Ding [14] dalam bukunya E-Commerce disebutkan e-commerce merupakan suatu transaksi komersial yang dilakukan antar penjual dan pembeli atau dengan
pihak lain dalam hubungan perjanjian yang sama untuk mengirimkan sejumlah barang, pelayanan atau peralihan hak. Transaksi komersial ini terdapat di dalam
media elektronik media digital yang secara fisik tidak memerlukan pertemuan para pihak yang bertransaksi dan keberadaan media ini di dalam public network atau
sistem yang berlawanan dengan private network sistem tertutup. Dari berbagai definisi yang ditawarkan dan dipergunakan oleh berbagai
kalangan diatas, terdapat kesamaan dari masing–masing definisi tersebut. Kesamaan tersebut memperlihatkan bahwa e-commerce mempunyai karakteristik, yaitu:
1. Terjadinya transaksi antar dua belah pihak
2. Adanya pertukaran barang, jasa atau informasi
3. Internet merupakan medium utama dalam proses atau mekanisme perdagangan
tersebut. Dari karakteristik tersebut terlihat jelas bahwa pada dasarnya E-commerce
merupakan dampak dari perkembangan teknologi informasi dan telekomunikasi, dan secara signifikan mengubah cara manusia melakukan interaksi dengan
lingkungannya, yang dalam hal ini terkait dengan mekanisme dagang [14].
2.2 Aspek-Aspek Keamanan Data
Untuk menjamin data dapat sampai ke pihak yang berhak menerima data, dibutuhkan langkah-langkah, yaitu [19]:
Universitas Sumatera Utara
a. ConfidentialityPrivacy
Merupakan usaha untuk menjaga kerahasiaan data. Data hanya boleh diakses oleh orang yang berwenang. Contohnya data-data pribadi, data-data bisnis, daftar gaji,
data nasabah dan lainnya. Aspek keamanan data menjadi sangat sensitif dalam e- commerce dan militer. Serangan dalam aspek ini antara lain dilakukan dengan
penyadapan, misalnya sniffer atau logger. b.
Integrity Memastikan bahwa informasi yang dikirim melalui jaringan tidak mengalami
modifikasi oleh pihak yang tidak berhak. Serangan dapat berupa pengubahan data oleh orang yang tidak berhak, misalnya dengan spoofing atau virus yang dapat
mengubah berkas. c.
Availability Informasi harus tersedia ketika dibutuhkan. Serangan dapat berupa meniadakan
layanan Deniel of ServiceDos attack atau menghambat layanan dengan membuat server lambat.
d. Non-repudiation
Pengirim tidak dapat menyangkal bahwa yang bersangkutan telah melakukan transaksi.
e. Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, dan server yang digunakan. Beberapa cara yang dapat digunakan untuk membuktikan
keaslian data antara lain dengan what you have misalnya kartu identitas, what
Universitas Sumatera Utara
you know misalnya password atau PIN dan what you are misalnya dengan biometric identity. Serangan dapat dilakukan dengan menggunakan identitas
palsu, terminal palsu atau situs palsu. f.
Acces Control Aspek ini berhubungan dengan mekanisme pengaturan akses ke informasi, untuk
mengatur siapa yang boleh melakukan akses, membutuhkan adanya klasifikasi data. Misalnya data umum public, pribadi private, rahasia confidential atau
sangat rahasia top secret. g.
Accountability Dapat dipertanggungjawabkan melalui mekanisme logging dan audit. Adanya
kebijakan dan prosedur policy and procedures.
2.3 Kriptografi
Kriptografi adalah ilmu untuk menjaga keamanan pesan. Setiap orang mempunyai cara unik untuk merahasiakan pesan. Cara- cara unik tersebut berbeda-
beda pada setiap pelaku kriptografi, sehingga akan terlihat pada saat menulis pesan rahasia, pesan mempunyai nilai estetika tersendiri sehingga kriptografi berkembang
menjadi sebuah seni merahasiakan pesan. Pada perkembangan selanjutnya kriptografi berkembang menjadi sebuah disiplin ilmu sendiri karena teknik-teknik kriptografi
dapat diformulasikan secara matematik sehingga menjadi sebuah metode yang formal [18].
