BAB 1 PENDAHULUAN 1.1 Latar Belakang - Keamanan Sistem Informasi E-Commerce dengan Pertukaran Algoritma Pada PT. Pupuk Iskandar Muda Lhokseumawe

BAB 1 PENDAHULUAN

1.1 Latar Belakang

  Perkembangan ilmu pengetahuan pada saat ini sudah jauh meningkat perkembangannya jika dibandingkan beberapa tahun terakhir, pemanfaatan teknologi internet dapat memangkas jarak yang dulunya jauh menjadi dekat, teknologi internet semakin luas penggunaannya di berbagai aspek kegiatan, seperti dibidang pemerintahan, bisnis, dan kegiatan sosial. Beberapa pihak sudah memanfaatkan teknologi internet untuk dapat saling terhubung antara sebuah lembaga dengan lembaga yang lain pada jarak yang berjauhan, maupun antara sebuah perusahaan dengan perusahaan lain, sehingga dapat memudahkan lembaga ataupun perusahaan melakukan transaksi dengan pihak konsumen dan mengontrol seluruh kegiatan.

  Pada saat ini beberapa perusahaan sudah memanfaatkan aplikasi internet seperti elektronic commerce yang dapat memperluas pangsa pasar, menurunkan biaya pembuatan, pemrosesan, pendistribusian, penyimpanan dan pencarian informasi yang menggunakan kertas, keuntungan lain meliputi layanan konsumen, menemukan rekan bisnis baru, proses menjadi lebih sederhana, akses informasi menjadi lebih cepat, biaya transportasi berkurang dan fleksibilitas bertambah.

  Keterbatasan-keterbatasan e-commerce secara teknis ada pada kekurangan sistem keamanan, kehandalan, standar, dan beberapa protokol komunikasi, adanya

  bandwidth telekomunikasi yang tidak mencukupi[1].

  1  

   

  Informasi yang dikirim dan diterima menggunakan jalur transmisi telekomunikasi yang belum tentu dijamin kerahasiaannya, bisa saja informasi yang sedang dikirim melalui media transmisi itu dicuri atau diubah oleh penyadap untuk kepentingan tertentu [2]. Dengan adanya kejahatan-kejahatan ini para pengguna semakin tidak aman dan menjadi intaian para penjahat setiap kali mereka berinternet [3], maka diperlukan solusi yang bisa membantu agar data yang dipertukarkan bisa aman dan sampai ke tujuan yang diinginkan. Salah satu solusi yang ditawarkan adalah dengan metode kriptografi, yaitu suatu metode yang digunakan untuk mengamankan data, dan melakukan pertukaran kunci enkripsi dan dekripsi.

  Algoritma kriptografi dikelompokan menjadi dua kelompok, yaitu algoritma simetris dan asimetris. Algoritma simetris adalah algoritma yang menggunakan kunci yang sama untuk melakukan proses enkripsi dan dekripsi, jadi pihak pengirim pesan dan pihak penerima pesan memiliki kunci yang sama. Sedangkan algoritma asimetris adalah metode kriptografi dengan penggunaan kunci untuk membuat pesan yang disandikan berbeda dengan kunci yang dipakai untuk membuka pesan yang disandikan, jadi pihak pengirim pesan dan pihak penerima pesan memiliki kunci yang berbeda, kunci enkripsi tidak sama dengan kunci dekripsi. Kunci asimetrik juga disebut kunci publik, kriptografi kunci publik menggunakan sepasang kunci, satu kunci untuk enkripsi dan satu kunci untuk dekripsi, kunci untuk enkripsi bersifat publik (tidak rahasia) sehingga dinamakan kunci publik (public key), sedangkan kunci dekripsi bersifat rahasia sehingga dinamakan kunci rahasia (private key atau secret key) [4].

      PT. Pupuk Iskandar Muda (PIM) yang terletak di Kota Lhokseumawe, merupakan salah satu perusahaan bergerak dalam bidang industri pupuk serta industri kimia lainnya. Selama ini PT. Pupuk Iskandar Muda dalam melakukan aktifitas dan transaksi penjualan masih menggunakan metode penjualan melalui seksi pemasaran yang melakukan pemesanan melalui jalur telekomunikasi atau pun langsung ke lokasi. Untuk meningkatkan penjualan dan pemasaran dibutuhkan teknologi internet berbasis web yang nantinya dapat mendukung transaksi penjualan sehingga dapat meningkatkan kinerja perusahaan. Untuk menjamin proses transaksi

  

penjualan berjalan dengan aman dibutuhkan sistem keamanan. Sehingga informasi

yang disampaikannya tidak diketahui oleh orang lain ataupun kompetitor

perusahaan. Dengan hadirnya berbagai macam algoritma sistem keamanan yang

berbeda-beda, untuk mengetahui kinerja sebuah algoritma untuk proses enkripsi dan

  dekripsi yang akan diterapkan pada website PT. PIM tentunya menjadi dilema tersendiri bagi perusahaan.

