BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun untuk kepentingan perusahaan atau organisasi tertentu dalam berbagai bidang. Dengan perkembangan teknologi komputer saat ini, pertukaran informasi dari suatu pihak ke pihak lain sangatlah diperlukan. Informasi yang dipertukarkan itu biasanya tidak ingin diketahui oleh pihak-pihak lain, terutama oleh pihak yang bertentangan dengan pihak yang bertukar informasi tersebut atau pihak yang baik sengaja maupun tidak sengaja dapat memanfaatkan informasi tersebut. Jika pertukaran informasi ini tidak dapat dijaga keamanannya, maka pihak-pihak lain tersebut dapat memanfaatkan informasi tersebut sehingga merugikan pihak-pihak yang berhak atas informasi tersebut. Ancaman keamanan terhadap informasi tersebut dapat berupa interupsi, intersepsi, modifikasi, dan fabrikasi. Untuk pengatasi ancaman-ancaman tersebut, diperlukanlah suatu cara agar informasi tersebut tidak dapat diketahui oleh pihak lain. Salah satu caranya adalah dengan menggunakan pengamanan atau kriptografi. Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna. Bentuk tersandi ini hanya dapat dibaca oleh pihak yang berhak 1 2 membacanya. Kriptografi sudah dikenal sejak ribuan tahun yang lalu. Kriptografi terus-menerus dikembangkan hingga saat ini. Pengembangannya dilakukan oleh berbagai pihak dari berbagai negara. Karena banyaknya jumlah algoritma yang digunakan, diperlukanlah standar algoritma sehingga dapat dipergunakan dalam berbagai aplikasi.dan salah satu metode yang dianggap sederhana dimana implementasinya tidak memerlukan perhitungan – perhitungan yang rumit adalah metode Skipjack. Metode Skipjack merupakan salah satu metode pengamanan data yang dikembangkan oleh National Security Agency (NSA) di Amerika Serikat yang digunakan untuk menjamin keamanan (security) dan privasi komunikasi via telepon. Metode Skipjack merupakan suatu metode yang hanya melibatkan 2 buah operasi matematik kriptografi yaitu XOR dan permutasi. Dari evaluasi yang dilakukan oleh para pakar atas undangan pemerintah Amerika Serikat ditemukan beberapa kehandalan metode Skipjack yang diantaranya : 1. Resiko kalau metode Skipjack dapat dibobol melalui metode potong kompas (cara pintas / shortcut method) adalah sangat kecil, 2. Walaupun struktur internal algoritma Skipjack dirahasiakan, kekuatan Skipjack terhadap usaha-usaha analisis kriptografi (cryptanalysis) tidak bergantung kepada kerahasiaan algoritmanya.. Oleh karena itu berdasarkan uraian diatas penulis ingin membuat Skripsi kuliah ini dengan merancang dan membuat sebuah aplikasi komputer dengan judul ” Perancangan Aplikasi Enkripsi Pesan E-Mail Dengan Metode Skipjack”. 3 I.2. Ruang Lingkup Masalah I.2.1. Indentifikasi Masalah Berdasarkan latar belakang di atas, maka masalah dapat diidentifikasikan sebagai berikut: 1. Banyaknya pihak-pihak yang melakukan ancaman modifikasi mengakibatkan kesalahan dalam penerimaan informasi sehingga informasi yang diterima tidak sesuai dengan keinginan penerima maupun pengirimnya. 2. Terjadinya interupsi yang dapat mengganggu ketersediaan data yaitu data yang ada dapat dihapus sehingga pihak yang membutuhkan informasi tersebut tidak dapat menemukan datanya. 3. Seringnya terjadi ancaman intersepsi yaitu merupakan ancaman terhadap kerahasiaan data. I.2.2. Rumusan Masalah Rumusan masalah dalam pembahasan dan permasalahan yang akan dihadapi dalam perancangan aplikasi ini : 1. Bagaimana perancangan suatu aplikasi untuk pengamanan Email agar keaslian pesan dapat terjaga? 2. Bagaimana menganalisa proses yang terjadi dalam hal enkripsi dan dekripsi Email? 