BAB II TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB II TINJAUAN PUSTAKA

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. 1.1 Latar Belakang


PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI. sama lain melalui media perantara (Sofana, 2013). Media perantara dapat

BAB 2 TINJAUAN PUSTAKA

Kriptografi Kunci Rahasia & Kunci Publik

Yama Fresdian Dwi Saputro

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1. Latar Belakang

TINJAUAN PUSTAKA. Protokol

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN Latar Belakang

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

BAB I PENDAHULUAN 1.1 Latar Belakang

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB I PENDAHULUAN 1.1 Latar Belakang

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

BAB 2 LANDASAN TEORI

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

Pengenalan Kriptografi

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

TINJAUAN PUSTAKA. Kriptografi

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. Universitas Sumatera Utara

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

BAB II TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 1 PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II KAJIAN PUSTAKA

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

BAB II LANDASAN TEORI

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN 1.1. Latar Belakang

Pengamanan Removable Disk dengan Mengenkripsi Seluruh Header File

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 2 LANDASAN TEORI

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

Pengantar Kriptografi

BAB I PENDAHULUAN. 1. aa

BAB II LANDASAN TEORI

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Transkripsi:

14 BAB II TINJAUAN PUSTAKA II.1. Kriptografi Menurut (Rifki Sadikin, 2012: 9), layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasi menggunakan teknik penyandian yaitu kriptografi. Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasian, keutuhan data dan otentikasi entitas. Jadi pengertian kriptografi modern adalah tidak saja berurusan hanya dengan penyembunyian pesan namun lebih pada sekumpulan teknik yang menyediakan keamanan informasi. Berikut ini adalah rangkuman beberapa mekanisme yang berkembangan pada kriptografi modern: 1. Fungsi Hash Fungsi hash adalah yang melakukan pemetaan pesan denga panjang sembarang ke sebuah teks khusus yang disebut message digest dengan panjang tetap. Fungsi hash umumnya dipakai sebagai nilai uji ( check value) pada mekanisme keutuhan data.

15 2. Penyandaian dengan kunci semetrik (Symmetric kye enchiperment) Adalah penyandian yang kunci enkripsi dan kunci deskripsi bernilai sama. Kunci pada simetrik diasumsikan bersifat rahasia hanya pihak yang melakukan enkripsi dan deskripsi yang mampu mengetahui nilainya. 3. Penyandian dengan kunci asimetrik (Asymmetric key enchiperment) Merupakan penyandian kunci public ( public key) adalah penyandian dengan kunci enkripsi dan deskripsi berbeda nilai. Kunci enkripsi yang disebut juga dengan kunci public bersifat terbuka, sedangkan kunci deskripsi disebutnya kunci privat (private key) bersifat tertutup. Gambar II.1. Proses Enkripsi dan Deskripsi (Sumber: Eka Adhitya Dharmawan, 2013) II.1.1. Layanan Kemanan Jaringan Menurut (Rifki Sadikin, 2012: 2), lembaga internasional bernama International Telecommunication Union-Telecummunication Standardiation Sector (ITU-T) mendefenisikan beberapa jenis layanan (services) dan mekanisme (mechanism) keamanan jaringan. Layanan-layanan didefenisikan berdasarkan

16 kebutuhan yang disediakan untuk memenuhi permintaan terhadap keamanan jaringan. Pada bagian akan dibahas terlebih dahulu jenis jenis layanan keamanan jaringan berdasarkan rekomendasi ITU-T pada dokumen X.800, (ITU, 1991). 1. Otentikasi Otentikasi entitas ( entity Authentication), yaitu layanan keamana jaringan yang memberikan kepastian terhadap identitas sebuah entitas yang terlibar dalam komunikasi data. Sedangkan layanan kedua disebut dengan otentikasi keaslian data ( data origin authentication), yaitu layanan yang memberikan kepastian terhadap sumber sebuah data. 2. Kendali Akses Kendali akses ( access control) adalah layanan keamanan jaringan yang menghalangi pengguna tidak terotoritasi terhadap sumber daya. Pada aplikasi jaringan biasanya kebajikan kemampuan (baca, modifikasi, tulis dan eksekusi sebuah data/layanan sistem) ditentukan oleh jenis pengguna. Misalkan sebuah data rekam medic hanya dapat diakses oleh pasien dan paramedis yang terlibat. 3. Kerahasiaan Data Kerahasian data ( data confidentiality) adalah layanan keamanan jaringan yang memproteksi data transmisi terhadap pengungkapan oleh pihak yang tidak berwenang. Misalkan Alice mengirim data rahasia melalui internet ke Bob, pada saat yang sama Eve mampu membaca data rahasia yang terkirim itu melalui router maka layanan kerahasian data memastikan

