Tinjauan Empiris Analisis Keamanan Aplikasi Penyimpanan data Sistem Cloud computing A Secure Cloud computing Model Based on Multi Cloud Service Providers Enhanced Security for Cloud Storage using File Encryption Debajyoti, Penggunaan exclusive or

8 BAB II TINJAUAN PUSTAKA

2.1 Tinjauan Empiris

Pada penelitian ini, peneliti menggunakan beberapa penelitian terkait yang pernah dilakukan oleh peneliti lain sebagai tinjauan studi, yaitu sebagai berikut :

a. Analisis Keamanan Aplikasi Penyimpanan data Sistem Cloud computing

Oktariani Nurul Pratiwi, 2011 Menjelaskan beberapa ancaman yang salah satunya adalah adanya pihak ketiga yang bisa menyadap keberadaan file dari cloud provider yang digunakan. Serta bagaimana mengatasi ancaman tersebut dengan melakukan enkripsi menggunakan algoritma One Time Pad untuk file yang disimpan.

b. A Secure Cloud computing Model Based on Multi Cloud Service Providers

Mooga Masthan, Dora B.S, 2013 Yang dibahas pada penelitian tersebut adalah menggunakan teknik enkripsi untuk mengamankan file yang akan disimpan dengan kedalam masing-masing multi cloud provider, yang salah satunya adalah Software As A Service SaaS. Contoh aplikasi yang digunakan dalam Software as a Service SaaS adalah ownCloud. Dimana algoritma yang dapat digunakan dalam jurnal tersebut adalah One Time Pad.

c. Enhanced Security for Cloud Storage using File Encryption Debajyoti,

dkk, 2010 Pada penelitian tersbut menjelaskan tentang file yang masih kurang aman pada saat diupload kedalam multi cloud provider, ini dikarenakan adanya berbagai macam serangan yang bisa menyadap file tersebut, sehingga diterapkannya metode enkripsi file yang akan di-upload ke masing-masing multi cloud provider, sehingga menjadikan pengiriman file tersebut aman. Penelitian tersebut juga menujukkan skenario saat file dienkripsi sebelum diupload.

2.2 Tinjauan Teoritis

2.2.1 Kriptografi

Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti tulisan. Sehingga kata kriptografi dapat diartikan sebagai “tulisan tersembunyi”. Kriptografi merupakan seni dan ilmu untuk menjaga keamanan pesan Munir, 2006. Dalam menjaga keamanan pesan, kriptografi mentransformasikan pesan jelas plainteks ke dalam bentuk pesan sandi cipherteks. Proses penyandian pesan ini disebut proses enkripsi. Enkripsi menjadikan pesan yang telah disandikan tersebut tidak dapat dimengerti dan dipahami isinya oleh pihak lain. Cipherteks ini yang kemudian dikirimkan oleh pengirim kepada penerima. Setelah sampai ke penerima, cipherteks tersebut ditranformasikan kembali ke dalam bentuk plainteks agar dapat membaca pesan yang dikirim. Proses pengembalian cipherteks menjadi plainteks disebut dengan proses dekripsi. Gambaran umum proses kriptografi dapat dilihat pada gambar 2.1. Gambar 2. 1 Proses Kriptografi Sumber : Munir, 2006 Tujuan dari proses enkripsi selain untuk meningkatkan keamanan data tetapi juga berfungsi untuk melindungi data agar tidak dapat dibaca oleh pihak lain dan mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus data. Menurut Bruce Schneier 1996, algoritma kriptografi adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi. Berdasarkan Kunci Dekripsi Enkripsi Cipherteks Sumber : . Danang Tri, 2009 Gambar 2. 2 Skema Algoritma Simetris jenis kunci yang digunakannya, algoritma pada kriptografi dikelompokan menjadi dua, yaitu algoritma simetris dan algoritma asimetris.

