4.4. Analisis Kriptografi terhadap Sistem
Analisis  data  hasil  pengujian  pada  sistem  yang  telah  diimplementasikan  sistem kriptografi kunci publik dan kunci simetris ini mengacu kepada tujuan penelitian yang
telah  dipaparkan  pada  bab  sebelumnya,  maka  terdapat  2  hal  yang  akan  dianalisis, yaitu:
1.  Pengamanan pesan antar pengguna NIC Messenger 2.  Mengetahui  bagaimana  performa  NIC  Messenger  dalam  mengirimkan  pesan
kepada pengguna setelah menerapkan sistem pengamanan pesan.
4.4.1. Analisis Keamanan Pesan Antar Pengguna NIC Messenger
Berikut ini dilakukan pengujian sniffing pada jaringan yang digunakan sebagai media transfer
pesan  dari  client  pada  server  dengan  menggunakan  wireshark,  proses  yang dilakukan  pertama  sekali  yaitu  mendapatkan  IP  client  kemudian  memantau  aktifitas
HTTP Request yang terjadi pada sisi client.
Gambar 4.23
Sniffing Jaringan Dengan Wireshark
Keterangan berdasarkan gambar 4.23: A.   IP Client adalah 192.168.0.18
B.  IP tujuan 203.130.232.189 atau menuju ke server NIC Messenger. C.  Client melakukan request pada protokol HTTP.
D.  Mengirimkan data sepanjang 1091 karakter dengan method POST melalui url index.php?module.
A B
C D
Universitas Sumatera Utara
Berikut  ini  adalah  analisis  lebih  detail  dari  HTTP  Request  yang  dilakukan client.
Gambar 4.24
Analisis HTTP Request
Keterangan  berdasarkan  gambar  4.24  data  yang  ditangkap  adalah  sebagai berikut:
A.  POST,  menunjukkan  bahwa  pengirim  menggunakan  method  POST  dalam pengiriman  pesan  kepada  penerima,  selain  method  POST  juga  terdapat
method GET yang dapat digunakan untuk aktifitas pengiriman sebuah form
dalam aplikasi web. index.php?module=chataction=submit,  menunjukkan  bahwa  proses
pengiriman  pesan  melalui  url  tersebut  untuk  pengiriman  pesan  kepada penerima.
B.  Data  yang  terlihat  seperti  gambar  4.24  diatas  merupakan  gabungan  dari pesan  terenkripsi,  kunci  OTP  terenkripsi  dan  kunci  RSA  yang  disatukan
dalam  satu  buah  array  cukup  panjang.  Dengan  demikian,  pesan  asli  yang dikirimkan oleh pengirim tidak dapat dibaca oleh pembajak pesan.
A
B
Universitas Sumatera Utara
Berdasarkan skenario pengujian yang telah dilakukan, dapat penulis simpulkan bahwasanya  pesan  asli  yang  dikirim  sudah  bukan  dalam  bentuk  yang  readable  lagi,
dimana dalam hal ini membuktikan kriptografi berjalan dengan baik, dan jika seorang penyadap  ingin  mengetahui  pesan  asli  yang  dikirim  maka  diharuskan  untuk
memecahkan  pesan  terenkripsi  itu  dengan  menebak  kriptografi  apa  yang  diterapkan dan  berapa  kunci  pembukanya.  Berikut  ini  penulis  tampilkan  gambar  dari  tbl_chat
dalam database.
Gambar 4.25 Chat Setelah Dienkripsi
Keterangan pada baris pertama berdasarkan gambar 4.25: Id pesan
=  469 Id pengirim
=  1 Id penerima
=  32 Pesan
=  63, 92, 180, 204, 81, 196, 30, 183 dst Kunci OTP
=  22690479602985835086250286 dst Kunci RSA
=  786090272937677441675152759 dst Waktu pengiriman
=  Tanggal 21 April 2013, jam 22:11 45
Universitas Sumatera Utara
4.4.2. Analisis Performa NIC Messenger
Berdasarkan  hasil  pengujian  pada  sub  bab  pengujian  pada  sisi  user,  pesan  yang dikirim  dan  diterima  melewati  proses  enkripsi  dan  dekripsi  yang  terjadi  dalam  satu
waktu  dan  akan  membutuhkan  waktu,  waktu  tersebut  yang  akan  dianalisa  pada  sub- bab  ini.  Faktor  utama  yang  menjadi  masalah  bagi  performa  NIC  Messenger  adalah
waktu  pemrosesan  enkripsi  dan  dekripsi,  salah  satu  faktor  yang  membuat  proses enkripsi  dan  dekripsi  memakan  waktu  adalah  proses  pencarian  kunci  RSA  512-bit,
dan proses matematika dalam pencarian kunci publik dan kunci privatnya. Berikut  ini  adalah  tabel  hasil  pengujian  pada  NIC  Messenger,  untuk  teks
sepanjang 1 karakter hingga 1024 karakter terhadap panjang kunci 512-bit.
