Aspek-Aspek Keamanan Data Kriptografi

Ding [14] dalam bukunya E-Commerce disebutkan e-commerce merupakan suatu transaksi komersial yang dilakukan antar penjual dan pembeli atau dengan pihak lain dalam hubungan perjanjian yang sama untuk mengirimkan sejumlah barang, pelayanan atau peralihan hak. Transaksi komersial ini terdapat di dalam media elektronik media digital yang secara fisik tidak memerlukan pertemuan para pihak yang bertransaksi dan keberadaan media ini di dalam public network atau sistem yang berlawanan dengan private network sistem tertutup. Dari berbagai definisi yang ditawarkan dan dipergunakan oleh berbagai kalangan diatas, terdapat kesamaan dari masing–masing definisi tersebut. Kesamaan tersebut memperlihatkan bahwa e-commerce mempunyai karakteristik, yaitu: 1. Terjadinya transaksi antar dua belah pihak 2. Adanya pertukaran barang, jasa atau informasi 3. Internet merupakan medium utama dalam proses atau mekanisme perdagangan tersebut. Dari karakteristik tersebut terlihat jelas bahwa pada dasarnya E-commerce merupakan dampak dari perkembangan teknologi informasi dan telekomunikasi, dan secara signifikan mengubah cara manusia melakukan interaksi dengan lingkungannya, yang dalam hal ini terkait dengan mekanisme dagang [14].

2.2 Aspek-Aspek Keamanan Data

Untuk menjamin data dapat sampai ke pihak yang berhak menerima data, dibutuhkan langkah-langkah, yaitu [19]: Universitas Sumatera Utara a. ConfidentialityPrivacy Merupakan usaha untuk menjaga kerahasiaan data. Data hanya boleh diakses oleh orang yang berwenang. Contohnya data-data pribadi, data-data bisnis, daftar gaji, data nasabah dan lainnya. Aspek keamanan data menjadi sangat sensitif dalam e- commerce dan militer. Serangan dalam aspek ini antara lain dilakukan dengan penyadapan, misalnya sniffer atau logger. b. Integrity Memastikan bahwa informasi yang dikirim melalui jaringan tidak mengalami modifikasi oleh pihak yang tidak berhak. Serangan dapat berupa pengubahan data oleh orang yang tidak berhak, misalnya dengan spoofing atau virus yang dapat mengubah berkas. c. Availability Informasi harus tersedia ketika dibutuhkan. Serangan dapat berupa meniadakan layanan Deniel of ServiceDos attack atau menghambat layanan dengan membuat server lambat. d. Non-repudiation Pengirim tidak dapat menyangkal bahwa yang bersangkutan telah melakukan transaksi. e. Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, dan server yang digunakan. Beberapa cara yang dapat digunakan untuk membuktikan keaslian data antara lain dengan what you have misalnya kartu identitas, what Universitas Sumatera Utara you know misalnya password atau PIN dan what you are misalnya dengan biometric identity. Serangan dapat dilakukan dengan menggunakan identitas palsu, terminal palsu atau situs palsu. f. Acces Control Aspek ini berhubungan dengan mekanisme pengaturan akses ke informasi, untuk mengatur siapa yang boleh melakukan akses, membutuhkan adanya klasifikasi data. Misalnya data umum public, pribadi private, rahasia confidential atau sangat rahasia top secret. g. Accountability Dapat dipertanggungjawabkan melalui mekanisme logging dan audit. Adanya kebijakan dan prosedur policy and procedures.

2.3 Kriptografi

Kriptografi adalah ilmu untuk menjaga keamanan pesan. Setiap orang mempunyai cara unik untuk merahasiakan pesan. Cara- cara unik tersebut berbeda- beda pada setiap pelaku kriptografi, sehingga akan terlihat pada saat menulis pesan rahasia, pesan mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan. Pada perkembangan selanjutnya kriptografi berkembang menjadi sebuah disiplin ilmu sendiri karena teknik-teknik kriptografi dapat diformulasikan secara matematik sehingga menjadi sebuah metode yang formal [18]. Universitas Sumatera Utara 2.1.1. Komponen kriptografi Kriptografi terdiri dari beberapa komponen sebagai berikut [18] : a. Algoritma, merupakan himpunan aturan matematis yang digunakan dalam enkripsi dan dekripsi. b. Enkripsi, adalah transformasi data ke dalam bentuk yang tidak dapat terbaca tanpa sebuah kunci tertentu. c. Dekripsi, merupakan kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali ke bentuknya semula. d. Kunci, digunakan pada saat melakukan enkripsi dan dekripsi. Pada kriptografi modern, keamanan enkripsi tergantung pada kunci, dan tidak tergantung kepada algoritmanya apakah dilihat orang lain atau tidak. e. Pesan asli Plaintext, disebut juga dengan clear-text, merupakan teks asli yang akan diproses menggunakan algoritma kriptografi tertentu untuk menjadi ciphertext. f. Ciphertext, merupakan pesan yang telah melalui proses enkripsi yang merupakan himpunan karakter acak. g. Kriptologi, merupakan studi tentang kriptografi dan kriptanalisis. h. Kriptalis Cryptanalysis, merupakan aksi memecahkan mekanisme kriptografi dengan cara menganalisisnya untuk menemukan kelemahan dari suatu algoritma kriptografi sehingga akhirnya dapat ditemukan kunci atau teks asli. Universitas Sumatera Utara i. Kriptosistem, adalah perangkat keras atau implementasi perangkat lunak kriptografi yang diperlukan dalam mentransformasi sebuah pesan asli menjadi ciphertext dan juga sebaliknya. Gambar 2.1 Skema Enkripsi Dan Dekripsi Dengan Kunci [18] 2.3.2 Serangan Terhadap Kriptografi Cryptanalysis Kriptanalisis cryptanalysis adalah ilmu untuk mendapatkan pesan asli plaintext tanpa harus mengetahui kunci secara wajar. Pemecahan sandi rahasia yang berhasil akan menghasilkan plaintext atau kunci. Kriptanalisis juga dapat menemukan kelemahan dari kriptosistem yang pada akhirnya dapat menemukan kunci atau plaintext. Asumsi dasar dalam kriptanalisis pertama kali diungkapkan oleh Dutchman A Kerckhoffs, yaitu bahwa kerahasiaan harus terletak pada kunci. Kerckhoffs mengasumsikan bahwa kriptanalis mempunyai detail lengkap tentang algoritma kriptografi dan implementasinya [20]. Universitas Sumatera Utara 2.3.3 Kriptografi AES Advanced Encryption Standard AES merupakan kriptografi yang didesain untuk beroperasi pada blok pesan 128 dan menggunakan blok kunci dengan panjang 128 bit, 192 bit , atau 256 bit. Proses enkripsi AES digambarkan pada Gambar 2.2 proses enkripsi AES diawali proses AddRoundKey diikuti sembilan round dengan arsitektur yang tersusun atas empat proses. Akhir proses AES digunakan round kesepuluh yang tersusun atas tiga proses yaitu SubBytes, ShiftRows, dan AddRoundKey [21]. Proses dekripsi AES umumnya sama dengan proses enkripsi, tetapi pada proses dekripsi memiliki urutan proses penyusunan pada round yang berbeda. Secara skematis proses dekripsi dapat digambarkan seperti Gambar 2.3. Gambar 2.2 Proses Enkripsi AE [21] Universitas Sumatera Utara Gambar 2.3 Proses Dekripsi AES [21] Universitas Sumatera Utara

2.4 Pertukaran Algoritma