2.2.1.1 Algoritma Simetris

Algoritma simetris merupakan algoritma kriptografi yang menggunakan kunci yang sama pada proses enkripsi dan dekripsinya sehingga algoritma ini disebut juga sebagai single-key algorithm. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama dan kunci ini haruslah rahasia sehingga algoritma ini disebut juga algoritma kunci rahasia secret-key algorithm. Keamanan sistem kriptografi simetris terletak pada kerahasiaan kuncinya. Apabila kunci diketahui pihak lain maka ia dapat dengan mudah mengenkripsi dan mendekripsi pesan rahasia yang dikirim. Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Algoritma simetris mempunyai kelebihan dalam proses enkripsi dan deskripsinya yang jauh lebih cepat dan membutuhkan waktu yang lebih singkat. Selain itu algoritma simetris mempunyai ukuran kunci simetri relatif pendek dan otentikasi pengirim pesan langsung diketahui dari cipherteks yang diterima karena kunci hanya diketahui oleh pengirim dan penerima pesan saja. Algoritma yang memakai kunci simetris diantaranya adalah OTP, RC6, Twofish, LOKI, Rijndael AES, Blowfish, GOST, DES, IDEA, dan lain-lain. Adapun skema algoritma simetris ditunjukkan pada gambar 2.2. Danang Tri, 2009 Plainteks Plainteks

2.2.1.2 Algoritma Asimetris

Kunci Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satunya lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, data meupun informasi, sedangkan hanya satu enkripsi dek ripsi orang saja yang memiliki rahasia tertentu dalam hal ini kunci privat untuk melakukan pendekripsi terhadap sandi yang dikirim untuknya. Contohnya algoritma yang kuat dari kunci asimetris adalah RSA Rivest Shamir Adleman Andri Kristanto:2003. Proses enkripsi - dekripsi algoritma kunci asimetris dapat dilihat pada gambar 2.3 berikut ini : Gambar 2. 3 Skema Algortima Asimetris Sumber : AndriKristanto, 2003 Pada algoritma kunci publik public key, semua orang dapat mengenkripsi data dengan memakai kunci publik public key penerima yang telah diketahui secara umum. Akan tetapi data yang telah terenkripsi tersebut hanya dapat didekripsi dengan menggunakan kunci pribadi private key yang hanya diketahui oleh penerima.

2.2.1.3 Ancaman Keamanan Kriftografi

Terdapat banyak faktor yang mengancam keamanan data. Ancaman- ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia seperti pemindahan dana secara elektronik pada dunia perbankan atau pengiriman dokumen rahasia pada instansi pemerintah. Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk melindungi data yang dikirim melalui saluran komunikasi. Salah satunya adalah dengan teknik enkripsi. Dari sekian banyak faktor-faktor yang dapat mengancam keamanan dari suatu data, maka berdasarkan tekniknya, faktor-faktor tersebut dapat dikelompokkan ke dalam empat jenis ancaman, yaitu: a. Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak B. Interruption merupakan pola penyerangan terhadap sifat availability ketersediaan data, yaitu data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehinggga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak atau memotong jalur komunikasi. Gambar 2. 4 Interruption Sumber : Oppliger, 2005 b. Interception Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui jaringan public wiretapping atau menyalin secara tidak sah file atau program Interception merupakan pola penyerangan terhadap sifat confidentiallysecrecy kerahasiaan data. Gambar 2. 5 Interception Sumber : Oppliger, 2005 c. Modification Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity keaslian data. Gambar 2. 6 Modification Sumber : Oppliger, 2005 d. Fabrication Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya, dengan menambahkan suatu record ke dalam file. Gambar 2. 7 Fabrication Sumber : Oppliger, 2005

2.2.1.4 Serangan Pada Sistem Kriptografi

Pada dasarnya serangan terhadap sistem kriptografi dapat dibedakan menjadi dua jenis yaitu: a. Serangan pasif adalah serangan dimana penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data. b. Serangan aktif adalah serangan dimana penyerang mencoba untuk menghapus, menambahkan, atau dengan cara yang lain mengubah transmisi pada saluran. Penyerang aktif mengancam integritas data dan otentikasi, juga kerahasiaan.

