1442-Article Text-4897-1-10-20220331
1442-Article Text-4897-1-10-20220331
1442-Article Text-4897-1-10-20220331
1. PENDAHULUAN
Chatting sudah menjadi hal yang umum digunakan oleh masyarakat luas. Kemampuan pengiriman pesan secara cepat
membuat user dapat berkomunikasi satu sama lain secara real-time. Pada proses komunikasi chatting dibutuhkan suatu
keamanan dari pesan yang akan di kirimkan untuk menghindari kehilangan pesan, manipulasi pesan ataupun kerusakan
pesan yang dapat dilakukan oleh pihak ketiga. Untuk menjamin keamanan dari pesan percakapan yang dilakukan oleh
user maka dibutuhkan suatu algoritma pada teknik kriptografi.
Permasalahan yang ada dalam komunikasi terlebih mengenai pesan chatting adalah pesan yang dikirimkan tidak
ada pengacakan pesan sehingga sangat beresiko informasi yang ada didalam pesan tersebut dapat dicuri atau
dimanipulasi dan dimengerti maknanya oleh pihak yang tidak berwenang. Dalam ini maka dapat menyebabkan kerugian
pada pengguna, bila pesan yang hendak akan dikirimkan berisikan suatu informasi yang bersifat rahasia, khususnya bagi
perusahaan. Untuk itu maka diperlukan suatu teknik kriptografi dalam pengamanan pesan chatting.
Pada kriptografi, terdapat proses enkripsi yang mengubah teks polos menjadi ciphertext, dan proses dekripsi
yang mengubah ciphertext menjadi teks polos kembali algoritma ini juga dapat memanfaatkan kunci yang dimasukkan
dari luar[1]. Untuk melakukan pengamanan pesan chatting ini maka digunakan teknik kriptografi dengan menggunakan
algoritma Challenge Response.
Algoritma challenge response adalah salah satu metode yang menerapkan konsep pengiriman password secara
tak langsung yaitu dengan menggunakan protokol authentikasi ‘challenge-response’. Pada protokol ini, pihak yang
ingin memverifikasi pihak lain (server) bertindak sebagai penyedia pertanyaan/tantangan (challenge) dan client
diharuskan untuk menjawab tantangan ini (response). Jika kedua pihak sederajad posisinya, maka keduanya sekaligus
dapat bertindak sebagai server dan client sehingga protokol challenge-response membutuhkan 4 langkah verifikasi
(4-ways handshaking). Untuk mengamankan komunikasi chatting maka dibangun suatu sistem percakapan antar user,
dimana sistem ini menerapkan algoritma Challenge Response yang terdapat pada teknik kriptografi untuk meningkatkan
keamanan pesan chatting [2].
2. METODOLOGI PENELITIAN
2.1 Tahapan Penelitian
Untuk mendukung kelancaran penelitian ini, maka dilakukan tahapan penelitian sebagai berikut:
a. Studi Literatur
Pada tahap ini dilakukan pengumpulan referensi yang diperlukan dalam penelitian. Hal ini dilakukan untuk
memperoleh informasi dan data yang diperlukan untuk penelitian ini. Referensi yang digunakan dapat berupa buku,
jurnal, artikel, paper, makalah baik berupa media cetak maupun media internet mengenai topik penelitia .
b. Analisis Sistem
Pada tahap ini akan dianalisis sistem yang akan dibuat, batasan sistem, kinerja sistem dan cara kerja sistem.
Sehingga sistem dapat menerapkan algoritma Challenge Response.
c. Perancangan Sistem
Merancang input, output, struktur file, program, prosedur, perangkat keras dan perangkat lunak yang diperlukan
untuk medukung sistem informasi
d. Implementasi Sistem
Sistem diimplementasikan dengan menggunakan algoritma Challenge Response.
e. Pengujian Sistem
Pada tahap ini dilakukan pengujian kinerja sistem dan kebenaran hasil keamanan yang dilakukan dengan algoritma
algoritma Challenge Response..
f. Dokumentasi Sistem
Merupakan langkah yang terakhir dilakukan, melakukan validasi dan hasil akhir (output) yang diperoleh dari sistem
yang dirancang setelah melakukan evaluasi ketepatan maupun kecepatan terhadap kinerja sistem untuk membuat
kesimpulan dari topik yang dikaji.
