BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB III ANALISIS DAN DESAIN SISTEM

Yama Fresdian Dwi Saputro

BAB I PENDAHULUAN 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN 1.1 Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

+ Basic Cryptography


BAB I PENDAHULUAN Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

Apa itu komunikasi data?

BAB 2 LANDASAN TEORI

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Sistem Informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB III ANALISA DAN DESAIN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

JURNAL INFORMATIKA PEMBANGUNAN APLIKASI WEB EVENT CALENDAR MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK ENKRIPSI DATA

BAB Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

Manajemen Keamanan Informasi

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

BAB IV HASIL DAN UJI COBA

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

BAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

PENGESAHAN PEMBIMBING...

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN Latar Belakang

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III KUNCI PUBLIK

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan sistem komputer menjadi semakin penting seiring dengan berkembangnya proses bisnis yang terkomputerisasi. Proses bisnis terkomputerisasi merupakan proses bisnis yang sebagian besar kegiatannya menggunakan teknologi komputer serta menjadikan komputer sebagai media penyimpanan data-data penting sehingga bisa dikatakan media komputer menjadi faktor penting di dalam proses-proses bisnis yang dijalankan. Keamanan sistem komputer yang menjadi sorotan bukan hanya dari perangkat komputernya saja, namun juga keamanan bagi jaringan, software atau program aplikasi dan juga keamanan basis data. Basis data adalah sekumpulan informasi yang disimpan di dalam komputer secara sistematik yang dapat digunakan melalui sebuah program komputer tertentu untuk menjalankannya. Keamanan basis data menjadi pertahanan terakhir ketika suatu sistem komputer mengalami serangan dari pihak luar setelah menembus keamanan jaringan, keamanan sistem operasi dan software. Bagi sebagian proses bisnis, keamanan basis data menjadi sangat penting setelah menjamin keamanan pada jaringan dan sistem komputernya. Misalnya pada usaha dibidang penjualan dan kredit elektronik dimana di dalam basis datanya akan menyimpan data-data diri pelanggan, termasuk account login pelanggan, dan bila bidang bisnis tersebut (dalam hal ini penjualan dan kredit elektronik) terintegrasi 1

2 dengan data lainnya seperti nomor kartu kredit, akan menuntut keamanan yang lebih menjamin kerahasiaan data karena menyangkut harta kekayaan pelanggan. Data password, nomer kartu kredit dan data lainnya yang menyangkut harta kekayaan pelanggan harus dijaga kerahasiaannya bahkan dari administrator sekalipun dimana administrator tidak diizinkan mengakses dan dibuat tidak dapat membaca data-data tersebut. Basis data yang aman akan menjadikan suatu perusahaan mendapat rasa percaya dari penggunanya sehingga menjamin keberlangsungan proses bisnis pada perusahaan tersebut. Keamanan basis data dapat dilakukan dengan berbagai cara, dimulai dari pembatasan hak akses user terhadap basis data itu sendiri, penggunaan nama field yang hanya dimengerti oleh administrator sehingga tidak semua pegawai yang diberi izin mengakses basis data mengerti alur basis data yang ada guna menghindari pencurian data, perusakan data dan lain sebagainya, hingga pengimplementasian algoritma kriptografi oleh administrator terhadap record dalam basis datanya dengan tujuan membuat record yang tersimpan menjadi lebih rahasia dan sulit dibaca oleh pihak lain. Kriptografi sendiri adalah ilmu dan sekaligus seni untuk mengamankan data yang didalamnya terdapat algoritma tertentu yang bertujuan sebagai confusion atau pembingungan, dengan cara mengubah teks polos (plaintext) menjadi teks yang tidak bisa dibaca artinya secara langsung oleh manusia (ciphertext). Pada kriptografi, terdapat proses enkripsi yang menubah teks polos menjadi ciphertext, dan proses dekripsi yang mengubah ciphertext menjadi teks polos kembali. Kedua proses ini menggunakan kunci tertentu, semakin panjang

