prototype voice over internet protocol (voip) terenkripsi
TRANSCRIPT
1
Prototype Voice Over Internet Protocol (VoIP) Terenkripsi
dengan Metode Algoritma Blowfish:
Studi Kasus PT. Bank Mandiri (Persero) Tbk.
Eko Marwanto Putro1, Nazori AZ, MT2 1Jurusan Manajemen Informatika, STMIK Bani Saleh, Bekasi
2Program Studi Magister Ilmu Komputer , Program Pascasarjana, Universitas Budi Luhur 1Jln. Mayor Madmuin Hasibuan, KotaBekasi,17113 , Indonesia
2Jl. Raya Ciledug ,Kota Jakarta Selatan, 12260, Indonesia
E-mail : [email protected], [email protected]
Abstract
Seiring perkembangan dunia teknologi informasi dan komunikasi. Voice over Internet Protocol (VoIP) merupakan
teknologi yang digunakan untuk mengirimkan percakapan secara digital melalui jaringan berbasis IP seperti
jaringan internet, Wide Area Network (WAN), atau Local Area Network (LAN). Sehingga VoIP merupakan contoh
penggunaan teknologi yang dapat dimaksimalkan sebagai alat komunikasi. Pegawai Bank Mandiri masih
menggunakan telepon sebagai alat komunikasi dan masih menggunakan biaya untuk percakapannya. Oleh sebab
itu, penggunaan aplikasi VoIP ini dianggap sebagai pilihan teknologi yang murah dan gratis untuk biaya
komunikasi.Namun,salah satu kelemahan jaringan berbasis IP adalah bahwa data yang dikirim tidak terjamin
kerahasiaannya sehingga siapapun dapat dapat menangkap dan memanipulasi data tersebut. Maka dari itu, selain
membangun aplikasi VoIP akan diterapkan juga proses kriptografi dengan menggunakan algoritma blowfish.
Penggunaan metode ini dikarenakan pemprosesan yang dihasilkan cepat dan aman. Aplikasi VoIP ini
dikembangkan dengan metode client server serta peer-to-peer yang sangat mudah digunakan. Pegawai yang
sudah terkoneksi dalam jaringan perusahaan dapat langsung menjalankan aplikasi VoIP, sehingga dapat
berkomunikasi dengan karyawan lainnya.Hasil yang diperoleh setelah dilakukan integrasi dengan modul enkripsi
menggunakan blowfish mampu menahan serangan pasif dari penyadapan (eavesdropper) informasi selama terjadi
komunikasi.
Kata Kunci:VoIP, Kriptografi, Blowfish, client, server , peer to peer
I. PENDAHULUAN
Teknologi VoIP memungkinkan pengguna komputer
yang terhubung pada jalur internet untuk saling bericara,
VoIP dapat dipakai untuk berkomunikasi diantara
PersonalComputer (PC).Kehadiran VoIP merupakan
alternatif bagi para pengguna jasa telekomunikasi telepon
agar dapat berkomunikasi dengan tarif yang murah.Voice
Over Internet Protocol (VoIP) yang terenkripsi
menggunakan metode algoritma blowfish, digunakannya
metode blowfish karena pemprosesan data yang
dibutuhkan dalam pengiriman suara bersifat real-time
sehingga memerlukan pemprosesan yang cepat dalam
mengolah suara yang di enkripsi maupun dekripsi[4].
II. PENELITIAN YANG TERKAIT
2.1. VoIP(Voice over Internet Protocol)
Voice Over Internet Protocol atau VoIP adalah
teknologi yang memungkinkan percakapan suara jarak
jauh melalui media internet.Syarat-syarat dasar untuk
mengadakan koneksi VoIP adalah komputer yang
terhubung ke internet, mempunyai kartu suara yang
dihubungkan dengan speaker dan mikropon [1].
2.2. Client - Server
Client – Server adalah bentuk distributed computing
dimana sebuah program (client) berkomunikasi dengan
program lain (server) dengan tujuan untuk bertukar
informasi [4].
Gambar : Model Client-Server
2.3. Kriptografi
Kriptografi berasal dari bahasa Yunani yaitu cryptós
yang artinya “secret” (yang tersembunyi) dan gráphein
yang artinya “writting” (tulisan). Jadi, kriptografi berarti
”secretwritting” (tulisan rahasia). Definisi yang
dikemukakan [] kriptografi adalah ilmu dan seni untuk
menjaga keamanan pesan (Cryptography is the art and
science of keeping messagessecure) [5].
