9
BAB II KAJIAN PUSTAKA DAN LANDASAN TEORI
2.1 Kajian Pustaka
Penelitian tentang cloud computing khususnya dengan anonymous authentication
telah beberapa kali dilakukan sebelumnya. Sushmita 2014 dalam penelitianya menerapkan desentralisasi akses kontrol dengan Anonymous
Authentication menggunakan algoritma Attribute-Based Encryption ABE dan
Attribute-Based Signatur ABS pada penyimpanan data di awan, dimana
manajemen kunci dengan menerapkan beberapa Key Distribution Center KDC. Dengan menerapkan ABE, ABS dan KDC sebagai manajemen kunci memungkinan
untuk melakukan otentikasi anonim dimana cloud akan memverifikasi pengguna tanpa mengetahui identitasnya.
G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, 2014 dalam penelitianya yang berjudul “Anonymous Authentication of data storage in
cloud computing administration with Decentralized Access ” mengusulkan suatu
teknik penyimpanan data di awan model desentralisasi menggunakan algoritma Key Police Attribute Based Encryption
KP-ABE. Hasil peneltian menunjukan bahwa metode yang diusulkan sangat produktif dan aman.
Penelitian lainya dilakukan oleh Pooja R. Vyawhare, Namrata D. Ghuse 2014 dalam penelitianya melakukan review terhadap beberapa jurnal yang
menerapakan konsep user anonim dan skema otentikasi untuk desentralisasi akses kontrol pada penyimpanan data di awan. Algoritma yang digunakan dalam
beberapa jurnal meliputi : Key Police Attribute Based Encryption KP-ABE, Attribute-Based Encryption
ABE, Cipertext-Police-Attribute Based Encryption CP-ABE, dan Public Key Encryption PKE. Dalam satu jurnal disebutkan bahwa
performance analisis dari ABE mampu mengurangi biaya criptograpy sebesar 98 dari model sebelumnya.
Sowmiya Murthy 2014 dalam penelitianya melakukan analisis terhadap algoritma Paillier Public Key Cryptosystem dan 3DES dalam komputasi awan
dengan Anonymous Authentication dan Automatic File Recover. Analisis performance dilakukan dengan membandingkan kecepatan proses enkripsi dan
deskripsi dari algoritma Paillier Public Key Cryptosystem dan 3DES. Pengujian dilakukan dengan menggunakan enam buah data sebagai input yang masing-
masing berukuran 3kb, 5kb, 7kb, 11kb, 16kb, dan 21kb. Hasil pengujian
menunjukan bahwa Algoritma Paillier memiliki performa yang lebih tinggi daripada algoritma 3DES.
V.R.Mani Megalai, R.Mekala M.E.Ph.D 2014 dalam penelitianya yang berjudul
“A Literature Survey on Decentralized Access Control with Anonymouse Authentication of Data Stored in Cloud Using KDC” Melakukan survei terhadap
beberapa jurnal yang menerapkan desentralisasi akses kontrol dengan otentikasi anonim pada penyimpanan data di awan. Algoritma yang digunakan meliputi :
Fuzzy Identity-Based Encryption, Attribute-Based Encryption ABE, Cipertext- Police-Attribute Based Encryption
CP-ABE, Multi-Authority Attribute Based Encryption, Decentralizing-ABE, Outsourcing the Decryption of ABE Ciphertexts.
Hasil survei menunjukan beberapa jurnal menggunakan pendekatan terpusat dan
memungkinkan hanya menggunakan satu KDC. Skema ini rentan terhadap replay attack
, sehingga diusulkan skema baru dengan menerapkan beberapa KDC yang tersebar di beberapa negara.
Priyanka Palekar, Abhijeet Bharate, dan Nisar Anjum 2014 mengusulkan desentralisasi akses kontrol untuk penyimpanan data di awan menggunakan
algoritma Attribute-Based Encryption ABE dan Attribute-Based Signature ABS. Cloud tidak mengetahui informasi pengguna, cloud hanya melakukan
verfikasi terhadap pengguna melalui user credentials. Manajemen distribusi kunci dilakukan dengan desentralisasi.