2.2 Kriftografi
Kriptografi adalah studi yang bertujuan untuk mengamankan dan merahasiakan dengan melakukan proses enkripsi
dan dekripsi pada data yang akan diamankan[3]. Enkripsi merupakan proses pengubahan data menjadi bentuk sandi
yang tidak dipahami dan dibaca, sedangkan dekripsi merupakan proses pengembalian data dalam bentuk sandi ke
dalam bentuk semula yang dapat dipahami dan memiliki makna. Dalam kriptografi terdapat beberapa teknik penyandian
data yaitu simetris dan asimetris. Kriptografi simetris menggunakan kunci yang sama (kunci simetris) untuk melakukan
proses enkripsi dan dekripsi. Kriptografi asimetris menggunakan kunci yang berbeda untuk proses enkripsi
(menggunakan kunci publik) dan dekripsi (menggunakan kunci privat)[4][5].
2.3 Pesan
Pesan merupakan bagian dari unsur-unsur komunikasi, Hafied Cangara dalam bukunya Pengantar Ilmu Komunikasi
menyatakan bahwa “Dalam proses komunikasi, pengertian pesan adalah sesuatu yang disampaikan pengirim kepada
penerima. Pesan dapat disampaikan dengan cara tatap muka atau melalui media komunikasi. Isinya bisa berupa ilmu
pengetahuan, hiburan, informasi, nasihat atau propaganda”. Pengertian pesan itu sendiri menurut Onong Uchjana Effendy
adalah merupakan terjemahan dari bahasa asing “message” yang artinya adalah lambang bermakna (meaningful symbols),
yakni lambang yang membawakan pikiran atau perasaan komunikator [6].
2.4 Chatting
Chatting secara umum adalah aktivitas berkomunikasi yang dilakukan oleh dua orang atau lebih dengan memanfaatkan
aplikasi chatting dan jaringan internet. Aplikasi chatting saat ini sudah sangat maju. Tidak hanya mengirim pesan teks
saja, aktivitas chatting sekarang ini juga bisa mengirimkan emoticon, pesan suara, bahkan video. Chatting merupakan
salah fitur dari kecanggihan teknologi informasi saat ini. Mulai dari anak kecil hingga orang dewasa saat ini sudah familiar
dengan istilah chatting. Singkatnya, pengertian chatting adalah suatu program yang melibatkan koneksi internet untuk
saling bertukar pesan antar satu orang dengan orang lain. Chatting adalah bentuk komunikasi yang paling efektif dan
efisien sata ini[7].
2.5 Algoritma Response Challenge
Sandi yang diciptakan oleh Bruce Schneier semata-mata untuk novel fiksi Newton, Cryptonomicon. Bruce Schneier
memiliki latar belakang yang kuat dalam memahami dan membuat kode dan sandi, karena profesinya adalah konsultan
keamanan. Dia menciptakan cipher hanya untuk novel, dan itu tidak digunakan untuk aplikasi kata nyata. Cipher
menggunakan 52 kartu remi dan 2 pelawak; itu juga tidak ada hubungannya dengan permainan kartu Solitaire. Schneier
menggunakan kartu dan urutan penyusunan ulang sebagai cara untuk membuat aliran kunci untuk mengenkripsi pesan.
Semakin besar panjang kunci membuatnya sulit untuk memecahkan sandi ini. Karena itu, para ahli mengatakan bahwa
sulit bagi penyerang untuk mendekripsi [1].
Algoritma untuk menghasilkan kunci untuk proses enkripsi dan dekripsi terdiri dari enam langkah.
Enam tahap ini akan menghasilkan sebuah angka yang merupakan salah satu bagian aliran kunci. Berikut adalah
proses enkripsi dekripsi dengan menggunakan algoritma menggunakan Response Challenge:
a. Bilangan prima yang diambil harus lebih besar dari plainteks ( p > m).
b. Ambil eA :
1. 2 < eA < p – 1 (1)
(101-1)/2
≡3 mod 101
50
≡ 3 mod 101
≡ 717897987691852588770249 mod 101 ≡ -1
A = 4, maka
(p-1)/2
L ≡a mod p
(101-1)/2
≡4 mod 101
50
≡ 4 mod 101
≡ 126765060022822401496703205376 mod 101 ≡ 1
Maka benar bahwa 101 merupakan bilangan prima.
b. Enkripsi pesan dengan menggunakan algoritma response challange.
Karakter “F” dalam ASCII bernilai 73,
Karakter “A” dalam ASCII bernilai 76,
Karakter “J” dalam ASCII bernilai 75,
Karakter “A” dalam ASCII bernilai 79,
Karakter “R” dalam ASCII bernilai 77,
Kemudian diketahui bahwa untuk mencari cipherteks maka kita menggunakan rumus:
eA
C1 = m mod p
Dimana eA telah ditentukan sebelumnya bernilai 89 dan p bernilai 101, sehingga :
eA 89
C1= m mod p = 73 mod 101 = 59
eA 89
C1= m mod p = 76 mod 101 = 77
eA 89
C1= m mod p = 75 mod 101 = 11
eA 89
C1= m mod p = 79 mod 101 = 19
eA 89
C1= m mod p = 77 mod 101 = 47
Plainteks “FAJAR” setelah dienkripsi dengan response challenge menjadi “59 77 11 19 47”. Cipherteks ini
kemudian dikirim ke B.
