4
1.6. Metode Penelitian
Tahapan yang dilakukan dalam penelitian ini adalah: 1.
Studi Literatur Tahap ini dilakukan dengan mengumpulkan informasi dan mempelajari literatur
pada sejumlah buku, artikel,
paper
, jurnal, makalah, maupun situs internet khususnya berkaitan dengan konsep kriptografi, algoritma RSA, teknik-teknik
kriptanalisis RSA, serta landasan matematika yang berkaitan seperti teori bilangan dan pemfaktoran bilangan bulat metode
Kraitchik
. 2.
Analisis dan Perancangan Sistem Tahap ini akan dilakukan analisis masalah yang dihadapi dengan mengidentifikasi
masalah, memodelkan masalah secara konseptual dengan UML,
flowchart
, tujuan, dan kandidat solusi yang ditawarkan. Kemudian dilakukan perancangan
interface
aplikasi berisikan tahapan-tahapan operasi dalam proses pengolahan data dan prosedur untuk mendukung aplikasi tersebut.
3. Implementasi Sistem
Tahap ini akan menerapkan hasil konseptual analisis dan perancangan sistem dengan pengkodean
coding
program. 4.
Pengujian Sistem Tahap ini akan dilakukan pengujian terhadap sistem dengan tujuan untuk melihat
semua kesalahan dan kekurangan yang ada pada sistem serta semua data mengenai efisiensi waktu sistem. Pengujian yang dilakukan dengan menjalankan sistem dan
memasukkan berbagai
input
pada tiap-tiap fungsi dan fasilitas yang dimiliki sistem dan melihat hasil
output
-nya. 5.
Dokumentasi Tahap ini akan dilakukan penyusunan laporan dari hasil analisis, perancangan,
implementasi hingga pengujian sistem dalam format penulisan penelitian.
1.7. Sistematika Penulisan
Sistematika penulisan penelitian ini dibuat dalam lima bab, yaitu :
Universitas Sumatera Utara
5
Bab 1 Pendahuluan
Berisi latar belakang, rumusan masalah, tujuan penelitian, batasan penelitian, manfaat penelitian dan sistematika penulisan.
Bab 2 Landasan Teori
Berisi tentang penjelasan singkat mengenai konsep kriptografi, algoritma RSA, kriptanalisis RSA, serta landasan matematika yang
berkaitan seperti teori bilangan dan pemfaktoran bilangan bulat metode
Kraitchik
.
Bab 3 Analisis dan Perancangan Sistem
Berisi tentang analisis sistem secara konseptual, analisis proses kerja algoritma RSA dan pemecahan kunci algoritma RSA, serta
perancangan
interface
aplikasi.
Bab 4 Implementasi dan Pengujian Sistem
Berisi tentang penerapan dari analisis dan perancangan sistem menjadi kode pemrograman, serta pengujian aplikasi pemecahan kunci
algoritma RSA untuk memperoleh
output
dari sistem tersebut sebagai hasil penelitian yang selanjutnya akan dianalisis untuk menghasilkan
suatu kesimpulan.
Bab 5 Kesimpulan dan Saran
Berisi tentang pemaparan apa yang diperoleh dari hasil penelitian dan saran-saran kepada pembaca terkait perbaikan penelitian untuk
memperoleh hasil yang lebih baik.
Universitas Sumatera Utara
BAB 2 LANDASAN TEORI
2.1. Keamanan Informasi
Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan
informasi secara umum. Seiring berkembangnya kemajuan teknologi dan komunikasi, banyak perubahan yang mengubah sudut pandang kita terhadap keamanan informasi.
Menurut Stallings 2006, setidaknya ada dua perubahan besar dalam beberapa dekade terakhir, yaitu:
1. Keamanan komputer
computer security
Dahulu keamanan informasi dirasakan berharga terutama secara fisik dan administrasi, misalnya penggunaan lemari arsip keras dengan kunci kombinasi
untuk menyimpan dokumen rahasia. Dengan diperkenalkannya komputer, kebutuhan akan perangkat untuk melindungi berkas dan informasi yang
tersimpan pada komputer menjadi penting terutama pada sistem bersama
shared system
. 2.
Keamanan internet
Internet security
Perubahan besar yang kedua berkaitan dengan pengenalan sistem terdistribusi dan penggunaan jaringan serta fasilitas komunikasi untuk membawa data antara
pengguna komputer yang satu dengan komputer yang lain membentuk jaringan- jaringan yang disebut internet.
Terlepas dari siapa yang terlibat, atau tingkatannya, semua pihak harus memastikan bahwa transaksi yang dilakukan memenuhi aspek keamanan. Berikut ini
adalah aspek-aspek keamanan informasi:
Universitas Sumatera Utara
7
1.
Kerahasiaan
Privacy or confidentiality
: Menjaga kerahasiaan informasi dari semua pihak yang tidak memiliki otoritas.
2.
Integritas data
Data integrity
: Memastikan keaslian informasi tidak diubah oleh pihak yang tidak berotoritas dan tidak dikenal.
3.
Identifikasi
Entity authenticationidentification
: Membuktikan kebenaran dari identitas suatu entitas misalnya orang, terminal computer, kartu kredit, dll..
4.
Otentikasi Pesan
Message authentication
: membuktikan kebenaran dari sumber informasi, dikenal juga sebagai otentikasi asal data.
5.
Tanda tangan
Signature
: sarana untuk mengikat informasi suatu entitas. 6.
Kewenangan
Authorization
: penyampaian persetujuan resmi untuk melakukan atau menjadi sesuatu.
7.
Validasi
Validation
: sarana untuk memberikan ketepatan waktu kewenangan untuk menggunakan atau memanipulasi informasi atau sumber.
8.
Kontrol akses
Access control
: membatasi akses ke sumber daya bagi entitas khusus.
9.
Sertifikasi
Certification
: Pengesahan suatu informasi entitas yang terpercaya. 10.
Rekaman waktu
Timestamping
: mencatat waktu pembuatan atau keberadaan informasi.
11.
Kesaksian
Witnessing
: verifikasi pembuatan atau keberadaan informasi oleh suatu entitas yang bukan pembuatnya.
12.
Tanda terima
Receipt
: pengakuan bahwa informasi telah diterima. 13.
Konfirmasi
Confirmation
: pengakuan bahwa layanan telah diberikan. 14.
Kepemilikan
Ownership
: sarana untuk menyediakan hak hukum untuk menggunakan sumber daya atau mengirimnya kepada orang lain.
15.
Penyembunyian identitas
Anonymity
: menyembunyikan identitas sebuah entitas yang terlibat dalam suatu proses.
16.
Penyangkalan
Non
-
repudiation
: mencegah bantahanpenyangkalan terhadap komitmen dan perjanjian dari tindakan sebelumnya.
17.
Pencabutan wewenang
Revocation
: pencabutan sertifikasi atau kewenangan
authorization
. Menezes, et al. 2001
Universitas Sumatera Utara
Oleh karena itu, informasi yang sebagian besar disimpan dan dikirim dalam bentuk elektronik atau bahkan melalui
cloud computing
membutuhkan sarana untuk menjamin tercapainya aspek-aspek keamanan informasi, walaupun tidak ada jaminan
bahwa semua aspek-aspek keamanan tersebut dapat tercapai. Hal inilah yang menjadi fokus kriptografi dalam pelayanan keamanan.
2.2. Kriptografi