17 bahwa data rahasia meskipun mampu dibaca oleh Eve tetap bersifat rahasia. 4. Keutuhan Data Keutuhan data adalah layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim. 5. Non-Repudation Layanan Non-Repudation adalah layanan keamanan/jaringan yang menghindari penolakan atas penerimaan/pengiriman data yang telah dikirim. 6. Ketersediaan Layanan ketersedian (availability) adalah layanan sistem membuat sumber daya sistem tetap dapat diakses dan digunakan ketika ada permintaan dari pihak yang berwenang. II.1.2. Mekanisme Keamanan Jaringan Menurut (Rifki Sadikin, 2012: 4), Untuk mewujudkan layanan keamanan jaringan pengembangan sistem dapat digunakan menggunakan mekanisme keamanan jaringan. Rekomendasi ITU-T (X.800) juga mendefenisikan beber apa mekanisme keamanan jaringan:

18 1. Enchiperment Enchiperment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Mekanisme Enchiperment dapat menyediakan layanan kerahasiaan data ( confidentiality) meskipun dapat juga digunakan untuk layanan lain. Untuk mewujudkan teknik Enchiperment teknik kriptografi dan steganografi dapat digunakan. 2. Keutuhan Data Mekanisme keutuhan data digunakan untuk memastikan keutuan data pada unit data atau pada suatu aliran ( stream) data unit. Cara yang digunakan adalah dengan menambahkan nilai penguji ( check value) pada data asli. Jadi ketika sebuah data akan dikirm nilai pengujinya dihitung terlebih dahulu dan kemudian data dan penguji dikirim bersamaan. 3. Digital Signature Merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk menandatangi secara elektronika sebuah data dan penerima dapat memverifikasi tanda tangan itu secara elektronika. Digital Signature ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan (forgery) tanda tangan. 4. Authentication Exchange Mekanisme ini memberikan cara agar dua entitas dapat saling meng-otentikasi dengan cara bertukar pesan untuk saling membuktikan identitas.

19 5. Traffic Padding Traffic Padding menyediakan cara pencegahan untuk pencagehan analisis lalu lintas data pada jaringan yaitu dengan menambah data palsu pada lalu lintas data. 6. Routing Control Ini menyediakan cara untuk memilih dan secara terus menerus mengubah alur (route) pada jaringan komputer antara pegirim dan penerima. Mekanisme ini menghindari komunikasi dari penguping (eavedropper). 7. Notarisasi Notarisasi meyediakan cara untuk memilih pihak ketika yang dipercaya sebagai pengendali komunikasi antara pengirim dan penerima. 8. Mekanisme Kendali Akses Mekanisme kendali akses memberikan cara bagi pengguna untuk memperoleh hak akses data. Misalkan dengan tabel relasi pengguna dan otoritasinya (kemampuan aksesnya). Hubungan antara mekanisme dan layanan keamanan jaringan digambarkan oleh Gambar II.2. Gambar tersebut menjelaskan bahwa untuk mewujudkan sebuah layanan keamanan jaringan dibutuhkan mekanisme yang tepat dan tidak semua makanisme keamanan jaringan digunakan untuk mewujudkan sebuah layanan keamanan jaringan.

20 II.2. Gambar Mekanisme Keamanan Jaringan (Sumber: Rifki Sadikin, 2012: 6) II.1.3. Serangan Keamanan Jaringan Sistem keamanan jaringan yang dioperasikan pada jaringan public rentan terhadap serang oleh siapapun. Orang yang berusaha meruntuhkan keamanan jaringan disebut sebagai penyerang. Penyerang sistem keamanan jaringan untuk mengalahkan bertujuan layanan keamanan jaringan. Misalkan penyerang pada layanan kerahasian data ingin mengungkap isi teks asli sehingga ia dapat mengungkap teks sandi lainya. Secara umum serangan pada sistem keamanan jaringan dapat dikategorikan menjadi 2 jenis: serangan pasif (passive attack) dan serangan aktif (active attack). 1. Serangan Passive pada serangan passive, penyerangan hanya mengumpulkan data yang melintas pada jaringan public (jaringan yang bisa diakses oleh penyerang). Serangan

21 pasif tidak melakukan modifikasi data yang melintas atau merusak sistem, penyerang hanya punya kemampuan membaca saja (read only). 2. Serangan Aktif Sebuah serangan aktif ( active attack) dapat mengakibatkan perubahan data yang terkirim dan jalanya sistem terganggu. Pada serangan aktif seakan-akan penyerangan memperoleh kemampuan untuk mengubah data pada lalu lintas data selain kemampuan baca (Rifki Sadikin, 2012: 6). II.2. Algoritma Kriptografi Algoritma kriptografi disebut juga juga cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering dan dechiphering. Keamanan algoritma kriptografi sering diukur dari banyaknya kerja yang dibutuhkan untuk memecahkan ciphertext tanpa mengetahui kunci yang digunakan. Apabila semangkin banyak proses yang diperlukan berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma tersebut dan semakin aman digunakan untuk menyandikan pesan. Algoritma kriptogarafi terdiri dari fungsi dasar yaitu: 1. Enkripsi Proses enkripsi adalah proses penyandian pesan terbuka ( plaintext) menjadi pesan rahasia ( ciphertext). Ciphertext inilah yang nantinya akan dikirimkan melalui saluran komunikasi terbuka. Pada saat ciphertext diterima oleh