Setelah B meneriman pesan dari A yang merupakan cipherteks, B tidak dapat langsung mendekripsi pesan tersebut
untuk mendapatkan plainteksnya. Tetapi, B harus mengenkripsi cipherteks tersebut dengan rumus :
eB
C2= C1 mod p
Dimana eB bernilai 67 dan p bernilai 101, sehingga :
eB 67
C2 =C1 mod p = 59 mod 101 = 86
eB 67
C2= C1 mod p = 77 mod 101 = 96
eB 67
C2 =C1 mod p = 11 mod 101 = 12
eB 67
C2 =C1 mod p = 19 mod 101 = 68
eB 67
C2 =C1 mod p = 47 mod 101 = 23
Cipherteks “59 2 17 10 26” setelah dienkripsi lagi oleh B menjadi “86 96 12 68 23”. Cipherteks ini kemudian
dikirim ke A. Kemudian A mendekripsi cipherteks tersebut dengan rumus :
dA
C3 = C2 mod p
-1
Dimana dA ≡ eA (mod p-1), sehingga :
dA 9
C3 =C2 mod p = 86 mod 101 = 46
dA 9
C3= C2 mod p = 96 mod 101 = 13
dA 9
C3 =C2 mod p = 12 mod 101 = 18
dA 9
C3 =C2 mod p = 68 mod 101 = 92
dA 9
C3 =C2 mod p = 23 mod 101 = 96
-1
Dimana dB ≡ eB (mod p-1), sehingga :
dE 3
C4 =C3 mod p = 46 mod 101 = 73
dE 3
C4= C3 mod p = 13 mod 101 = 76
dE 3
C4 =C3 mod p = 18 mod 101 = 75
dE 3
C4 =C3 mod p = 92 mod 101 = 79
dE 3
C4 =C3 mod p = 96 mod 101 = 77
Nilai 73 dalam kode ASCII adalah karakter F
Nilai 76 dalam kode ASCII adalah karakter A
Nilai 75 dalam kode ASCII adalah karakter J
Nilai 79 dalam kode ASCII adalah karakter A
Nilai 77 dalam kode ASCII adalah karakter R
Setelah B mendekripsi pesan tersebut, maka diketahuilah bahwa pesan yang dikirim oleh A adalah “FAJAR”.
4. KESIMPULAN
Kesimpulan yang dapat diambil setelah melakukan hasil dan pembahasan dari pengamanan pesan chatt dengan
menerapkan algoritma metode response challenge. Algoritma Challenge Response dapat mengamankan pesan chatt
dengan aman sampai ke penerima pesan. Dalam proses enkripsi dan dekripsi meminimalkan memory dapat
memaksimalkan proses, selain itu kapasitas file plaintext sama dengan kapasitas ciphertext sehingga dapat dijadikan
otentikasi data.
REFERENCES
[1] Bambang Soelistijanto, 2010, Implementasi Authentifikasi Client Dengan Metode Challenge Response Pada Transaksi Perbankan Elektronik,
Seminar Nasional Informatika, ISSN : 1979-2328
[2] Zulfikar, iqbal.M, 2019, Kriptografi Untuk Keamanan Pengiriman Email Menggunakan Blowfish dan Rivest Shamir Adleman (RSA), SNATI,
ISSN : 1907-5022
[3] SB Sinaga, 2018, Pengamanan Pesan Komunikasi Menggunakan Algoritma RSA, Rabbin Miller dan Fungsi SHA-1 Serta Penanganan Man In
The Middle Attact Dengan Interlock Protocol, Jurnal Teknik Informatika Santo Thomas (JTIUST), Vol. 03, No.01, ISSN : 2548-1916.
[4] Sianipar, R.H, 2016, “Kompilasi Proyek Kriptografi Dengan Visual Basic.Net”. Edisi Pertama, Andi Publishier
[5] Sadikin, Rifki, 2012, ”Kriptografi Untuk Keamanan Jaringan”, Penerbit Andi, Yogyakarta.
[6] Sianipar, R.H, 2017, ”Java Untuk Kriptografi, Andi, Yogyakarta.
[7] http://www.e-jurnal.com/2014/02/pengertian-pesan.html, diakses tanggal 6 Mei 2020
[8] https://www.maxmanroe.com/vid/teknologi/pengertian-chatting.html,diakses tanggal 6 Mei 2020..