BAB I
PENDAHULUAN
1.1.
Latar Belakang Masalah
Berbagai
organisasi, perusahaan, atau pun pihak – pihak lain telah memanfaatkan
teknologi basis data untuk menyimpan dan mengelola data organisasi atau
perusahaannya. Saat ini, keamanan terhadap data yang tersimpan dalam basis data
sudah menjadi persyaratan mutlak. Pengamanan terhadap jaringan komputer yang
terhubung dengan basis data sudah tidak lagi menjamin keamanan data karena kebocoran
data dapat disebabkan oleh “orang dalam” atau pihak – pihak yang langsung berhubungan
dengan basis data seperti administrator basis data. Hal ini menyebabkan
pengguna basis data harus menemukan cara untuk mengamankan data tanpa campur
tangan administrator basis data.
Kriptografi
dapat digunakan untuk mengamankan data. Oleh karena itu, pengguna basis data
membutuhkan bantuan untuk memenuhi kebutuhan keamanan akan data yang
disimpannya. Penerapan kriptografi pada Tugas Akhir ini akan difokuskan
bagaimana kriptografi dapat mengamankan data sampai pada level baris (row)
dan kolom (field) dengan tetap memperhatikan integritas data dan
kewenangan setiap pengguna basis data. Algoritma kriptografi yang akan
digunakan ialah algoritma kriptografi simetris dan bersifat stream cipher sehingga
data hasil enkripsi (cipherteks) mempunyai ukuran yang sama dengan data asli
(plainteks). Teknik kriptografi simetris dipilih karena diharapkan dengan
algoritma ini proses enkripsi – dekripsi data dapat dilakukan dengan waktu yang
lebih cepat dibandingkan dengan
algoritma kriptografi kunci publik
(asimetris).
Berdasarkan
atas informasi diatas, penulis membuat sebuah implementasi dengan menerapkan
metode sistem enkripsi simetris dalam pengamanan login aplikasi program yang
dibentuk kedalam Tugas Akhir untuk menyelesaikan studi pada program Sarjana
Strata Satu (S1) Sekolah Tinggi Teknik
Harapan dengan judul “Implementasi Pengamanan
Basis Data dengan Teknik Enkripsi”.
1.2.
Identifikasi Masalah
Berdasarkan
latar belakang masalah diatas, identifikasi masalahnya adalah bagaimana
merancang suatu perangkat lunak pengenkripsian basis data pada data login yang
dapat membantu keamanan aplikasi program dan database.
1.3.
Tujuan Penulisan
Adapun
tujuan dari penulisan ini adalah
1.
Untuk membuat sistem keamanan
login aplikasi program dengan menggunakan enkripsi.
2.
Mempelajari teknik pengamanan
enkripsi sebagai lanjutan dari mata kuliah kriptografi sekuriti.
1.4.
Batasan Masalah
Adapun
batasan masalah dalam penulisan tugas akhir ini :
1.
Perancangan program enkripsi
pada login aplikasi program ini menggunakan software visual basic 6.0 dengan memanfaatkan
menu *.dll.
2.
Perancangan data login yang
diterima adalah tidak ditentukan dan berbentuk karakter tidak numerik.
1.5.
Metode Penelitian
Metode yang digunakan dalam pengumpulan data adalah
:
a.
Wawancara
Metode ini dilakukan dengan mewancarai pakar yang
mengerti tentang keamanan suatu aplikasi program misalnya programer. Metode ini
digunakan untuk mengetahui tentang bentuk-bentuk sistem keamanan dengan
menggunakan enkripsi
b.
Peninjauan dan Pengamatan
Pengamatan dengan langsung terjun kelapangan. Metode
ini digunakan untuk mengetahui aplikasi ilmu yang diperoleh dibangku kuliah
dengan aplikasi dalam praktek yang nyata.
c.
Penelitian Kepustakaan
Merupakan cara
untuk mendapatkan landasan teori dengan mempelajari
dan
mencatat literatur dan catatan-catatan kuliah dan penambahan catatan untuk
penganalisaan kerusakan dan perbaikan sepeda motor yang erat hubungannya dengan
penulisan Tugas Akhir ini.
1.6.