2.2.1.5 Algoritma OTP One Time Pad

Algortima One Time Pad ditemukan pada tahun 1917 oleh Major Joseph Mauborgne. Algortima One Time Pad termasuk enkripsi simetris, antara pengirim dan penerima pesan berbagi kunci rahasia yang sama. Kunci untuk mengenkripsi dan mendeskripsi sama. Onet-time Pad sudah dinyatakan oleh para ahli kriptografri sebagai “perfect ecryption algorithm” YunJang, 2003. Tekniknya adalah setiap kali akan melakukan enkripsi dibangkitkan kunci disebut pad yang panjangnya sama dengan teks yang akan dienkripsi. Satu kunci hanya digunakan satu kali one- time enkripsi Kriptografi One Time Pad merupakan salah satu jenis teknik kriptografi yang menggunakan metode substitusi dengan cara memberikan syarat-syarat khusus terhadap kunci yang digunakan yaitu terbuat dari karakter atau huruf yang acak kunci acak atau pad , dan pengacakannya tidak menggunakan rumus tertentu. Dengan kata lain One Time Pad adalah suatu sistem di mana suatu kunci rahasia yang dibuat acak digunakan hanya sekali untuk mengenkripsi pesan yang kemudian didekripsi lagi dengan kunci yang sama. Jika kunci yang digunakan benar – benar acak dan digunakan hanya sekali serta terjaga kerahasiaannya dengan baik, metode One Time Pad ini sangat kuat dan tidak dapat dipecahkan. Walaupun demikian, dengan menggunakan One Time Pad ini, suatu organisasi atau instansi yang menggunakannya haruslah memiliki akses kepada kunci yang sama yang digunakan untuk mengenkripsi pesan. Kunci yang digunakan disebut kunci rahasia atau secret key, apabila telah diketahui, pesan sandi yang telah dienkripsikan dapat dengan mudah didekripsikan. Suatu One Time Pad diciptakan dengan men-generate suatu string yang terdiri dari karakter-karakter atau angka- angka yang panjangnya harus sama dengan kata terpanjang dalam pesan yang akan dienkripsikan. Saat suatu pesan akan dikirimkan, pengirim pesan akan menggunakan kunci rahasia secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam karakter di-“exclusiveor” kan di-XOR-kan dengan bit karakter yang bersesuaian dalam kunci rahasiasecret key. Untuk One Time Pad algoritma pengenkripsian data yang digunakan adalah operasi exclusive or XOR saja. Jika suatu One Time Pad telah digunakan, maka tidak dapat dipergunakan lagi karena jika dipergunakan kembali memiliki resiko adanya pihak ketiga yang “mencuri” pesan dan membandingkan pengkodean yang sama untuk kata-kata yang sama dalam pesan- pesan sandi tersebut. Firman Rickson, 2013 Proses pengenkripsian dengan Algoritma Vernam atau Kriptografi One Time Pad pada dasarnya adalah algoritma exclusive-or yang sedarhana dengan pengimplementasian yang tidak terlalu rumit. Konsep terpenting dalam penggunaan kriptografi One Time Pad adalah meng-XOR-kan plainteks dengan kunci yang telah dipersiapkan untuk menghasilkan cipherteks. Firman Rickson, 2013. Secara sederhana dapat dituliskan sebagai berikut : c = p XOR k i Sedangkan proses pendekripsian dituliskan sbb : p = c XOR k ii Keterangan : c : chiperteks p : plainteks k : kunci rahasia yang digunakan

a. Penggunaan exclusive or XOR dalam biner

Operator logika XOR akan menghasilkan T benar apabila salah satu dari kedua operand tetapi tidak keduanya bernilai T. Apabila diaplikasikan dalam bit maka operator XOR akan menghasilkan 1 jika dan hanya jika salah satu operand bernilai1 Contoh : x 00111010 10101011 y 10100100 01010101 hasil 10011110 11111110 Sedangkan suatu bilangan dalam biner apabila di- XOR-kan dengan dirinya sendiri akan menghasilkan 0. Contoh : X 01010101 10101010 Y 01010101 10101010 Hasil 00000000 00000000 Apabila suatu bilangan biner x di XORkan sebanyak 2 kali dengan suatu bilangan biner yang sama maka akan diperoleh bilangan x tersebut kembali. Contoh : X 11010101 10001011 Y 01010110 11101010 Hasil1 10000011 01100001 Apabila hasil1 di-XOR-kan kembali dengan Y maka diperoleh : Hasil1 10000011 01100001 Y 01010110 11101010 Hasil2 11010101 10001011 Ternyata diperoleh hasil 2 sama dengan x. Hal ini merupakan salah satu dasar dalam penerapan algoritma Vernam dalam kriptografi, yaitu suatu string yang diterjemahkan ke dalam biner dapat dienkripsikan dengan suatu kunci tertentu dan dapat pula dengan mudah diperoleh kembali dari pesan sandi dengan menggunakan operator XOR pada kunci yang sama.

b. Contoh proses enkripsi dan dekripsi algoritma One Time Pad :