  Berdasarkan latar belakang di atas penulis mencoba menganalisis dan membandingkan kinerja kriptografi yang sudah diketahui algoritmanya dengan kriptografi yang belum diketahui algoritmanya untuk diaplikasikan pada proses enkripsi dan dekripsi data teks pada website. sehingga akan diketahui seberapa besar keuntungan yang dapat diraih apabila bertransaksi internet tanpa mengetahui algoritmanya, algoritma dapat digunakan tapi algoritmanya tidak diketahui.

  Penelitian ini dilakukan berdasarkan kajian pustaka pada penelitian-penelitian sebelumnya dengan beberapa perbedaan seperti terlihat pada Tabel 1.1. Sebelumnya

      Rahmat dkk [5] telah membahas keamanan transaksi e-commerce menggunakan metode cipher pada pertukaran kunci Diffie-Hellman untuk meningkatkan kompleksitas metode yang digunakan pada kanal yang tidak aman, mereka dalam penelitian ini menggunakan kriptografi yang algoritmanya sudah diketahui. Pada penelitian yang dilakukan oleh Nasution dkk [6] telah membahas tentang aplikasi sistem keamanan web service dengan menggunakan algoritma kriptografi tetapi algoritmanya tidak dapat diketahui.

Tabel 1.1 Daftar Penelitian Sistem Keamanan E-Commerce

  Peneliti Judul Tahun Hasil Penelitian

  Abdul Monem Hybrid Model for 2011 Penelitian ini menjelaskan kemanan S. Rahma et al Securing E- transaksi e-commerce menggunakan [4] metode cipher pada pertukaran kunci

  Commerce Transaction Diffie-Hellman dengan menggunakan

  polinomial terpotong dalam discrete

  logarithm problem (DLP), juga

  digunakan penggabungan algoritma

  hashing MD5, algoritma AES kunci

  simetris dan asimetris sebagai modifikasi dari Diffie-Hellman (MDH)

  B.B. Nasution 2005 Penelitian tentang pertukaran

  Algorithm of a

  et al [6] Security Control algoritma merupakan algoritma dapat

  System for Web digunakan tapi algoritmanya tidak Services diketahui, yang merupakan strategi Applications," in the untuk melindungi kerahasian,

  integritas dan otentikasi data

  Proceedings of System Sciences    

     

  Implementasi Algoritma Diffie-

  Least Square yang di arahkan pada

  2005 Penelitian ini menjelaskan evaluasi kinerja pertukaran algoritma dan

  Least Square

  Perancangan Aplikasi Aproksimasi Fungsi Univariat Dengan Pertukaran Algoritma dan

  antara dua host komputer di dalam sebuah jaringan, kedua host tersebut memiliki sebuah kunci rahasia yang sama, yang dapat digunakan untuk melakukan enkripsi dan dekripsi data yang dikirim. Emmy Wijayayanti [10]

  Hellman dalam pertukaran data

  Menangani IP Spoofing Pada Jaringan 2011 Penelitian ini menjelaskan penggunaan Algoritma Diffie-

  Hellman Untuk

  Rizkianto, Agung [9]

Tabel 1.2. (Sambungan)

  2012 Penelitian ini menjelaskan keharusan mengamankan E-Commerce protokol, infrastruktur kunci publik, kunci tangan digital, dan sertifikat teknik kriptografi

  Cryptography Based E- Commerce Security: A Review

  Shazia Yasin et al [8]

  2011 Penelitian ini menjelaskan matematika dasar dan beberapa masalah komputasi, optimalisasi cipher serta analisis aspek keamanan terhadap AES yang digunakan dalam bidang keamanan komunikasi

  AES: A Symmetric Key Criptographic System

  Punita Meelu et al [7]

  mobile

  Budi [4] AnalisisPerbanding an Algoritma Kriptografi AES, DES, dan IDEA yang Tepat Untuk Perangkat Mobile 2013 Penelitian tentang membandingkan beberapa algoritma yang tepat untuk digunakan pada proses enkripsi dan dekripsi data teks pada perangkat

  

Peneliti Judul Tahun Hasil Penelitian

  parameter derajat (n) polinomial berhingga, dengan menganalisis masukan yang berupa data awal dan menghasilkan keluaran yang berupa persamaan polinomial aproksimasi Penelitian lanjutan di bidang ini sangat diperlukan sebagai bentuk peningkatan kinerja sistem keamanan website dengan menerapkan pertukaran algoritma. Hasil dari penelitian ini diharapkan dapat memberikan kontribusi bagi pengembang sistem keamanan dan pendistribusian di website PT. PIM.