Shubhangi Thorat, Pratibha Ingle, Deepali Musale 2015 dalam penelitianya yang berjudul “Cloud Based Intra-College Information
Communication With Bluetooth Attendance System Using Mobile Clients ”
mengajukan metode perancangan sistem jaringan chatting intra kampus berbasis teknologi Cloud Computing. Dengan mengimplementasikan layanan Software as a
Service SaaS untuk komunikasi intra kampus.
Priyanka Korde, Vijay Panwar, Sneha Kalse 2013 Mengusulkan teknik keamanan data Personal Health Records pada cloud menggunakan AES untuk
enkripsi data MD5 untuk enkripsi password. Dengan adanya Personal Health Records
dalam kondisi gawat darurat dokter bisa dengan cepat mendapatkan semua rincian informasi penyakit serta pengobatan yang sudah pernah dilakukan
sebelumnya. Sistem yang diusulkan bisa menjaga kerahasiaan data.
Dr. Rama Sushil dan Jyoti Chaudhary 2015 dalam penelitianya yang berjudul “Cloud Forensics: Need for an Enhancement in Intrusion Detection
System ”. Menyajikan dan mengevaluasi tantangan yang ditimbulkan oleh dunia
forensik dan peluang di dalamnya. Juga menyajikan berbagai implementasi DHT routing yang digunakan dalam Intrusion Detection System pada cloud forensics.
Implementasi DHT Routing seperti CORD dan Pastry memiliki banyak ruang untuk perbaikan di masa depan dan banyak pekerjaan yang harus dilakukan dalam bidang
ini untuk membuat dasar IDS kuat. Luchi Sulistyowati, Wiwin Sulistyo, Teguh Indara Bayu 2012
menerapkan layanan Infrastructure as a Service IaaS cloud computing untuk menopang kinerja penyediaan web service. Telah dilakukan uji coba lima instance
dapat berjalan dengan sempurna dan dapat diimplementasikan test site oleh masing- masing client. Untuk menjalankan instance membutuhkan waktu masing-masing
lima menit untuk segala macam tipe VM. Untuk penggunaan memori hanya meningkat tajam saat server dua tidak ada instance hingga ada satu instance yang
berjalan dari 496 MB s.d 3086 MB, tetapi untuk pemakaian berikutnya tidak ada peningkatan pemakaian memori. Terjadi peningkatan pada pemakaian disk storage
rata-rata 2,1GB pada setiap instance dengan tipe VM yang berbeda. Kemampuan untuk menanggung beban pada setiap tipe instance mencapai 5000 client secara
bersama. Eva Mustika Sari 2011 mengimplementasikan Cloud Computing dalam
mendukung riset di lingkup Puslitbang Sumberdaya Laut dan Pesisir Kementerian Kelautan dan Perikanan. Dengan menerapkan Aplikasi WebGIS Cloud Computing
untuk menampilkan penyajian data dan informasi yang akurat, cepat, tepat, real time dan informasi bagaimana kandungan kekayaan alam, fenomena fisis laut dan
seisinya ditampilkan secara tepat dalam format spasial dan terpercaya.
Berikut ini Tabel 2.1 menunjukan daftar penelitian mengenai Cloud Computing khususnya yang menerapkan ontentikasi anonim. Tabel 2.1 Daftar Penelitian yang telah dilakukan
No. Judul, Peneliti, Tahun Penelitian
Katagori Otentikasi
Metode Deskripsi Hasil Kesimpulan
1 Decentralized Access Control with
Anonymous Authentication of Data Stored in
Clouds. Sushmita Ruj 2014
Desentralisasi Anonim
Attribute-Based Encryption ABE dan Attribute-Based
Signatur ABS Mengusulkan teknik desentralisasi dalam
penyimpanan data di awan, proses enkripsi menggunakan ABE ABS, distribusi
kunci dilakukan dengan cara desentralisasi menggunakan KDC.
2 Anonymous Authentication of data
storage in
cloud computing administration with
Decentralized Access. G.Gayathri
Nikhila, A.Bhuvana
Pramida, P.Jyothsna3, K.Lavanya, 2014
Desentralisasi Anonim
Key Police Attribute Based Encryption KP-ABE
Mengusulkan penyimpanan data di awan model desentralisasi, prosses enkripsi
menggunakan KP-ABE. Hasil penelitian menunjukan bahwa metode yang diusulkan
sangat produktif dan aman.