2.4. Algoritma Blowfish
2
Blowfish diciptakan oleh seorang Cryptanalyst
bernama Bruce Schneier, Presiden perusahaan
CounterpaneInternetSecurity, Inc (Perusahaan konsultan
tentang kriptografi dan keamanan komputer) dan
dipublikasikan tahun 1994.Dibuat untuk digunakan pada
komputer yang mempunyai microposesor besar (32-bit
keatas dengan cache data yang besar).Blowfish merupakan
algoritma yang tidak dipatenkan dan licensefree, dan
tersedia secara gratis untuk berbagai macam kegunaan [2].
a) Ekspansi kunci (Key-expansion)
Berfungsi merubah kunci (minimum 32-bit, maksimum
448-bit) menjadi beberapa array subkunci (subkey)
dengan total 4168 byte (18x32-bit untuk P-array dan
4x256x32-bit untuk S-box sehingga totalnya 33344 bit
atau 4168 byte). Kunci disimpan dalam K-array:
b) Enkripsi Data
Terdiri dari iterasi fungsi sederhana (Feistel Network)
sebanyak 16 kali putaran (iterasi), masukannya adalah
64- bitelemen data X. Setiap putaran terdiri dari
permutasi kunci-dependent dan substitusi kunci- dan
datadependent. Semua operasi adalah penambahan
(addition) dan XOR pada variabel 32-bit. Operasi
tambahan lainnya hanyalah empat penelusuran tabel
array berindeks untuk setiap putaran [2].
Gambar :Diagram alir algoritma blowfish
1) Bagi X menjadi dua bagian yang masing-masing terdiri
dari 32-bit: XL, XR.
2) Lakukan langkah berikut
For i = 1 to 16:
XL = XL Pi
XR = F(XL) XR
Tukar XL dan XR
3) Setelah iterasi ke-16, tukar XL dan XR lagi untuk
melakukan membatalkan pertukaran terakhir.
4) Lalu lakukan
XR = XR P17
XL = XL P18
5) Terakhir, gabungkan kembali XL dan XR untuk
mendapatkan cipherteks.
Gambar : Blok Diagram Algoritma Enkripsi Blowfish
Pada langkah kedua, telah dituliskan mengenai
penggunaan fungsi F. Fungsi F adalah: bagi XL menjadi
empat bagian 8-bit: a,b,c dan d. F(XL) = ((S1,a + S2,b
mod 232) XOR S3,c) + S4,d mod 232 .......(2.1)Agar dapat
lebih memahami fungsi F.
Gambar : Fungsi F dalam Blowfish
Dekripsi sama persis dengan enkripsi, kecuali bahwa P1,
P2,…, P18 digunakan pada urutan yang berbalik (reverse).
Algoritmanya dapat dinyatakan sebagai berikut (Schneier,
1996) :
for i = 1 to 16 do
XRi = XLi-1 P19-i;
XLi = F[XRi] XRi-1;
XL17 = XR16 P1;
XR17 = XL16 P2;
3
Gambar : Blok Diagram Dekripsi Blowfish
III. METODE PENELITIAN
3.1. Metode Penelitian
Gambar : Metode prototype
Untuk pengumpulan data, dengan menggunakan
metode observasi dan wawancara secara
mendalam.Metode observasi dilakukan untuk
mungumpulkan data dan informasi yang dibutuhkan pada
sistem yang saat ini berjalan [6]. Sedang wawancara
dilakukan untuk mendapatkan rancangan yang dibutuhkan
dalam perancangan model sistem dengan cara mengajukan
beberapa pertanyaan kepada intansi terkait khususnya PT.
Bank Mandiri.
3.2. Langkah-Langkah Penelitian
Gambar : Langkah-Langkah Penelitian
Berdasarkan gambar diatas, maka dapat dijelaskan bahwa :
1) Mulai
Memulai perencanaan penelitian.
2) Perumusan Masalah
Jaringan yang ada di PT. Bank Mandiri memang
belum cukup optimal dari segi penggunaan yang
hanya digunakan untuk lalu lintas data dan internet
serta keamanan pun sangat diperlukan dalam hal
berkomunikasi agar para penggunanya dapat merasa
nyaman dalam melakukan komunikasi terlepas dari
penyadapan pihak yang tidak berkepentingan.
3) Tinjauan Studi
Mencari beberapa tinjauan studi yang akan dijadikan
acuan dalam melakukan penelitian ini, mengacu pada
beberapa penelitian yang terkait dilakukan
sebelumnya
4) Analisis
Pada tahapan ini melakukan proses pengembangan
sistem yang sebelumnya ditemukan beberapa
kekurangan, kemudian dikembangkan kembali
dengan menggunakan metode blowfish.
5) Rencana Pengembangan
Membuat desain database dan flowchartprogram.
6) Prototipe
Membuat dan mengembangkan Voice Over Internet
Protocol (VoIP) yangterenkripsi dengan metode
blowfish sebagai solusi untuk permasalahan
komunikasi antar client. Diharapkan dengan metode
ini permasalahan keamanan komunikasi antar klien
VoIP terjamin dengan prinsip confidentiality dan
integrity.
