4
1.6. Metode Penelitian
Tahapan yang dilakukan dalam penelitian ini adalah: 1.
Studi Literatur Tahap ini dilakukan dengan mengumpulkan informasi dan mempelajari literatur
pada sejumlah buku, artikel, paper, jurnal, makalah, maupun situs internet khususnya berkaitan dengan konsep kriptografi, algoritma RSA, teknik-teknik
kriptanalisis RSA, serta landasan matematika yang berkaitan seperti teori bilangan dan pemfaktoran bilangan bulat metode Kraitchik.
2. Analisis dan Perancangan Sistem
Tahap ini akan dilakukan analisis masalah yang dihadapi dengan mengidentifikasi masalah, memodelkan masalah secara konseptual dengan UML, flowchart, tujuan,
dan kandidat solusi yang ditawarkan. Kemudian dilakukan perancangan interface aplikasi berisikan tahapan-tahapan operasi dalam proses pengolahan data dan
prosedur untuk mendukung aplikasi tersebut. 3.
Implementasi Sistem Tahap ini akan menerapkan hasil konseptual analisis dan perancangan sistem
dengan pengkodean coding program. 4.
Pengujian Sistem Tahap ini akan dilakukan pengujian terhadap sistem dengan tujuan untuk melihat
semua kesalahan dan kekurangan yang ada pada sistem serta semua data mengenai efisiensi waktu sistem. Pengujian yang dilakukan dengan menjalankan sistem dan
memasukkan berbagai input pada tiap-tiap fungsi dan fasilitas yang dimiliki sistem dan melihat hasil output-nya.
5. Dokumentasi
Tahap ini akan dilakukan penyusunan laporan dari hasil analisis, perancangan, implementasi hingga pengujian sistem dalam format penulisan penelitian.
1.7. Sistematika Penulisan
Sistematika penulisan penelitian ini dibuat dalam lima bab, yaitu :
Universitas Sumatera Utara
5
Bab 1 Pendahuluan
Berisi latar belakang, rumusan masalah, tujuan penelitian, batasan penelitian, manfaat penelitian dan sistematika penulisan.
Bab 2 Landasan Teori
Berisi tentang penjelasan singkat mengenai konsep kriptografi, algoritma RSA, kriptanalisis RSA, serta landasan matematika yang
berkaitan seperti teori bilangan dan pemfaktoran bilangan bulat metode Kraitchik.
Bab 3 Analisis dan Perancangan Sistem
Berisi tentang analisis sistem secara konseptual, analisis proses kerja algoritma RSA dan pemecahan kunci algoritma RSA, serta
perancangan interface aplikasi.
Bab 4 Implementasi dan Pengujian Sistem
Berisi tentang penerapan dari analisis dan perancangan sistem menjadi kode pemrograman, serta pengujian aplikasi pemecahan kunci
algoritma RSA untuk memperoleh output dari sistem tersebut sebagai hasil penelitian yang selanjutnya akan dianalisis untuk menghasilkan
suatu kesimpulan.
Bab 5 Kesimpulan dan Saran
Berisi tentang pemaparan apa yang diperoleh dari hasil penelitian dan saran-saran kepada pembaca terkait perbaikan penelitian untuk
memperoleh hasil yang lebih baik.
Universitas Sumatera Utara
BAB 2 LANDASAN TEORI
2.1. Keamanan Informasi
Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan
informasi secara umum. Seiring berkembangnya kemajuan teknologi dan komunikasi, banyak perubahan yang mengubah sudut pandang kita terhadap keamanan informasi.
Menurut Stallings 2006, setidaknya ada dua perubahan besar dalam beberapa dekade terakhir, yaitu:
1. Keamanan komputer computer security
Dahulu keamanan informasi dirasakan berharga terutama secara fisik dan administrasi, misalnya penggunaan lemari arsip keras dengan kunci kombinasi
untuk menyimpan dokumen rahasia. Dengan diperkenalkannya komputer, kebutuhan akan perangkat untuk melindungi berkas dan informasi yang
tersimpan pada komputer menjadi penting terutama pada sistem bersama shared system.
2. Keamanan internet Internet security
Perubahan besar yang kedua berkaitan dengan pengenalan sistem terdistribusi dan penggunaan jaringan serta fasilitas komunikasi untuk membawa data antara
pengguna komputer yang satu dengan komputer yang lain membentuk jaringan- jaringan yang disebut internet.
Terlepas dari siapa yang terlibat, atau tingkatannya, semua pihak harus memastikan bahwa transaksi yang dilakukan memenuhi aspek keamanan. Berikut ini
adalah aspek-aspek keamanan informasi:
Universitas Sumatera Utara
7
1.
Kerahasiaan Privacy or confidentiality: Menjaga kerahasiaan informasi dari
semua pihak yang tidak memiliki otoritas. 2.
Integritas data Data integrity: Memastikan keaslian informasi tidak diubah
oleh pihak yang tidak berotoritas dan tidak dikenal. 3.
Identifikasi Entity authenticationidentification: Membuktikan kebenaran dari
identitas suatu entitas misalnya orang, terminal computer, kartu kredit, dll.. 4.
Otentikasi Pesan Message authentication: membuktikan kebenaran dari
sumber informasi, dikenal juga sebagai otentikasi asal data. 5.
Tanda tangan Signature: sarana untuk mengikat informasi suatu entitas.
6.
Kewenangan Authorization: penyampaian persetujuan resmi untuk melakukan
atau menjadi sesuatu. 7.
Validasi Validation: sarana untuk memberikan ketepatan waktu kewenangan
untuk menggunakan atau memanipulasi informasi atau sumber. 8.
Kontrol akses Access control: membatasi akses ke sumber daya bagi entitas
khusus. 9.
Sertifikasi Certification: Pengesahan suatu informasi entitas yang terpercaya.
10.
Rekaman waktu Timestamping: mencatat waktu pembuatan atau keberadaan
informasi. 11.
Kesaksian Witnessing: verifikasi pembuatan atau keberadaan informasi oleh
suatu entitas yang bukan pembuatnya. 12.
Tanda terima Receipt: pengakuan bahwa informasi telah diterima.
13.
Konfirmasi Confirmation: pengakuan bahwa layanan telah diberikan.
14.
Kepemilikan Ownership: sarana untuk menyediakan hak hukum untuk
menggunakan sumber daya atau mengirimnya kepada orang lain. 15.
Penyembunyian identitas Anonymity: menyembunyikan identitas sebuah
entitas yang terlibat dalam suatu proses. 16.
Penyangkalan Non-repudiation: mencegah bantahanpenyangkalan terhadap
komitmen dan perjanjian dari tindakan sebelumnya. 17.
Pencabutan wewenang Revocation: pencabutan sertifikasi atau kewenangan
authorization. Menezes, et al. 2001
Universitas Sumatera Utara
Oleh karena itu, informasi yang sebagian besar disimpan dan dikirim dalam bentuk elektronik atau bahkan melalui cloud computing membutuhkan sarana untuk
menjamin tercapainya aspek-aspek keamanan informasi, walaupun tidak ada jaminan bahwa semua aspek-aspek keamanan tersebut dapat tercapai. Hal inilah yang menjadi
fokus kriptografi dalam pelayanan keamanan.
2.2. Kriptografi