Sistematika Penulisan Keamanan Informasi

4

1.6. Metode Penelitian

Tahapan yang dilakukan dalam penelitian ini adalah: 1. Studi Literatur Tahap ini dilakukan dengan mengumpulkan informasi dan mempelajari literatur pada sejumlah buku, artikel, paper, jurnal, makalah, maupun situs internet khususnya berkaitan dengan konsep kriptografi, algoritma RSA, teknik-teknik kriptanalisis RSA, serta landasan matematika yang berkaitan seperti teori bilangan dan pemfaktoran bilangan bulat metode Kraitchik. 2. Analisis dan Perancangan Sistem Tahap ini akan dilakukan analisis masalah yang dihadapi dengan mengidentifikasi masalah, memodelkan masalah secara konseptual dengan UML, flowchart, tujuan, dan kandidat solusi yang ditawarkan. Kemudian dilakukan perancangan interface aplikasi berisikan tahapan-tahapan operasi dalam proses pengolahan data dan prosedur untuk mendukung aplikasi tersebut. 3. Implementasi Sistem Tahap ini akan menerapkan hasil konseptual analisis dan perancangan sistem dengan pengkodean coding program. 4. Pengujian Sistem Tahap ini akan dilakukan pengujian terhadap sistem dengan tujuan untuk melihat semua kesalahan dan kekurangan yang ada pada sistem serta semua data mengenai efisiensi waktu sistem. Pengujian yang dilakukan dengan menjalankan sistem dan memasukkan berbagai input pada tiap-tiap fungsi dan fasilitas yang dimiliki sistem dan melihat hasil output-nya. 5. Dokumentasi Tahap ini akan dilakukan penyusunan laporan dari hasil analisis, perancangan, implementasi hingga pengujian sistem dalam format penulisan penelitian.

1.7. Sistematika Penulisan

Sistematika penulisan penelitian ini dibuat dalam lima bab, yaitu : Universitas Sumatera Utara 5 Bab 1 Pendahuluan Berisi latar belakang, rumusan masalah, tujuan penelitian, batasan penelitian, manfaat penelitian dan sistematika penulisan. Bab 2 Landasan Teori Berisi tentang penjelasan singkat mengenai konsep kriptografi, algoritma RSA, kriptanalisis RSA, serta landasan matematika yang berkaitan seperti teori bilangan dan pemfaktoran bilangan bulat metode Kraitchik. Bab 3 Analisis dan Perancangan Sistem Berisi tentang analisis sistem secara konseptual, analisis proses kerja algoritma RSA dan pemecahan kunci algoritma RSA, serta perancangan interface aplikasi. Bab 4 Implementasi dan Pengujian Sistem Berisi tentang penerapan dari analisis dan perancangan sistem menjadi kode pemrograman, serta pengujian aplikasi pemecahan kunci algoritma RSA untuk memperoleh output dari sistem tersebut sebagai hasil penelitian yang selanjutnya akan dianalisis untuk menghasilkan suatu kesimpulan. Bab 5 Kesimpulan dan Saran Berisi tentang pemaparan apa yang diperoleh dari hasil penelitian dan saran-saran kepada pembaca terkait perbaikan penelitian untuk memperoleh hasil yang lebih baik. Universitas Sumatera Utara BAB 2 LANDASAN TEORI

2.1. Keamanan Informasi

Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi secara umum. Seiring berkembangnya kemajuan teknologi dan komunikasi, banyak perubahan yang mengubah sudut pandang kita terhadap keamanan informasi. Menurut Stallings 2006, setidaknya ada dua perubahan besar dalam beberapa dekade terakhir, yaitu: 1. Keamanan komputer computer security Dahulu keamanan informasi dirasakan berharga terutama secara fisik dan administrasi, misalnya penggunaan lemari arsip keras dengan kunci kombinasi untuk menyimpan dokumen rahasia. Dengan diperkenalkannya komputer, kebutuhan akan perangkat untuk melindungi berkas dan informasi yang tersimpan pada komputer menjadi penting terutama pada sistem bersama shared system. 2. Keamanan internet Internet security Perubahan besar yang kedua berkaitan dengan pengenalan sistem terdistribusi dan penggunaan jaringan serta fasilitas komunikasi untuk membawa data antara pengguna komputer yang satu dengan komputer yang lain membentuk jaringan- jaringan yang disebut internet. Terlepas dari siapa yang terlibat, atau tingkatannya, semua pihak harus memastikan bahwa transaksi yang dilakukan memenuhi aspek keamanan. Berikut ini adalah aspek-aspek keamanan informasi: Universitas Sumatera Utara 7 1. Kerahasiaan Privacy or confidentiality: Menjaga kerahasiaan informasi dari semua pihak yang tidak memiliki otoritas. 2. Integritas data Data integrity: Memastikan keaslian informasi tidak diubah oleh pihak yang tidak berotoritas dan tidak dikenal. 3. Identifikasi Entity authenticationidentification: Membuktikan kebenaran dari identitas suatu entitas misalnya orang, terminal computer, kartu kredit, dll.. 4. Otentikasi Pesan Message authentication: membuktikan kebenaran dari sumber informasi, dikenal juga sebagai otentikasi asal data. 5. Tanda tangan Signature: sarana untuk mengikat informasi suatu entitas. 6. Kewenangan Authorization: penyampaian persetujuan resmi untuk melakukan atau menjadi sesuatu. 7. Validasi Validation: sarana untuk memberikan ketepatan waktu kewenangan untuk menggunakan atau memanipulasi informasi atau sumber. 8. Kontrol akses Access control: membatasi akses ke sumber daya bagi entitas khusus. 9. Sertifikasi Certification: Pengesahan suatu informasi entitas yang terpercaya. 10. Rekaman waktu Timestamping: mencatat waktu pembuatan atau keberadaan informasi. 11. Kesaksian Witnessing: verifikasi pembuatan atau keberadaan informasi oleh suatu entitas yang bukan pembuatnya. 12. Tanda terima Receipt: pengakuan bahwa informasi telah diterima. 13. Konfirmasi Confirmation: pengakuan bahwa layanan telah diberikan. 14. Kepemilikan Ownership: sarana untuk menyediakan hak hukum untuk menggunakan sumber daya atau mengirimnya kepada orang lain. 15. Penyembunyian identitas Anonymity: menyembunyikan identitas sebuah entitas yang terlibat dalam suatu proses. 16. Penyangkalan Non-repudiation: mencegah bantahanpenyangkalan terhadap komitmen dan perjanjian dari tindakan sebelumnya. 17. Pencabutan wewenang Revocation: pencabutan sertifikasi atau kewenangan authorization. Menezes, et al. 2001 Universitas Sumatera Utara Oleh karena itu, informasi yang sebagian besar disimpan dan dikirim dalam bentuk elektronik atau bahkan melalui cloud computing membutuhkan sarana untuk menjamin tercapainya aspek-aspek keamanan informasi, walaupun tidak ada jaminan bahwa semua aspek-aspek keamanan tersebut dapat tercapai. Hal inilah yang menjadi fokus kriptografi dalam pelayanan keamanan.

2.2. Kriptografi