download skripsi gratis untuk berbagai jurusan, skripsi ilmu lengkap, skripsi dan tesis informatika, judul skripsi gratis

Computers Blogs Ping your blog, website, or RSS feed for Free ping fast  my blog, website, or RSS feed for Free Top Sites List

SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE-ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL - SKRIPSI INFORMATIKA GRATIS

Sabtu, 04 Februari 2012


SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE-ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

A. Latar Belakang Pemilihan Judul
Dalam proses komunikasi data, walaupun data telah dienkripsi, terdapat kemungkinan data tersebut dapat diketahui oleh orang lain. Salah satu kemungkinan tersebut adalah orang tersebut menyadap media komunikasi yang digunakan oleh kedua orang yang sedang berkomunikasi tersebut. Hal inilah yang disebut dengan man-in-the-middle-attack. Dalam keadaan ini, orang yang menyadap berada di antara kedua orang yang sedang berkomunikasi. Data-data yang dikirimkan oleh orang yang sedang berkomunikasi satu sama lain selalu melalui orang yang menyadap tersebut, sehingga orang yang menyadap tersebut dapat mengetahui semua informasi yang dikirimkan satu sama lain. Keadaan ini muncul karena kedua orang yang sedang berkomunikasi tersebut tidak dapat mem-verifikasi status dari orang yang berkomunikasi dengannya tersebut, dengan mengambil asumsi bahwa proses penyadapan tersebut tidak menyebabkan gangguan dalam jaringan.
Problema man-in-the-middle-attack ini dapat diilustrasikan sebagai berikut, misalkan Alice dan Bob sedang berkomunikasi dan Mallory ingin menyadapnya. Ketika Alice mengirimkan kunci publiknya kepada Bob, Mallory dapat menangkap kunci ini dan mengirimkan kunci publiknya sendiri kepada Bob. Kemudian, ketika Bob mengirimkan kunci publiknya kepada Alice, Mallory juga dapat menangkap kunci tersebut dan  mengirimkan kunci publiknya sendiri kepada Alice. Ketika Alice mengirimkan pesan kepada Bob yang dienkripsi dengan menggunakan kunci publik Bob, Mallory dapat menangkapnya. Karena pesan tersebut dienkripsi dengan menggunakan kunci publik Mallory, maka Mallory dapat mendekripsikan pesan tersebut dengan menggunakan kunci privatnya dan kemudian dienkripsi kembali dengan menggunakan kunci publik dari Bob dan mengirimkannya kepada Bob. Hal yang sama juga terjadi ketika Bob mengirimkan pesan kepada Alice. Mallory dapat mengetahui semua pesan yang dikirimkan oleh Bob dan Alice tersebut. Problema man-in-the-middle-attack ini dapat dicegah dengan menggunakan interlock protocol. Interlock protocol ini diciptakan oleh Ron Rivest dan Adi Shamir. Algoritma inti dari protokol ini yaitu protokol ini mengirimkan 2 bagian pesan terenkripsi. Bagian pertama dapat berupa hasil dari fungsi hash satu arah (one way hash function) dari pesan tersebut dan bagian kedua berupa pesan terenkripsi itu sendiri. Hal ini menyebabkan orang yang menyadap tersebut tidak dapat mendekripsi pesan pertama dengan menggunakan kunci privatnya. Ia hanya dapat membuat sebuah pesan baru dan mengirimkannya kepada orang yang akan menerima pesan tersebut.
Penulis merasa sangat tertarik untuk mempelajari problema man-in-the-middle-attack ini dan proses pencegahannya dengan menggunakan interlock protocol. Oleh karena itu, penulis mengambil tugas akhir (skripsi) dengan judul “Simulasi Pencegahan Man-In-The-Middle-Attack dengan Menggunakan Interlock Protocol”.

B. Perumusan Masalah

            Berdasarkan latar belakang pemilihan judul, maka yang menjadi permasalahan adalah :
  1. Menjelaskan proses kerja dari problema Man-In-The-Middle-Attack dengan menggunakan bantuan animasi gambar.
  2. Menjelaskan proses kerja dari interlock protocol dengan menggunakan bantuan animasi gambar.
  3. Membuat algoritma dari sistem kriptografi kunci publik metode RSA.
  4. Merancang interface dari perangkat lunak simulasi.

C. Tujuan dan Manfaat
            Tujuan penyusunan tugas akhir (skripsi) ini adalah untuk merancang suatu perangkat lunak simulasi yang mampu untuk menjelaskan proses kerja dari man-in-the-middle-attack ini dan proses pencegahannya dengan menggunakan interlock protocol.
            Manfaat dari penyusunan tugas akhir (skripsi) ini, yaitu :
1.      Membantu pemahaman proses terjadinya man-in-the-middle attack dan proses pencegahannya dengan menggunakan interlock protocol.
2.      Perangkat lunak dapat digunakan sebagai fasilitas pendukung dalam proses belajar mengajar, terutama untuk mata kuliah Kriptografi.


