Aplikasi Kirim Pesan Berbasis Jaringan Lokal Dengan Menerapkan Algoritma RSA Sebagai Teknik Dalam Menjaga Kerahasiaan
Abstract
Aplikasi kirim pesan bermanfaat untuk berkomunikasi dengan pengguna di area yang terbatas dengan koneksi internet. Permasalahan muncul ketika penggunaan aplikasi kirim pesan yang berjalan di jaringan lokal akan rentan terhadap serangan Man In The Middle seperti sniffing. Algoritma RSA merupakan salah satu algoritma kriptografi yang bersifat asimetris, yakni mempunyai kunci publik dan kunci pribadi. Penggunaan dua kunci ini merupakan teknik untuk menjaga kerahasiaan pesan yang berjalan di aplikasi kirim pesan. Pengujian tingkat keamanan terhadap aplikasi kirim pesan dilakukan dengan teknik sniffing. Hasil pengujian keamanan aplikasi, diperoleh data ciphertext dari proses enkripsi plaintext dengan algoritma RSA, namun kunci publik yang digunakan untuk melakukan enkripsi tidak berhasil dipecahkan sehingga tidak dapat melihat pesan yang dikirimkan pada aplikasi tersebut.
Kriptografi, Local Area Network, RSA, Chatting
Full Text:
PDFReferences
Cahyanto, T. A. (2011). Analisis deteksi penyusupan pada jaringan komputer menggunakan snort (studi kasus pada Dinas Pariwisata Propinsi Daerah Istimewa Yogyakarta). Yogyakarta. Retrieved from http://search.jogjalib.com/Record/uinsukalib-073461#details
Cahyanto, T. A. (2018). Implementasi Smart Router Berbasis OpenWRT Sebagai Media Untuk File Sharing dan Chatting Pada Laboratorium Terpadu Unmuh Jember. https://doi.org/10.17605/OSF.IO/P6BWS
Cahyanto, T. A., Oktavianto, H., & Royan, A. W. (2013). Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan. JUSTINDO (Jurnal Sistem Dan Teknologi Informasi Indonesia), 1(2), 86–92.
Cahyanto, T. A., & Prayudi, Y. (2014). Investigasi Forensika Pada Log Web Server untuk Menemukan Bukti Digital Terkait dengan Serangan Menggunakan Metode Hidden Markov Models. SNATi, 15–19.
Jaiswal, R. J. (2014). Reformed RSA algorithm based on Prime Number. International Journal of Computer Applications, 975–8887.
Munir, I. R. (2008). Pengantar Kriptografi, 16. Retrieved from http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/Pengantar Kriptografi.pdf
Munir, I. R. (2010). Algoritma RSA dan ElGamal, 13. Retrieved from http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/Algoritma RSA.pdf
Nagar, S. A., & Alshamma, S. (2012). High speed implementation of RSA algorithm with modified keysexchange. In 2012 6th International Conference on Sciences of Electronics, Technologies of Information and Telecommunications, SETIT 2012 (pp. 639–642). https://doi.org/10.1109/SETIT.2012.6481987
Padmavathi, B., & Kumari, S. R. (2013). A Survey on Performance Analysis of DES , AES and RSA Algorithm along with LSB Substitution Technique. International Journal of Science and Research (IJSR), 2(4), 170–174. Retrieved from https://www.ijsr.net/archive/v2i4/IJSRON120134.pdf
Preetha, M., & Nithya, M. (2013). A STUDY AND PERFORMANCE ANALYSIS OF RSA ALGORITHM. IJCSMC, 2(6), 126–139. Retrieved from http://www.ijcsmc.com/docs/papers/June2013/V2I6201330.pdf
Vikas, A., Agrawal, S., & Deshmukh, R. (2014). Analysis and Review of Encryption and Decryption for Secure Communication. International Journal of Scientific Engineering and Research (IJSER), 2(2), 2–4. Retrieved from http://www.ijser.in/archives/v2i2/SjIwMTMxMTU=.pdf
Xin Zhou, Xiaofei Tang, Zhou, X., & Tang, X. (2011). Research and Implementation of RSA Algorithm for Encryption and Decryption. Proceedings of 2011 6th International Forum on Strategic Technology, 1118–1121. https://doi.org/10.1109/IFOST.2011.6021216
DOI: https://doi.org/10.32528/justindo.v3i1.2202
Refbacks
- There are currently no refbacks.
Copyright (c) 2018 Dony Catur Dermawan, Triawan Adi Cahyanto
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.