Universitas Sumatera Utara
2.1.1. Komponen kriptografi
Kriptografi terdiri dari beberapa komponen sebagai berikut [18]
:
a. Algoritma, merupakan himpunan aturan matematis yang digunakan dalam
enkripsi dan dekripsi. b.
Enkripsi, adalah transformasi data ke dalam bentuk yang tidak dapat terbaca tanpa sebuah kunci tertentu.
c. Dekripsi, merupakan kebalikan dari enkripsi, yaitu transformasi data
terenkripsi kembali ke bentuknya semula. d.
Kunci, digunakan pada saat melakukan enkripsi dan dekripsi. Pada kriptografi modern, keamanan enkripsi tergantung pada kunci, dan tidak
tergantung kepada algoritmanya apakah dilihat orang lain atau tidak. e.
Pesan asli Plaintext, disebut juga dengan clear-text, merupakan teks asli yang akan diproses menggunakan algoritma kriptografi tertentu untuk
menjadi ciphertext. f.
Ciphertext, merupakan pesan yang telah melalui proses enkripsi yang merupakan himpunan karakter acak.
g. Kriptologi, merupakan studi tentang kriptografi dan kriptanalisis.
h. Kriptalis Cryptanalysis, merupakan aksi memecahkan mekanisme
kriptografi dengan cara menganalisisnya untuk menemukan kelemahan dari suatu algoritma kriptografi sehingga akhirnya dapat ditemukan kunci
atau teks asli.
Universitas Sumatera Utara
i. Kriptosistem, adalah perangkat keras atau implementasi perangkat
lunak kriptografi yang diperlukan dalam mentransformasi sebuah pesan asli menjadi ciphertext dan juga sebaliknya.
Gambar 2.1 Skema Enkripsi Dan Dekripsi Dengan Kunci [18]
2.3.2
Serangan Terhadap Kriptografi Cryptanalysis
Kriptanalisis cryptanalysis adalah ilmu untuk mendapatkan pesan asli plaintext tanpa harus mengetahui kunci secara wajar. Pemecahan sandi rahasia yang
berhasil akan menghasilkan plaintext atau kunci. Kriptanalisis juga dapat menemukan kelemahan dari kriptosistem yang pada akhirnya dapat menemukan kunci atau
plaintext. Asumsi dasar dalam kriptanalisis pertama kali diungkapkan oleh Dutchman A Kerckhoffs, yaitu bahwa kerahasiaan harus terletak pada kunci. Kerckhoffs
mengasumsikan bahwa kriptanalis mempunyai detail lengkap tentang algoritma kriptografi dan implementasinya [20].
Universitas Sumatera Utara
2.3.3 Kriptografi AES
Advanced Encryption Standard AES merupakan kriptografi yang didesain untuk beroperasi pada blok pesan 128 dan menggunakan blok kunci dengan panjang
128 bit, 192 bit , atau 256 bit. Proses enkripsi AES digambarkan pada Gambar 2.2 proses enkripsi AES diawali proses AddRoundKey diikuti sembilan round dengan
arsitektur yang tersusun atas empat proses. Akhir proses AES digunakan round kesepuluh yang tersusun atas tiga proses yaitu SubBytes, ShiftRows, dan
AddRoundKey [21]. Proses dekripsi AES umumnya sama dengan proses enkripsi, tetapi pada proses dekripsi memiliki urutan proses penyusunan pada round yang
berbeda. Secara skematis proses dekripsi dapat digambarkan seperti Gambar 2.3.
Gambar 2.2 Proses Enkripsi AE [21]
Universitas Sumatera Utara
Gambar 2.3
Proses Dekripsi AES [21]
Universitas Sumatera Utara
2.4 Pertukaran Algoritma