3. Bagaimanacara mengimplementasikan pengamanan Email? algoritma Skipjack dalam 4 I.2.3. Batasan Masalah Sesuai dengan topik yang diangkat dalam penelitian ini, maka pembatasan masalah yang akan dibahas hanya meliputi : 1. Tipe data email yang dienkripsi dan dekripsi hanya plaintext bukan attachment file. 2. Membahas enkripsi dan dekripsi email menggunakan metode Skipjack saat mengirim dan menerima email. 3. Mailserver menggunakan smtp atau imap dan mail client dengan VB.NET. 4. Blok cipher menggunakan input/output 64 bit, dengan panjang kunci 80 bit, dan banyaknya pengulangan 32 kali. I.3. Tujuan Dan Manfaat Penelitian I.3.1. Tujuan Adapun tujuan dari penelitian penulis ini adalah : 1. Untuk merancang suatu aplikasi keamanan Email agar dapat terhindar dari ancaman modifikasi mengakibatkan kesalahan dalam penerimaan informasi. 2. Untuk menyajiikan informasi pesan yang dijamin keaslian datanya. 3. Untuk memperkenalkan aplikasi implementasi algoritma Skipjack agar dapat menjaga dari ancaman terhadap kerahasiaan data. I.3.2. Manfaat Adapun manfaat yang akan diperoleh dari aplikasi yang akan dibangun ini adalah: 5 1. Agar dapat terhindar dari ancaman modifikasi mengakibatkan kesalahan dalam penerimaan informasi. 2. Dapat menyajiikan informasi pesan yang dijamin keaslian datanya. 3. Diharapkan dengan adanya aplikasi ini dapat menjaga dari ancaman terhadap kerahasiaan data. I.4. Metodologi Penelitian Metode merupakan suatu cara atau teknik yang sistematik untuk mengerjakan suatu kasus.Didalam menyelesaikan Skripsi ini penulis menggunakan 2 (dua) metode studi yaitu : 1. Studi Lapangan Merupakan metode yang dilakukan dengan mengadakan studi langsung ke lapangan untuk mengumpulkan data yaitu peninjauan langsung ke lokasi studi. Adapun teknik pengumpulan data yang dilakukan penulis adalah a. Pengamatan (Observation) Merupakan salah satu metode pengumpulan data yang cukup efektif untuk mempelajari suatu sistem. Kegiatannya dengan melakukan pengamatan langsung terhadap kegiatan yang sedang berjalan. b. Sampel (Sampling) Mengambil contoh – contoh data yang diperlukan khususnya E-mail berbentuk plaintext. 6 2. Studi Kepustakaan (Library Research) Penulis melakukan studi pustaka untuk memperoleh data yang ada hubungan dengan penulisan Skripsi dari berbagai sumber bacaan seperti: buku, internet, dan lain – lain. 1. Analisa Tentang Sistem Yang Ada Target: Membangun suatu aplikasi pengamanan pesan e-mail menggunakan metode Skipjack Analisis Kebutuhan: Meliputi Rancangan Desain Aplikasi Spesifikasi: PC Intel Core 2 Duo, RAM 512 serta Hard Drive 320 Gb tm Desain & Implementasi: Perancangan semua tampilan-tampilan menu yang ada Gagal Verifikasi Berhasil Validasi apakah sistem sudah layak digunakan Finalisasi Gambar I.1 Prosedur Perancangan 7 1. Target Target merupakan tujuan dibuat skripsi ini. Adapun target dari dirancangnya aplikasi ini adalah merancang dan membangun suatu aplikasi pengamanan pesan e-mail menggunakan metode Skipjack. 2. Analisis Kebutuhan Adapun analisa yang penulis lakukan terhadap kebutuhan yang diharapkan dari aplikasi yang dirancang dan dibuat adalah sebagai berikut: 1. Aplikasi yang dibangun diharapkan menjaga E-mail dari pihak-pihak yang tidak di inginkan 2. Aplikasi harus dapat memberikan manfaat yang lebih agar dapat banyak dipergunakan oleh banyak user . 3. Spesifikasi dan Desain Berikut spesifikasi alat yang membantu perancangan dan pembuatan aplikasi adalah sebagai berikut: 1. Spesifikasi Hardware a. Processor Intel Pentium P6100. b. Memori 1 GB DDR3. c. HardDisk 320 GB. d. Keyboard dan mouse standar komputer. 2. Spesifikasi Software a. Sistem operasi Microsoft Windows XP. b. Microsof Visual Studio 2010. 