  Penelitian ini dan penelitian terdahulu mempunyai persamanan yaitu pada pendekatan yang dilakukan. Penelitian tersebut menerapkan pertukaran algoritma seperti yang telah dilakukan oleh peneliti Nasution [6], Wijayanti [10]. Selanjutnya penerapan kriptografi algoritma yang sudah diketahui pada sistem keamanan seperti yang telah dilakukan oleh beberapa Peneliti [5], [4], [7], [8], [9].

  Terdapat perbedaan penelitian yang dilakukan dengan penelitian sebelumnya yaitu menganalisa sistem keamanan dengan membandingkan kriptografi yang menggunakan algoritma yang sudah diketahui dan kriptografi yang menggunakan algoritma yang belum diketahui algoritmanya.

1.2 Perumusan Masalah

  Berdasarkan pada latar belakang di atas, maka dapat dirumuskan masalah sebagai berikut: a.

  Bagaimana bertransaksi internet tanpa mengetahui algoritma, algoritma bisa digunakan tapi algoritma tidak diketahui, masing-masing menggunakan algoritma yang berbeda-beda.

  b.

  Bagaimana permasalahan apabila algoritmanya tidak diketahui, seberapa besar keuntungan yang dapat diraih dan kerugian yang didapat.

     

  1.3 Batasan Masalah

  Dari rumusan masalah yang ada, untuk mengurangi pembahasan yang meluas maka dilakukan pembatasan masalah sebagai berikut: a.

  Peneliti menganalisis sistem keamanan metode kriptografi tanpa mengetahui algoritma dan dengan mengetahui algoritma yang digunakan.

  b.

  Menggunakan teknologi pertukaran algoritma dengan pemrograman java.

  1.4 Tujuan Penelitian

  Tujuan yang ingin dicapai pada penelitian ini yaitu ingin melihat seberapa besar keuntungan yang dapat diraih apabila bertransaksi internet dengan menggunakan kriptografi yang tanpa diketahui algoritmanya dan mengetahui permasalahan yang terjadi apabila menggunakan metode kriptografi yang sudah diketahui algoritmanya.

  1.5 Manfaat Penelitian

  Melihat tujuan penelitian di atas maka penelitian ini diharapkan dapat memberikan manfaat berupa: a. Memberikan kontribusi bagi penelitian lanjutan dalam menggunakan metode kriptografi yang diketahui algoritmanya dan kriptografi tanpa diketahui algoritma dan dapat memperkaya konsep atau teori yang mendukung perkembangan ilmu pengetahuan pada disiplin ilmu Teknik Elektro.

      b. Hasil penelitian ini diharapkan dapat memberikan masukan yang bermanfaat pada perusahaan dalam meningkatkan pemasaran dan memudahkan perusahaan memasarkan produknya dengan sistem e- commerce .

1.6 Sistematika Penulisan

  Pada tulisan ini disusun sebanyak lima bab yang terdiri dari:

  BAB I : PENDAHULUAN, berisi kerangka penelitian yaitu latar belakang, rumusan masalah, tujuan penelitian, batasan masalah, dan metode yang ditempuh;

  BAB II : TINJAUAN PUSTAKA, memuat berbagai teori algoritma, kriptografi yang diketahui algoritma dan tanpa diketahui algoritmanya, konsep kriptografi simetris dan asimetris;

  BAB III: METODE PENELITIAN, berisi tentang rancangan sistem yang dibangun, pengumpulan data, pemodelan sistem berserta metode- metode yang dilakukan dalam penelitian; BAB IV : HASIL DAN ANALISA, berisi analisis dari hasil perancangan sistem.

  Analisis dilakukan dengan pengujian terhadap sistem yang dirancang;

  BAB V : KESIMPULAN DAN SARAN, berisi hasil kesimpulan dari tulisan dan saran yang mungkin dapat berguna untuk penelitian yang lebih lanjut.