22 penerima pesan, maka pesan rahasia tersebut diubah lagi menjadi pesan terbuka melalui proses dekripsi sehingga pesan tadi dapat dibaca kembali oleh penerima pesan. 2. Dekripsi Dekripsi merupakan proses kebalikan dari proses enkripsi, merubah ciphertext kembali ke dalam bentuk plaintext. Untuk menghilangkan penyandian yang diberikan pada saat proses enkripsi, membutuhkan penggunaan sejumlah informasi rahasia, yang disebut sebagai kunci, yang dimaksud di sini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi, kunci terbagi menjadi 2 (dua) bagian yaitu kunci pribadi (private key) dan kunci umum (public key). Keamanan dari algoritma kriptografi tergantung pada bagaimana algoritma itu bekerja. Oleh sebab itu algoritma semacam ini disebut dengan algoritma terbatas. Algortima terbatas merupakan algoritma yang diapakai sekelompok orang untuk merahasiakan pesan yang mereka kirim. Keamanan kriptografi moderen didapat dengan merahasiakan kunci yang dimiliki dari orang lain, tanpa harus merahasiakan algoritma itu sendiri. kunci memiliki fungsi yang sama dengan password. Jika keseluruhan dari keamanan algoritma tergatung pada kunci yang diapakai maka algoritma ini bisa dipublikasikan dan dianalisis oleh orang lain. Jika algoritma yang telah dipublikasikan bisa dipecahkan dalam waktu singkat oleh orang lain maka berarti algoritma tersebut tidaklah aman untuk digunakan. Berikut jenis-jenis algoritma kriptografi:

23 1. Algoritma Simetris: Menggunakan satu kunci untuk proses enkripsi dan dekripsi. Gambar II.3. Skema Algoritma Asimetris (Sumber: R. Kristoforus 2012 Jurnal SNATI 2012) 2. Algoritma Asimetris: Menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi (Fricles Ariwisanto Sianturi, 2013: 43). Gambar II.4. Skema Algoritma Simetris (Sumber: R. Kristoforus 2012 Jurnal SNATI 2012) II.3. Algoritma AES Menurut (Joko Tri Susilo Widodo, 2014, Naskah Publikasi), Advanced Encryption Standard (AES) dipublikasikan oleh NIST ( National Indtitude of Standard and Technology) pada tahun 2001. AES merupakan blok kode simetris untuk menggantikan DES (Data Encryption Standard).

24 AES mendukung berbagai variasi ukuran blok dan kunci yang akan digunakan. Namun AES mempunyai ukuran blok dan kunci yang akan tetap sebesar 128, 192, 256 bit. Pemilihan ukuran blok data dan kunci akan menentukan jumlah proses yang harus dilalui untuk proses enkripsi dan deskripsi. Berikut adalah perbandingan jumlah proses yang harus dilalui untuk masing-masing masukan. Blok-blok data yang masuk dan kuci yang dioperasikan dalam bentuk array. Setiap anggota array sebelum menghasilkan keluaran chipertext dinamakan dengan state. Setiap state akan mengalami proses yang secara garis besar terdiri dari empat tahap yaitu, AddRoundKey, SubBytes, ShifRows, dan MixColumns. Kecuali tahap MixColumns, ketiga tahap lainnya akan diulang pada setiap proses sedangkan tahap MixColumns tidak akan dilakukan pada tahap terakhir. Proses deskripsi adalah kebalikan dari enkripsi. Gambar II.5. Diagram Proses Enkripsi Rijndael (Sumber: R. Kritoforus, 2012)

25 Gambar II.6. Diagram Proses Deskripsi Rijndael (Sumber: R. Kritoforus, 2012) II.4. Microsoft Visual Studio.NET. Microsoft Visual Studio.NET merupakan kumpulan lengkap tools pengembangan untuk membangun aplikasi Web ASP.NET, XML Web Services, aplikasi dekstop, dan aplikasi mobile. Di dalam Visual Studio ini terdapat bahasabahasa pemrograman.net seperti Visual Basic, Visual C++, Visual C# (C Sharp), dan Visual J# (J Sharp). Keempat bahasa pemograman ini menggunakan lingkungan pengembangan terintegrasi atau IDE yang sama sehingga memungkinkan untuk saling berbagi tools dan fasilitas. IDE ( Integrated Development Environment), atau juga disebut sebagai Integrated Design/Debugging Environment, adalah perangkat lunak komputer yang berfungsi untuk membantu pemrogram dalam mengembangkan perangkat lunak. IDE

26 merupakan suatu lingkungan pengembangan aplikasi yang terintegrasi lengkap dengan beragam tools atau fasilitas pendukung (Ariansyah Saputra, 2012: 4).