3 Design and Implementation of User
Anonymity and
Authentication Scheme for Decentralized Access
Control in Clouds: Review . Pooja R.
Vyawhare, Namrata D. Ghuse 2014
Desentralisasi Anonim
KP-AB, ABE, Cipertext- Police-Attribute Based
Encryption CP-ABE, Public Key Encryption
PKE Meriview
beberapa jurnal
yang menerapkan desentralisasi akses kontrol
pada penyimpanan data di awan. Dalam satu jurnal disebutkan bahwa performance
analysis dari ABE mampu mengurangi biaya criptograpy sebesar 98 dari model
sebelumnya.
No. Judul, Peneliti, Tahun Penelitian
Katagori Otentikasi
Metode Deskripsi Hasil Kesimpulan
4 Criyptographic
Secure Cloude
Storage Model with Anonymous Authentication and Automatic File
Recover. Sowmiya Murthy 2014
Desentralisasi Anonim
Homomorphic Encription Achema, Paillier Public Key
Cryptosystem Mengusulkan
metode keamanan
dan penyimpanan data pada komputasi awan,
dengan otentikasi anonim menggunakan Digital Signature Based Authentication Schema
Paillier Public Key Cryptosystem. Hasil penelitian menunjukan bahwa Algoritma
Paillier menunjukan performa yang lebih tinggi daripada algoritma 3DES
5 A
Literature Survey
on Decentralized Access Control with
Anonymouse Authentication of Data Stored in Cloud Using KDC
. V.R.Mani
Megalai, R.Mekala
M.E.Ph.D 2014 Desentralisasi
Anonim Fuzzy Identity-Based
Encryption, ABE, CP-ABE, Multi-Authority Attribute
Based Encryption, Decentralizing-ABE,
Outsourcing the Decryption of ABE Ciphertexts
Mensurvey beberapa jurnal tentang komputasi awan. Hasil survey menunjukan beberapa jurnal
menggunakan pendekatan
terpusat dan
memungkinkan hanya menggunakan satu KDC. Schema ini rentan terhadap replay attack,
sehingga diusulkan schema baru dengan menerapkan beberapa KDC yang tersebar di
beberapa negara.
6 A Secure Decentralized Access
Control Scheme for Data stored in Clouds. Priyanka Palekar, Abhijeet
Bharate, Nisar Anjum. 2014 Desentralisasi
Anonim Attribute-Based Encryption
ABE dan Attribute-Based Signatur ABS
Mengusulkan skema
akses kontrol
desentralisasi untuk penyimpanan data di awan
7 Cloud
Based Intra-College
Information Communication With Bluetooth
Attendance System
Using Mobile Clients. Shubhangi Thorat, Pratibha Ingle, Deepali
Musale 2015 Sentralisasi
Tidak Anonim
Message Authentication Codes MACs, SHA and
SHA- Mengajukan metode perancangan sistem
jaringan chatting intra kampus berbasis teknologi Cloud Computing
No. Judul, Peneliti, Tahun Penelitian
Katagori Otentikasi
Metode Deskripsi Hasil Kesimpulan
8 Securing Personal Health Records
in Cloud using Attribute Based Encryption. Priyanka Korde, Vijay
Panwar, Sneha Kalse 2013 Sentralisasi
Tidak Anonim
Advanced Encryption Standard AES, dan
Message Digest5 MD5 Mengusulkan teknik keamanan data Personal
Health Records pada cloud menggunakan AES
untuk enkripsi data MD5 untuk enkripsi password.
9 Cloud Forensics: Need for an
Enhancement in Intrusion Detection System. Dr. Rama Sushil dan Jyoti
Chaudhary 2015 Sentralisasi
Tidak Anonim
DHT routing untuk Intrusion Detection System
IDS Menyajikan dan mengevaluasi tantangan yang
ditimbulkan oleh dunia forensik dan peluang di dalamnya.