D. Pembatasan Masalah
Karena keterbatasan waktu dan pengetahuan penulis, maka ruang lingkup permasalahan dalam merancang perangkat lunak ini adalah sebagai berikut :
  1. Proses kerja dari perangkat lunak ditampilkan dalam bentuk biner.
  2. Proses enkripsi dan dekripsi pesan menggunakan algoritma RSA.
  3. Fungsi hash satu arah yang digunakan adalah fungsi SHA-1.
  4. Nilai-nilai yang dibutuhkan dalam algoritma RSA dan fungsi SHA-1 akan dihasilkan secara acak oleh komputer.
  5. Algoritma-algoritma pendukung lainnya yang digunakan mencakup :
    1. Metode Rabin-Miller untuk menghasilkan bilangan prima.
    2. Algoritma GCD untuk mengecek prima relatif antar bilangan.
    3. Algoritma Fast Exponentiation untuk menghitung perpangkatan modulo bilangan besar.
    4. Generator Geffe untuk membangkitkan bilangan acak semu.
  6. Perangkat lunak akan menampilkan proses enkripsi dan dekripsi dari pesan tersebut secara singkat.
  7. Proses kerja yang akan ditampilkan :
    1. Proses terjadinya man-in-the-middle-attack.
    2. Proses pencegahan man-in-the-middle-attack dengan menggunakan interlock protocol.

  1. Interlock protocol yang dibahas memiliki 2 alternatif berikut :
    1. Alternatif pertama, yaitu message terenkripsi dibagi menjadi 2 bagian yang sama besar.
    2. Alternatif kedua, yaitu pecahan pertama berupa nilai hash dari one way hash function dari message dan pecahan kedua berupa message terenkripsi.
  2. Proses kerja dari perangkat lunak akan didukung dengan animasi gambar.
  3. Panjang pesan (message) dibatasi maksimal 50 karakter.

E. Metodologi Penyelesaian
            Langkah – langkah pembuatan perangkat lunak ini antara lain :
  1. Membaca dan mempelajari buku – buku Kriptogafi terutama yang berhubungan dengan man-in-the-middle-attack ini dan interlock protocol.
  2. Mempelajari teknik – teknik dasar pemrograman dengan menggunakan bahasa pemrograman Visual Basic 6.0.
  3. Mempelajari proses kerja dari problema man-in-the-middle-attack ini dan proses pencegahannya dengan menggunakan interlock protocol.
  4. Mempelajari proses kerja dari algoritma RSA dan fungsi SHA-1 serta algoritma-algoritma pendukung yang digunakan.
  5. Merancang algoritma dari RSA dan fungsi SHA-1 serta algoritma-algoritma pendukung lainnya.
  6. Merancang interface dari perangkat lunak simulasi.
  7. Merancang perangkat lunak simulasi yang mampu menjelaskan prosedur kerja dari problema man-in-the-middle-attack ini dan proses pencegahannya dengan menggunakan interlock protocol dalam bahasa pemrograman Visual Basic 6.0.
  8. Menguji perangkat lunak dan memperbaiki kesalahan yang timbul.

F. Referensi
  1. Ario Suryokusumo, Microsoft Visual Basic 6.0, PT. Elex Media Komputindo, 2001.
  2. Bruce Schneier, Applied Crytography, Second Edition, 1996.
  3. Jusuf Kurniawan, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, 2004.
  4. Paul Agustia Lius, Perancangan Perangkat Lunak Bantu Pemahaman Masalah Faktorisasi, Perpangkatan Modulo dan Bilangan Prima, Tugas Akhir STMIK-Mikroskil, Medan, 2005.
  5. Paulina, Perangkat Lunak Pembelajaran Pembangkit Deretan Bilangan Acak Semu dengan Generator Geffe, Tugas Akhir STMIK-Mikroskil, Medan, 2005.
  6. Rahadian Hadi, Pemrograman Windows API dengan Microsoft Visual Basic, PT. Elex Media Komputindo, 2002.
  7. William Stallings, Cryptography and Network Security, Third Edition.
INGIN MENDAPATKAN SKRIPSI LENGKAP DIATAS DARI BAB I - BAB V LENGKAP + SOURCE KODE PESAN DISINI ....

Skripsi Yang Tersedia DI Downloads Skripsi.com yaitu :
Skripsi Lengkap Administrasi Negara,Skripsi Lengkap Administrasi Niaga, Skripsi Lengkap Akuntansi, Skripsi Lengkap Bahasa Inggris, Skripsi Lengkap Ekonomi, Skripsi Lengkap Ekonomi Manajemen, Skripsi Lengkap Ekonomi Pembangunan, Skripsi Lengkap Hukum Pidana, Skripsi Lengkap Hukum Perdata, Skripsi Lengkap Hukum Tata Negara, Skripsi Lengkap Ilmu Hukum, Skripsi Lengkap Ilmu Komunikasi, Skripsi Lengkap Kedokteran, Skripsi Lengkap Keperawatan, Skripsi Lengkap Kesehatan Masyarakat, Skripsi Lengkap Komputer, Skripsi Lengkap Manajemen, Skripsi Lengkap Manajemen Keuangan, Skripsi Lengkap Informatika, Skripsi Lengkap Perbankan & Syariah, Skripsi Lengkap Manajemen SDM, Skripsi Lengkap Matematika, Skripsi Lengkap Pendidikan Bahasa Inggris, Skripsi Lengkap Pendidikan Bahasa Indonesia, Skripsi Lengkap Pendidikan Biologi, Skripsi Lengkap Pendidikan Ekonomi, Skripsi Lengkap Pendidikan Fisika, Skripsi Lengkap Pendidikan Kimia, Skripsi Lengkap Pendidikan Matematika, Skripsi Lengkap Pendidikan Teknik Elektro, Skripsi Lengkap Sosiologi, Skripsi Lengkap Perhotelan, Skripsi Lengkap Teknik Telekomunikasi, Skripsi Lengkap PPKN, Skripsi Lengkap Teknik Sipil, Skripsi Lengkap Teknik Mesin, Skripsi Lengkap Teknik Industri, Skripsi Lengkap Psikologi, dll

0 komentar:

Posting Komentar