3 kunci maka akan semakin sulit untuk dibuka secara paksa. Contoh algoritma kriptografi adalah algoritma RSA (Rivest, Shamir, Adleman), Data Encryption Standard (DES), Advanced Encryption Standard (AES), Message Digest-5 (MD5) dan lain sebagainya yang mempunyai tujuan utama untuk menjaga integritas data, mengautentikasi dan merahasiakan data. Salah satu program aplikasi manajemen basis data atau Database Management System (DBMS) yang mendukung cukup banyak algoritma kriptografi adalah Oracle yang merupakan produk dari Oracle Corporation. Keunggulan Oracle sehingga digunakan oleh perusahaan besar seperti Alfa Retailindo, Ramayana Lestari, Coca Cola Bottling dan lainnya adalah karena stabilitas yang terjaga, skalabilitas atau kemampuan menangani lebih banyak pengguna secara bersamaan dan simultan tanpa mengurangi performa, serta menawarkan tingkat keamanan basis data yang lebih handal. Salah satu fitur keamanan yang diberikan Oracle terhadap record di dalam basis datanya adalah dengan memberikan dukungan terhadap algoritma kriptografi baik secara native maupun non-native. Dukungan secara native dari Oracle dengan memberikan fungsi khusus dalam pengimplentasian beberapa algoritma kriptografi menjadikan penerapan algoritma kriptografi tersebut menjadi lebih mudah. Berdasarkan dokumen resmi pada situs Oracle, http:// docs. oracle. com/ cd/ B19306_01 /appdev. 102/ b14258 /d_crypto.htm, Algoritma AES, DES dan MD5 merupakan algoritma kriptografi yang didukung secara native oleh Oracle 10g. Sementara algoritma lain seperti Diffie-Helman dan RSA tidak didukung secara native oleh Oracle.

4 Algoritma MD5, AES dan DES merupakan jenis algoritma kriptografi simetris. Algoritma kriptografi simetris berarti kunci yang digunakan untuk encrypt sama dengan kunci yang digunakan untuk decrypt. Pada algoritma kriptografi simetris, panjang kunci tidak fleksibel yang berarti panjang kunci tidak bisa ditentukan oleh pengguna yang mungkin dalam penggunaannya akan berbeda disesuaikan dengan faktor lain seperti kemampuan perangkat keras dan lain sebagainya. Berbeda halnya dengan algoritma asimetris antara lain : Diffie-Hellman, Knapsack dan RSA (Ronald Rivest, Shamir, Adleman), pada algoritma kriptografi asimetris pasangan kunci untuk mengenkrip berbeda dengan pasangan kunci untuk mendekrip. Pada algoritma asimetris, panjang kunci dapat diatur pengguna, sehingga dapat menyesuaikan dengan kegunaan program aplikasi yang akan dibuat, kemampuan perangkat keras, dukungan perangkat lunak dan faktor lainnya. Algoritma kriptografi asimetris Diffie-Hellman dan Knapsack telah dipecahkan oleh kriptoanalisis, salah satunya dengan metode polynomial-time algorithm. Algoritma RSA juga telah dipublikasikan kelemahannya namun metode yang ditemukan masih belum mangkus dalam pemecahan kunci yang sangat panjang. Berdasarkan dokumen resmi di situs Oracle yang telah disebutkan sebelumnya, Oracle 10g tidak mendukung algoritma kriptografi asimetris di dalam daftar cryptograph support-nya, algoritma kriptografi asimetris RSA termasuk algoritma yang tidak didukung, yang berarti untuk menggunakan algoritma kriptografi asimetris RSA ini pengguna harus menyusun sintak ke

5 bahasa pemrograman yang digunakan secara manual berdasarkan algoritma kriptografi RSA. Dari kondisi tersebut, penulis berkeinginan untuk mencari tahu apakah algoritma RSA dapat diterapkan di Oracle 10g dan apakah algoritma RSA juga dapat mengamankan data di basis data seperti algoritma kriptografi lainnya yang telah didukung oleh Oracle 10g. Maka dari itu penulis mengangkat judul skripsi Implementasi Algoritma Kriptografi Rivest Shamir Adleman (RSA) untuk Keamanan Data di Oracle 10g. 1.2 Identifikasi dan Rumusan Masalah 1.2.1 Identifikasi Masalah Berdasarkan latar belakang masalah yang dijelaskan diatas maka dapat diidentifikasikan permasalahan yang mungkin terjadi adalah : 1. Algoritma kriptografi asimetris RSA tidak didukung oleh Oracle 10g sehingga dalam pengimplementasian kriptografi RSA harus disusun sintak secara manual. 2. Diperlukan penjelasan mengenai faktor yang mempengaruhi fleksibilitas panjang kunci algoritma asimetris RSA. 1.2.2 Rumusan Masalah Dari identifikasi masalah yang telah dijelaskan diatas, maka rumusan masalah sebagai berikut : 1. Apakah algoritma RSA dapat diterapkan pada Oracle 10g untuk mengamankan data yang tersimpan didalam basis data.

