabel
Halaman
Tabel 2.1. Kunci Algoritma AES............................................................... 16 Tabel 4.1. Tabel Pengujian Menggunakan Tools SHA .............................. 44
ix
DAFTAR GAMBAR Gambar
Halaman
Gambar 2.1. Skema komunikasi dengan proses enkripsi ...................................... 6 Gambar 2.2. (a) Skema enkripsi dan dekripsi, (b) contoh ilustrasi enkripsi dan dekripsi pesan. (Schneier, 1996). ......................................................................... 8 Gambar 2.3. Skema kriptografi simetri ................................................................ 9 Gambar 2.4. Skema Kriptografi Asimetri ........................................................... 11 Gambar 2.5. Interruption.................................................................................... 12 Gambar 2.6. Interception ................................................................................... 12 Gambar 2.7. Modification .................................................................................. 13 Gambar 2.8. Fabrication .................................................................................... 13 Gambar 2.9. Proses Add Round Key .................................................................. 17 Gambar 2.10. S-Box .......................................................................................... 18 Gambar 2.11. Proses Sub Bytes ......................................................................... 18 Gambar 2.12. Proses Shift Rows ........................................................................ 19 Gambar 2.13. Proses Mix Columns .................................................................... 20 Gambar 3.1. Flowchart Enkripsi ........................................................................ 22 Gambar 3.2. Flowchart Dekripsi ....................................................................... 23 Gambar 3.3. Gambaran Sistem Enkripsi............................................................. 24 Gambar 3.4. Gambaran Sistem Dekripsi ............................................................ 25 Gambar 4.1. Tampilan Awal Form Login .......................................................... 29 Gambar 4.2. Tampilan Registrasi ....................................................................... 30 Gambar 4.3. Tampilan Input Username dan Password ....................................... 31 Gambar 4.4. Tampilan Registrasi Room Chatting .............................................. 31 Gambar 4.5. Proses Chatting Dari Pengguna Lainnya ........................................ 32 Gambar 4.6. Tampilan Room Chatting ............................................................... 33 Gambar 4.7. Pengujian Menggunakan Tool SHA ............................................... 44
x