Sistematika Penulisan
Adapun untuk
sistematika penulisan Tugas Akhir ini terdiri dari 5 bab, yaitu :
BAB I :
PENDAHULUAN
Pada bab ini berisikan latar
belakang masalah, identifikasi masalah, tujuan penulisan, batasan masalah,
metode penelitian dan sistematika penulisan.
BAB
II :
TINJAUAN TEORITIS
Dalam bab ini akan membahas tentang kriptografi
sekuriti, algoritma sekuriti dan Microsoft Visual Basic 6.0.
BAB III :
PERANCANGAN SISTEM
Dalam bab ini membahas tentang analisa sistem dimana
kebutuhan-kebutuhan apa saja yang diperlukan dalam pembuatan sistem dan
pemecahannya serta rancangan sistemnya.
BAB IV : IMPLEMENTASI
Dalam bab ini menjelaskan tentang sarana pengolahan
data yang berisi perangkat keras (hardware), perangkat lunak (software) dan
pelaksanaan pengolahan sistem aplikasi tersebut.
BAB V : KESIMPULAN DAN SARAN
Dalam bab ini menyimpulkan apa yang ada pada bab-bab
terdahulu serta memberikan saran atas penulisan tugas akhir ini.
BAB II
TINJAUAN TEORITIS
2.1 Kriptografi dan Sistem
Informasi
Keamanan telah menjadi aspek yang sangat penting dari
suatu sistem informasi. Sebuah informasi umumnya hanya ditujukan bagi
segolongan tertentu. Oleh karena itu sangat penting untuk mencegahnya jatuh
kepada pihak-pihak lain yang tidak berkepentingan. Untuk melaksanakan tujuan
tersebutlah dirancang suatu sistem keamanan yang berfungsi melindungi sistem
informasi.
Salah satu upaya pengamanan sistem informasi yang dapat
dilakukan adalah kriptografi. Kriptografi sesungguhnya merupakan studi terhadap
teknik matematis yang terkait dengan aspek keamanan suatu sistem informasi,
antara lain seperti kerahasiaan, integritas data, otentikasi, dan ketiadaan
penyangkalan. Keempat aspek tersebut merupakan tujuan fundamental dari suatu
sistem kriptografi.
- Kerahasiaan (confidentiality)
Kerahasiaan adalah layanan yang digunakan untuk menjaga informasi dari setiap pihak yang tidak berwenang untuk mengaksesnya. Dengan demikian informasi hanya akan dapat diakses oleh pihak-pihak yang berhak saja.
- Integritas data (data integrity)
Integritas data merupakan layanan yang bertujuan untuk
mencegah terjadinya pengubahan informasi oleh pihak-pihak yang tidak berwenang.
Untuk meyakinkan integritas data ini harus dipastikan agar sistem informasi
mampu mendeteksi terjadinya manipulasi data. Manipulasi data yang dimaksud di
sini meliputi penyisipan, penghapusan, maupun penggantian data.
- Otentikasi (authentication)
Otentikasi
merupakan layanan yang terkait dengan identifikasi terhadap pihak-pihak yang
ingin mengakses sistem informasi (entity
authentication) maupun keaslian data dari sistem informasi itu sendiri (data origin authentication).
- Ketiadaan penyangkalan (non-repudiation)
Ketiadaan
penyangkalan adalah layanan yang berfungsi untuk mencegah terjadinya
penyangkalan terhadap suatu aksi yang dilakukan oleh pelaku sistem informasi.
2.2 Mekanisme Kriptografi
Suatu sistem kriptografi (kriptosistem) bekerja dengan
cara menyandikan suatu pesan menjadi suatu kode rahasia yang dimengerti oleh
pelaku sistem informasi saja. Pada dasarnya mekanisme kerja semacam ini telah
dikenal sejak jaman dahulu. Bangsa Mesir kuno sekitar 4000 tahun yang lalu
bahkan telah mempraktekkannya dengan cara yang sangat primitif.
Dalam era teknologi informasi sekarang ini, mekanisme
yang sama masih digunakan tetapi tentunya implementasi sistemnya berbeda.
Sebelum membahas lebih jauh mekanisme kriptografi modern, berikut ini diberikan
beberapa istilah yang umum digunakan dalam pembahasan kriptografi.
1.
Plaintext
Plaintext (message) merupakan
pesan asli yang
ingin dikirimkan dan
dijaga keamanannya. Pesan ini tidak lain dari informasi
tersebut.
2.