8 Pendesain yaitu merancang dan membuat aplikasi ini, dimana didalamnya berisikan interface atau tampilan yang menarik dan menggambarkan bagaimana aplikasi berinteraksi dengan sistem yang berintegrasi dengan pengguna yang akan menggunakannya, dan memberikan berbagai informasi yang dibutuhkan. Berikut desain aplikasi yang penulis rancang agar pengguna dapat berinteraksi dengan perangkat lunak yang dirancang antara lain sebagai berikut: 1. Tampilan Menu Utama 2. Tampilan menu pilihan untuk enkripsi 3. Tampilan pesan yang telah dienkripsi 4. Tampilan konfirmasi bahwa pesan berhasil didekripsi 5. Tampilan hasil dekripsi 3. Membangun/Membuat Aplikasi Tahapan dalam membangun dan membuat aplikasi ini adalah sebagai berikut: 1. Melakukan Implementasi desain Form/Tampilan Pada tahap ini, penulis melakukan implementasi desain Form dengan membuat Form sesuai dengan desain yang dirancang pada bahasa pemrograman VB.NET. 2. Melakukan Coding Program Pada tahap ini, dilakukan proses menterjemahkan dari keperluan data atau pemecahan masalah yang telah dirancang ke dalam bahasa pemrograman 9 komputer. Proses penulisan program menggunakan bahasa pemrograman VB.NET. 4. Pengujian Sistem Pada tahap ini dilakukan pengujian sistem secara menyeluruh, meliputi pengujian fungsional dan pengujian ketahanan sistem. Pengujian fungsional dilakukan untuk mengetahui bahwa sistem dapat bekerja dengan baik sesuai dengan prinsip kerjanya. Dari pengujian sistem ini dapat diketahui kesesuaian hasil perancangan dengan analisis kebutuhan yang diharapkan. I.5. Keaslian Penelitian Sebagai bukti penelitian yang akan dibuat, maka penelitian akan dibandingkan terhadap penelitian sejenis yang pernah dilakukan. Penelitian pertama yang diangkat oleh Aminah Rizki Lubis, Maya Silvi Lidya, B.Sc.M.Sc. dan M. Andri Budiman, S.T.,M.Comp.Sc.M.E.M dari Universitas Sumatera Utara dengan judul “Perancangan Perangkat Lunak Steganografi Audio Mp3 Menggunakan Metode LSB” dan penelitian kedua diangkat oleh Fricles Ariwisanto Sianturidari Unversitas STMIK Budi Darma Medan dengan judul “Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Dvanced Encryption Standard (AES)” perbandingannya dapat dilihat pada tabel 1 dibawah ini : 10 Tabel 1. Perbandingan Sistem Lama dan Yang Akan Dirancang No Materi Perbandingan Instrumen Penelitian pertama : Perancangan Perangkat Lunak Steganografi Audio Mp3 Menggunakan Metode LSB 1. Target Merancang perangkat steganografi Audio Mp3 2. Solusi Solusi didapat dengan metode LSB 3. Bahasa pemrograman Visual Basic 6.0 Penelitian kedua : Perancangan Aplikasi Pengamanan Data Kriptografi Advanced Encryption Standard (AES) lunak Dengan 1. Target Merancang aplikasi pengamanan data 2. Solusi Solusi didapat dengan metode Advanced Encryption Standard (AES) 3. Bahasa pemrograman Visual Basic 6.0 Penelitian yang akan dibuat : Perancangan aplikasi pengamanan pesan email menggunakan metode Skipjack 1. Target Merancang aplikasi pengamanan pesan E-Mail 2. Solusi Solusi didapat dengan menggunakan metode Skipjack 3. Bahasa pemrograman VB.Net 11 I.6. Sistematika Penulisan Sistematika penulisan Skripsi ini adalah sebagai berikut. BAB I : PENDAHULUAN Pada bab ini akan menjelaskan tentang latar belakang, tujuan, metodologi penulisan yang digunakan, batasan masalah dan sistematika penulisannya. BAB II : LANDASAN TEORI Dalam bab ini diuraikan tentang teori-teori yang digunakan sebagai dasar untuk melakukan pemecahan masalah yang telah dirumuskan. BAB III : DESKRIPSI PERUSAHAAN Bab ini menguraikan mengenai gambaran umum perusahaan yang meliputi: sejarah berdirinya perusahaan, struktur organisasi dan struktur sistem yang digunakan. BAB IV : ANALISIS DAN IMPLEMENTASI SISTEM Bab ini menguraikan seluruh uraian mengenai pengolahan data dan data yang telah dikumpulkan dan dikaitkan dengan cara berfikir guna mendapatkan pemecahan masalah. BAB V : PENUTUP Bab ini berisi tentang berisi kesimpulan dari pembahasan dan saransxsaran yang diharapkan dapat memberikan masukan. 12