Juga menyajikan
berbagai implementasi DHT routing yang digunakan
dalam Intrusion Detection System pada cloud forensics
10 Implementasi Cloud Computing sebagai Infrastructure as a Service
untuk penyediaan Web Server. Luchi
Sulistyowati, Wiwin
Sulistyo, Teguh Indara Bayu 2012 Sentralisasi
Tidak Anonim
PPDIOO Prepare, Plan, Design, Implement,
Operate, Optimize Penerapan layanan Infrastructure as a Service
cloud computing untuk menopang kinerja penyediaan web server.
11 Implementasi Cloud Computing dalam Mendukung Riset di Lingkup
Puslitbang Sumberdaya Laut dan Pesisir
Kementerian Kelautan
dan Perikanan. Eva Mustika Sari 2011
Sentralisasi Tidak
Anonim Oracle 9i. WebGIS
Penerapan Aplikasi WebGIS Cloud Computing untuk menampilkan penyajian data dan
informasi yang akurat, cepat, tepat, real time dan informasi bagaimana kandungan kekayaan
alam, fenomena fisis laut dan seisinya ditampilkan secara tepat dalam format spasial
dan terpercaya
Tabel 2.2 Matrik Kebaharuan
Judul Jurnal Ilmiah, Peneliti, Tahun Penelitian
Topik Cloud
Computing Katagori
Sentralisasi Otentikasi
Anonim Subjek
Sekolah Tinggi
Decentralized Access Control with Anonymous Authentication of Data
Stored in Clouds. Sushmita Ruj
2014 √
√
Anonymous Authentication of data storage
in cloud
computing administration with Decentralized
Access. G.Gayathri
Nikhila, A.Bhuvana Pramida, P.Jyothsna3,
K.Lavanya, 2014 √
√
Design and Implementation of User Anonymity
and Authentication
Scheme for Decentralized Access Control in Clouds: Review
. Pooja R. Vyawhare, Namrata D. Ghuse
2014 √
√
A Literature
Survey on
Decentralized Access Control with Anonymouse
Authentication of
Data Stored in Cloud Using KDC .
V.R.Mani Megalai,
R.Mekala M.E.Ph.D 2014
√ √
A Secure Decentralized Access Control Scheme for Data stored in
Clouds . Priyanka Palekar, Abhijeet
Bharate, Nisar Anjum. 2014 √
√
A Secure Decentralized Access Control Scheme for Data stored in
Clouds . Priyanka Palekar, Abhijeet
Bharate, Nisar Anjum. 2014 √
√
Cloud Based
Intra-College Information Communication With
Bluetooth Attendance System Using Mobile Clients
. Shubhangi Thorat, Pratibha Ingle, Deepali Musale
2015 √
√ √
Tabel 2.2 Matrik Kebaharuan Lanjutan
Judul Jurnal Ilmiah, Peneliti, Tahun Penelitian
Topik Cloud
Computing Katagori
Sentralisasi Otentikasi
Anonim Subjek
Sekolah Tinggi
Securing Personal Health Records in Cloud using Attribute Based
Encryption . Priyanka Korde, Vijay
Panwar, Sneha Kalse 2013 √
√
Implementasi Cloud Computing sebagai Infrastructure as a Service
untuk penyediaan Web Server. Luchi Sulistyowati, Wiwin Sulistyo,
Teguh Indara Bayu 2012 √
√
Implementasi Cloud Computing dalam Mendukung Riset di Lingkup
Puslitbang Sumberdaya Laut dan Pesisir
Kementerian
Kelautan dan
Perikanan. Eva Mustika Sari 2011 √
√
Anonymous Authentication dengan
Sentralisasi Access Control pada Penyimpanan Data di Cloud. IG.
Totok Suryawan 2015 √
√ √
√
Dari kajian pustaka yang dilakukan belum ada penelitian tentang komputasi awan yang menerapkan konsep sentralisasi dan otentikasi anonim, menggunakan
algoritma Attribute-Based Encryption ABE dan Attribute-Based Signatur ABS dengan Key Distributtion Center KDC sebagai manajemen distribusi kunci yang
diterapkan pada sekolah tinggi.
2.2 Cloud Computing Komputasi Awan