7) Pengujian
Sistem ini dibuat sebagai alat bantu informasi
pengguna, dengan analisa serta mengadaptasi
karakteristik model ISO 9126, sesuai dengan
kebutuhan PT. Bank Mandiri.
4
8) Kesimpulan
Bila semua proses telah selesai dilakukan, dilakukan
proses pengujian sistem yang telah dibuat. Apakah
sistem ini dapat berjalan dengan baik dan dapat
memenuhi kebutuhan yang diharapkan oleh PT. Bank
Mandiri.
IV. HASIL DAN PEMBAHASAN
4.1. Analisa Aplikasi Usulan
Program aplikasi yang diusulkan yaitu terdiri dari
sebuah aplikasi client dan sebuah aplikasi server . Aplikasi
client yaitu aplikasi utama VoIP yang berperan sebagai
interface oleh user untuk berkomunikasi melalui pita
bandwidth dengan metoda internetprotocol.
Akses VoIP
Akses VoIP
Akses VoIP
Akses VoIP
PC 1 PC 3
PC 2 Serv er
Gambar: Arsitektur Aplikasi VoIP
4.2. Perancangan Prototype Model
4.2.1. Flowchart Proses UDP Server
Gambar : Flowchart Proses UDP Server
4.2.2. Flowchart Pengiriman Suara
Gambar:Flowchart Pengiriman SuaraAlgoritma Proses Panggilan
4.2.3. Algoritma Proses Panggilan
Algoritma ini menjelaskan bagaimana proses
menjalankan UDP server yang berfungsi untuk
menangkap paket-paket data yang dikirimkan oleh user
yang lain pada form utama VoIP.
1. Start
2. Memulai session UDP
3. While stop = false then
4. Baca event UDP
5. If event = frameReceived then
6. Dekripsi data
7. Decode frame suara
8. Play suara ke output device
9. Else
10. Kembali ke baris 3
11. End if
12. End while
13. Return
4.2.4. Algoritma Pengiriman Suara
Algoritma ini menjelaskan bagaimana proses mengirimkan
frame-frame suara ke IP tujuan pada form utama VoIP
5
1. Start
2. Cek buffer
3. Simpan ke memory
4. If buffer = penuh then
5. Encode buffer
6. Enkripsi data
7. Kirim frame suara ke IP tujuan
8. If stop = true then
9. Return
10. Else
11. Kembali ke baris 2
12. End if
13. Else
14. Kembali ke baris 2
End if
4.2.5. Tampilan Layar VoIP
Gambar : Tampilan Layar VoIP
4.2.6. Pengujian Sistem
Analisa sinyal VoIP ini dilakukan dengan mengambil
simple gambar sinyal yang telah direkam, kemudian hasil
perekaman file tersebut dikirim melalui VoIP dengan
enkripsi maupun tanpa menggunakan enkripsi.Pengujian
sinyal ini dilakukan pada tiga kondisi yaitu sinyal yang
dikirimkan dengan VoIP tanpa enkripsi, sinyal yang
dikirimkan dengan VoIP dimana pada sisi pengirim
dienkripsi tetapi pada penerima tidak di dekripsi, dan
sinyal dikirim dengan menggunakan VoIP dimana pada
sisi pengirim dienkripsi dan pada sisi penerima didekripsi.
Gambar : Sinyal asli yang dikirimkan
Gambar : Sinyal VoIP terenkripsi yang telah didekripsi kembali
Grafik monitoring jaringan aplikasi VoIP pada sinyal
suara asli dengan melihat hasil pemantauan menyatakan
bahwa : - NetworkActivity saling mengirim dan menerima
data yang di olah oleh aplikasi VoIP, Sementara untuk
TCP Connections VoIP tidak adanya Packetloss dengan
Latency 50 ms.
Gambar : Monitoring Jaringan Aplikasi VoIP Sinyal Asli
Grafik monitoring jaringan aplikasi VoIP pada sinyal
suara terenkripsi dengan melihat hasil pemantauan
menyatakan bahwa : - NetworkActivity saling mengirim
dan menerima data yang di olah oleh aplikasi VoIP,
Sementara untuk TCP Connections VoIP tidak adanya
Packetloss dengan Latency 60 ms lebih lama dibandingkan
sinyal suara asli yaitu 50 ms.
Gambar : Monitoring Jaringan Aplikasi VoIP Sinyal Terenkripsi
Saat pengiriman di sisi pengirim sinyal dienkrip
terlebih dahulu baru dikirimkan, dan pada sisi penerima
sinyal didekripsikan kembali agar bisa didengarkan. Hasil
sinyal yang telah didekripsikan hampir sama dengan sinyal
aslinya sehingga bisa didengarkan meskipun ada delay.