6 2. Bagaimana alur proses algoritma kriptografi asimetris RSA sehingga menjadi fleksibel dalam pembentukan panjang kunci. 1.3 Batasan Masalah Batasan masalah dibuat untuk membatasi ruang lingkup permasalahan yang akan diteliti dan dikembangkan oleh penulis. Batasan masalah dari penelitian ini adalah : 1. Penerapan algoritma RSA di Oracle 10g akan mencakup proses pembentukan kunci, enkripsi dan dekripsi suatu record yang masuk ke dalam basis data. 2. Form data diri pengguna merupakan simulasi inputan data yang berisikan data diri pengguna, diantaranya adalah username, nama depan, nama belakang, pekerjaan, usia, nomor rekening dan password. Pada penelitian kali ini, data yang akan dienkripsi adalah nomor rekening dan password. 3. Pembentukan kunci terjadi pada PL/SQL dengan tipe data Numerik, dengan panjang kunci maksimal 6-digit. 4. Tidak membahas distribusi pasangan kunci, diasumsikan kedua pasangan kunci disimpan di dalam sebuah tabel pada basis data. 1.4 Tujuan Penelitian Adapun tujuan dari penelitian ini sebagai berikut : 1. Menerapkan algoritma RSA ke dalam DBMS Oracle 10g untuk keamanan data. 2. Menjelaskan fleksibilitas algoritma RSA dalam penentuan panjang kunci.

7 1.5 Kegunaan Penelitian Kegunaan penelitian ini dapat dibedakan menjadi kegunaan praktis dan kegunaan akademis yang akan dijelaskan sebagai berikut ini : 1.5.1 Kegunaan Praktis Penelitian tentang penerapan algoritma RSA pada Oracle 10g ini diharapkan dapat menjadi referensi pengguna Oracle 10g dalam membangun sistem keamanan basis data menggunakan algoritma kriptografi asimetris RSA. 1.5.2 Kegunaan Akademik 1. Bagi Penulis Kegunaan atas penelitian yang dilakukan bagi penulis adalah sebagai berikut : a. Berguna dalam menambah atau memperkaya wawasan pengetahuan baik teori ataupun praktek. b. Belajar menganalisa dan melatih daya fikir dalam ilmu keamanan basis data. 2. Bagi Pengembangan Ilmu Kegunaan bagi pengembangan ilmu yaitu dapat digunakan sebagai dasar atau referensi dalam penerapan algoritma kriptografi asimeteris RSA ke dalam suatu bahasa pemrograman, program aplikasi, database management system dan progam aplikasi yang belum mendukung algoritma RSA secara native seperti Oracle 10g.

8 1.6 Lokasi dan Waktu Penelitian Berikut jadwal lokasi dan waktu penelitian penerapan algoritma RSA pada Oracle 10g : N o Kegiatan Tabel 1.1 Jadwal Penelitian Tahun 2012 Maret April Mei Juni Juli 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 Studi Pustaka 2 Analisis Kebutuhan Sistem 3 Perancangan Sistem a. b. Pembuatan Rancangan Algoritma RSA Pembuatan Flowchart c. Pembuatan Rancangan Antar Muka 4 Implementasi Algoritma dan Pembuatan Program a. Struktur Program

9 No Kegiatan Tabel 1.2 Jadwal Penelitian (lanjutan) Tahun 2012 Maret April Mei Juni Juli 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 b. Struktur Menu c. Pengkodean 5 Pengujian Sistem 6 Evaluasi Sistem