Tabel 4.1 Table hasil pengujian lama proses enkripsi dan dekripsi
Jumlah bit
pada N Karakter
pesan Lama proses
Milidetik
512-Bit 1
536 512-Bit
2 874
512-Bit 3
825 512-Bit
4 925
512-Bit 5
735 512-Bit
6 887
512-Bit 7
891 512-Bit
8 783
512-Bit 9
907 512-Bit
10 1303
512-Bit 20
1239 512-Bit
30 1367
512-Bit 40
1483 512-Bit
50 1611
512-Bit 60
2245 512-Bit
70 2292
512-Bit 80
2037 512-Bit
90 3354
512-Bit 100
2481
Universitas Sumatera Utara
Tabel 4.1
Table hasil pengujian lama proses enkripsi dan dekripsi Lanjutan
Jumlah bit
pada N Karakter
pesan Lama proses
Milidetik
512-Bit 200
4257 512-Bit
300 4718
512-Bit 400
5060 512-Bit
500 7759
512-Bit 600
5733 512-Bit
700 5853
512-Bit 800
11851 512-Bit
900 9015
512-Bit 1000
13669 512-Bit
1024 11989
Berdasarkan    Table  4.1  dapat  dijelaskan,  bahwa  proses  enkripsi  dan  dekripsi pesan  dalam  satu  kali  proses  dapat  menghasilkan  kunci  enkripsi  dengan  lama  waktu
yang  berbeda-beda.  Selain  faktor  jumlah  karakter  pesan,  faktor  penting  untuk mengukur lamanya waktu yang dibutuhkan dalam proses enkripsi dan dekripsi adalah
proses menghasilkan kunci privat dan publik pada algoritma RSA. Untuk  memperkirakan  berapa  lama  proses  enkripsi  dan  dekripsi  pesan  yang
dikirim  oleh  user  untuk  sebuah  pesan  dengan  panjang  karakter  tertentu,  umumnya menggunakan  teknik  analisis  regresi.  Analisis  regresi  adalah  salah  satu  metode  yang
digunakan  untuk  mencari  hubungan  antara  variabel  bebas  yang  biasa  disimbolkan dengan Y, dengan variabel tidak bebas  yang biasa disimbolkan dengan  X Supranto,
2009,    untuk  memperkirakan  lama  proses  enkripsi  dan  dekripsi  pada  sebuah  pesan dengan panjang pesan tertentu.
Universitas Sumatera Utara
Berikut ini adalah gambar dari analisis regresi terhadap table 4.1.
Gambar 4.26 Hasil analisis regresi lama proses enkripsi dan dekripsi
Dari gambar 4.26 dapat dilihat, persamaan liniernya adalah y = 10.74x + 1077 dapat  dijelaskan  bahwa  lamanya  proses  enkripsi  dan  dekripsi  terhadap  panjang
karakter  mempunyai  pengaruh  positif,  dapat  dilihat  dari  koefisien  1077  terhadap panjang  karakter,  artinya  jika  pesan  semakin  panjang  maka  proses  enkripsi  dan
dekripsi  akan  bertambah  atau  semakin  lama.  Misalnya  ingin  memperkirakan  lama proses  untuk  pesan  sepanjang  2500  karakter,  maka  cara  mengetahuinya  adalah
menghitung  koefisien  dengan  besar  kunci,  adapun  nilai  koefisien  dari  hasil  analisis regresi  pada  gambar  4.26  adalah  10.74x  dimana  x  adalah  varibel  tidak  bebas  yaitu
panjang  karakter,  jadi  cara  mengetahuinya  adalah  dengan  mengalikan  nilai  koefisien dengan  variebel  x  yaitu  10.74    2500  =  26850,  jadi  dapat  diperkirakan  lama  proses
enkripsi  dan  dekripsi  untuk  pesan  sepanjang  2500  karakter  adalah  26580  milidetik atau lebih dari 25 detik.
y = 10.74x + 1077. R² = 0.929
2000 4000
6000 8000
10000 12000
14000 16000
200 400
600 800
1000 1200
Pan jan
g Kar
akt e
r
Lama Proses Milidetik
512-Bit
Universitas Sumatera Utara
BAB 5
KESIMPULAN DAN SARAN
5.1. Kesimpulan