4.2.7. Pengujian ISO 9126
Hasil pengujian kualitas terdiri dari pengujian
kualitas masing-masing aspek berdasarkan empat
karakteristik ISO 9126 dan pengujian keseluruhan dari
empat karakteristik ISO 9126.Berdasarkan analisis data
yang diperoleh berdasarkan kuesioner, berikut rekapitulasi
hasil pengujian kualitas berdasarkan empat aspek kualitas
perangkat lunak menurut ISO 9126 :
Tabel : Tingkat Kualitas Perangkat Lunak Keseluruhan
Aspek SkorAktual SkorIdeal % Skor Aktual
Functionality 238 270 88.15%
Reliability 146 180 81.11%
Usability 305 360 84.72%
Efficiency 111 135 82.22%
Total 800 945 84.66%
6
Berdasarkan tabel di atas dapat disimpulkan bahwa
tingkat kualitas perangkat lunak Aplikasi VoIP secara
keseluruhan dalam kriteria Sangat Baik dengan persentase
84,66 %. Aspek kualitas tertinggi berdasarkan tanggapan
responden adalah dari aspek functionality dengan
persentase 88,15 % selanjutnya aspek usability dengan
persentase 84,72 %, aspek effeciency dengan persentase
82,22%, sedangkan aspek reliability dengan kualitas
sebesar 81,11 %.Kesimpulan berdasarkan hasil pengujian
dibuktikan bahwa kualitas perangkat lunak Aplikasi VoIP
yang dihasilkan jika diukur berdasarkan kualitas perangkat
lunak model ISO 9126 dalam kriteria Sangat Baik dengan
persentase tanggapan responden sebesar 84,66 %.
V. KESIMPULAN
5.1 Kesimpulan
Berdasarkan hasil analisis dan pembahasan dapat
ditarik kesimpulan sebagai berikut :
1) Topologi jaringan dengan menggunakan LAN dapat
digunakan untuk teknologi VoIP, karena bandwidth
masih mencukupi.
2) Sinyal hasil enkripsi bentuknya tidak beraturan atau
berbeda dengan sinyal aslinya sehingga suara yang
telah terenkripsi tersebut tidak dapat disadap.
3) Kriptografi dengan menggunakan metode blowfish
dapat digunakan sebagai salah satu cara untuk
mengamankan data pada komunikasi VoIP.
5.2 Saran
Selain kesimpulan, juga diberikan saran yang
mungkin bisa dijadikan pertimbangan dalam
pengembangan aplikasi ini selanjutnya. Berikut saran-
sarannya antara lain :
1) Diperlukannya pihak yang bertanggung jawab untuk
pemeliharaan aplikasi baik dalam masalah hardware
ataupun software, agar aplikasi dapat berjalan dengan
baik.
2) Perlunya implementasi teknik kompresi audio yang
lebih baik agar kualitas suara menjadi semakin baik
tetapi hal ini membutuhkan bandwidth yang lebih
besar.
3) Program aplikasi ini masih harus dikembangkan
seiring dengan kemajuan teknologi yang terus
berkembang dan peningkatan kebutuhan yang
semakin beragam sehingga dapat memenuhi
kebutuhan tersebut.
4) Perlu tambahan fitur-fitur seperti chatting
,videoconference.
UCAPAN TERIMA KASIH
Penulis mengucapkan terima kasih kepada seluruh
pihak yang telah membantu dan mendukung terkait dengan
penelitian yang dilakukan sampai dengan selesai.
DAFTAR PUSTAKA
Electronic Publication, Information from the internet
[1]. Iskandarsyah, 2013, Dasar-DasarJaringan
VoIP,www.ilmukomputer.com, diaksestanggal 17 Oktober 2019.
[2]. Syafari, 2007, Sekilas Tentang Enkripsi Blowfish,
www.ilmukomputer.com , diakses tanggal 17 Oktober 2019.
Conference Proceeding/Workshops
[3]. Kaufmann Morgan, 2004 , The Hardware Software Interface. ISBN 1-55860-281-X.
[4]. Muhammad Fauzan, Edy Purnomo, 2012, Implementasi Algoritma
Kriptografi RC4 PadaDSP TMS320C6713 Sebagai Pendukung Sekuritas Jaringan Komunikasi Voice overInternet Protocol (VoIP)
Jakarta, 2012.
Monograph, edited book, book
[5]. Raymond Mcleod Jr, Gerald D. Everett, 2007, Software Testing: Testing Across the Entire Software Development Life Cycle,
Prototyping, Page 59-78
[6]. Schneier, Bruce, 1996, Applied Cryptography, Second Edition, John Wiley & Son, New York.