Keamanan Data Aplikasi Enkripsi dan Dekripsi

BAB II LANDASAN TEORI

2.1. Keamanan Data

Keamanan dan kerahasiaan data merupakan sesuatu yang sangat penting dalam era informasi ini dan telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak aman. Informasi akan tidak berguna lagi apabila di tengah jalan informasi itu disadap atau dibajak oleh orang yang tidak berhak. Bahkan mungkin beberapa pengguna dari sistem itu sendiri, mengubah data yang dimiliki menjadi sesuatu yang tidak kita inginkan. Keamanan data pada komputer tidak hanya tergantung pada teknologi saja, tetapi dari aspek prosedur dan kebijakan keamanan yang diterapkan serta kedisiplinan sumber daya manusia. Jika firewall dan perangkat keamanan lainnya bisa dibobol oleh orang yang tidak berhak, maka peran utama kriptografi untuk mengamankan data atau dokumen dengan menggunakan teknik enkripsi sehingga data atau dokumen tidak bisa dibaca Ariyus, 2006 : 3.

2.2. Aplikasi

Perangkat lunak aplikasi adalah program yang ditulis oleh pemrogram komputer untuk memecahkan suatu masalah tertentu dengan menggunakan bahasa pemrograman Hartono, 1999 : 360. 8

2.3. Enkripsi dan Dekripsi

Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti Wahana Komputer, 2003 : 17. Enkripsi dapat diartikan sebagai kode atau cipher. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi yang dikirim. Sebuah cipher menggunakan suatu algoritma yang dapat mengkodekan semua aliran data stream bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti unnitelligible. Karena teknik cipher merupakan suatu sistem yang telah siap untuk diautomasi, maka teknik ini digunakan dalam sistem keamanan komputer dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Sepanjang sejarah pembentukan kode dan pemecahannya selalu mendapat perhatian khusus dalam operasi militer. Penggunaan komputer untuk pertama kalinya dalam kriptografi merupakan usaha untuk memecahkan kode enigma Nazi sewaktu Perang Dunia II. Kini, pada zaman modern, adanya komputer memungkinkan kita menghasilkan kode yang kompleks, dan sebaliknya pula dapat digunakan untuk memecahkannya. 9 E-commerce adalah industri lain yang sangat intensif memanfaatkan kriptografi. Dengan meng-enkrip paket data yang lalu lalang di internet, walaupun seseorang dapat menangkap paket-paket data tersebut, tetap saja ia tidak dapat memahami artinya. Enkripsi juga digunakan untuk verifikasi. Bila anda men-download software, bagaimana anda tahu bahwa software yang anda download adalah yang asli, bukan yang telah dipasangkan trojan di dalamnya. Dalam hal ini terdapat tiga kategori enkripsi, yaitu Wahana Komputer, 2003 : 18 : 1. Kunci enkripsi rahasia. Dalam hal ini, terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsi informasi. 2. Kunci enkripsi publik. Dalam hal ini, dua kunci digunakan. Satu untuk proses enkripsi dan yang lain untuk proses dekripsi. 3. Fungsi one-way, atau fungsi satu arah adalah sustu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi. Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentuk ter-enkripsi yang tidak bisa dikembalikan oleh seseorang, bahkan 10 sekalipun mereka memiliki algoritma yang sama. Gambar 2.1 menunjukkan proses enkripsi secara umum. kunci Teks terang Enkripsi Teks tersandi Gambar 2.1. Enkripsi secara umum sumber : http:id.wikipedia.orgwikienkripsi

2.4. Kriptografi