Aplikasi Kirim Pesan Berbasis Jaringan Lokal Dengan Menerapkan Algoritma RSA Sebagai Teknik Dalam Menjaga Kerahasiaan

Dony Catur Dermawan, Triawan Adi Cahyanto

Abstract


Aplikasi kirim pesan bermanfaat untuk berkomunikasi dengan pengguna di area yang terbatas dengan koneksi internet. Permasalahan muncul ketika penggunaan aplikasi kirim pesan yang berjalan di jaringan lokal akan rentan terhadap serangan Man In The Middle seperti sniffing. Algoritma RSA merupakan salah satu algoritma kriptografi yang bersifat asimetris, yakni mempunyai kunci publik dan kunci pribadi. Penggunaan dua kunci ini merupakan teknik untuk menjaga kerahasiaan pesan yang berjalan di aplikasi kirim pesan. Pengujian tingkat keamanan terhadap aplikasi kirim pesan dilakukan dengan teknik sniffing. Hasil pengujian keamanan aplikasi, diperoleh data ciphertext dari proses enkripsi plaintext dengan algoritma RSA, namun kunci publik yang digunakan untuk melakukan enkripsi tidak berhasil dipecahkan sehingga tidak dapat melihat pesan yang dikirimkan pada aplikasi tersebut.

Kriptografi, Local Area Network, RSA, Chatting


Full Text:

PDF

References


Cahyanto, T. A. (2011). Analisis deteksi penyusupan pada jaringan komputer menggunakan snort (studi kasus pada Dinas Pariwisata Propinsi Daerah Istimewa Yogyakarta). Yogyakarta. Retrieved from http://search.jogjalib.com/Record/uinsukalib-073461#details

Cahyanto, T. A. (2018). Implementasi Smart Router Berbasis OpenWRT Sebagai Media Untuk File Sharing dan Chatting Pada Laboratorium Terpadu Unmuh Jember. https://doi.org/10.17605/OSF.IO/P6BWS

Cahyanto, T. A., Oktavianto, H., & Royan, A. W. (2013). Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan. JUSTINDO (Jurnal Sistem Dan Teknologi Informasi Indonesia), 1(2), 86–92.

Cahyanto, T. A., & Prayudi, Y. (2014). Investigasi Forensika Pada Log Web Server untuk Menemukan Bukti Digital Terkait dengan Serangan Menggunakan Metode Hidden Markov Models. SNATi, 15–19.

Jaiswal, R. J. (2014). Reformed RSA algorithm based on Prime Number. International Journal of Computer Applications, 975–8887.

Munir, I. R. (2008). Pengantar Kriptografi, 16. Retrieved from http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/Pengantar Kriptografi.pdf

Munir, I. R. (2010). Algoritma RSA dan ElGamal, 13. Retrieved from http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/Algoritma RSA.pdf

Nagar, S. A., & Alshamma, S. (2012). High speed implementation of RSA algorithm with modified keysexchange. In 2012 6th International Conference on Sciences of Electronics, Technologies of Information and Telecommunications, SETIT 2012 (pp. 639–642). https://doi.org/10.1109/SETIT.2012.6481987

Padmavathi, B., & Kumari, S. R. (2013). A Survey on Performance Analysis of DES , AES and RSA Algorithm along with LSB Substitution Technique. International Journal of Science and Research (IJSR), 2(4), 170–174. Retrieved from https://www.ijsr.net/archive/v2i4/IJSRON120134.pdf

Preetha, M., & Nithya, M. (2013). A STUDY AND PERFORMANCE ANALYSIS OF RSA ALGORITHM. IJCSMC, 2(6), 126–139. Retrieved from http://www.ijcsmc.com/docs/papers/June2013/V2I6201330.pdf

Vikas, A., Agrawal, S., & Deshmukh, R. (2014). Analysis and Review of Encryption and Decryption for Secure Communication. International Journal of Scientific Engineering and Research (IJSER), 2(2), 2–4. Retrieved from http://www.ijser.in/archives/v2i2/SjIwMTMxMTU=.pdf

Xin Zhou, Xiaofei Tang, Zhou, X., & Tang, X. (2011). Research and Implementation of RSA Algorithm for Encryption and Decryption. Proceedings of 2011 6th International Forum on Strategic Technology, 1118–1121. https://doi.org/10.1109/IFOST.2011.6021216




DOI: https://doi.org/10.32528/justindo.v3i1.2202

Refbacks

  • There are currently no refbacks.


Copyright (c) 2018 Dony Catur Dermawan, Triawan Adi Cahyanto

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.

View My Stats

 

 

slot gacor slot gacor hari ini slot gacor 2025 demo slot pg slot gacor slot gacor