Chipertext
Chipertext merupakan pesan yang telah dikodekan (disandikan) sehingga siap untuk dikirimkan.
3.
Chiper
Chiper merupakan algoritma matematis yang digunakan untuk proses
penyandian plaintext menjadi ciphertext.
4.
Enkripsi
Enkripsi (encryption)
merupakan proses yang dilakukan untuk menyandikan plaintext sehingga menjadi chipertext.
5.
Dekripsi
Dekripsi (decryption)
merupakan proses yang dilakukan untuk memperoleh kembali plaintext dari chipertext.
6.
Kriptosistem
Kriptosistem
merupakan sistem yang dirancang untuk mengamankan suatu sistem informasi dengan
memanfaatkan kriptografi.
Urutan-urutan proses kriptografi dapat digambarkan sebagai berikut.
Gambar 2.1. Mekanisme kriptografi
Prosesnya pada dasarnya sangat sederhana. Sebuah
plaintext (m) akan dilewatkan pada proses enkripsi (E) sehingga menghasilkan
suatu ciphertext (c). Kemudian untuk memperoleh kembali plaintext, maka
ciphertext (c) melalui proses dekripsi (D) yang akan menghasilkan kembali
plaintext (m). Secara matematis proses ini dapat dinyatakan sebagai,
E(m) = c
D(c) = m
D(E(m)) = m
Kriptografi sederhana seperti ini menggunakan algoritma
penyandian yang disebut cipher.
Keamanannya bergantung pada kerahasiaan algoritma penyandian tersebut, karena
itu algoritmanya harus dirahasiakan. Pada kelompok dengan jumlah besar dan
anggota yang senantiasa berubah, penggunaannya akan menimbulkan masalah. Setiap
ada anggota yang meninggalkan kelompok, algoritma harus diganti karena anggota
ini dapat saja membocorkan algoritma.


Gambar 2.2 Kriptografi berbasis kunci
Mekanisme kriptografi seperti ini dinamakan kriptografi
berbasis kunci. Dengan demikian kriptosistemnya akan terdiri atas algoritma dan
kunci, beserta segala plaintext dan ciphertextnya.
Persamaan matematisnya menjadi seperti berikut,
Ee(m) = c
Dd(c) = m
Dd(Ee(m))
= m
dengan,
e = kunci enkripsi
d = kunci dekripsi
2.3
Kriptografi Simetrik dan Asimetrik
Berdasarkan jenis kunci yang digunakan dalam proses enkripsi dan dekripsi, kriptografi dapat dibedakan menjadi dua jenis, yaitu kriptografi simetrik dan kriptografi asimetrik. Perbedaan utama di antara keduanya terletak pada sama dan tidaknya kunci yang digunakan dalam proses enkripsi dengan kunci yang digunakan pada proses dekripsi.
2.3.1
Kriptografi Simetrik
Kriptografi simetrik (symmetric cryptography) atau dikenal pula sebagai kriptografi kunci
rahasia (secret-key cryptography),
merupakan kriptografi yang menggunakan kunci yang sama baik untuk proses
enkripsi maupun dekripsi. Secara matematis dapat dinyatakan bahwa :
e = d = k
Ek(m) = c
Dk(c) = m
Kriptografi simetrik
sangat menekankan pada kerahasiaan kunci yang digunakan untuk proses enkripsi
dan dekripsi. Oleh karena itulah kriptografi ini dinamakan pula sebagai
kriptografi kunci rahasia.
Mekanisme
kerja kriptografi simetrik antara dua pelaku sistem informasi, Alice dan Bob, adalah sebagai berikut,
1.
Alice dan Bob
menyetujui algoritma simetrik yang akan digunakan.
2.
Alice dan Bob
menyetujui kunci yang akan dipakai.
3.
Alice membuat pesan
plaintext yang akan dikirimkan kepada Bob, lalu melakukan proses enkripsi
dengan menggunakan kunci dan algoritma yang telah disepakati sehingga
menghasilkan ciphertext.
4.
Alice mengirimkan
ciphertext tersebut kepada Bob.
5.
Bob menerima ciphertext, lalu
melakukan dekripsi dengan menggunakan kunci dan algoritma yang sama sehingga
dapat memperoleh plaintext tersebut.
Gambar berikut memberikan
ilustrasi mekanisme kriptografi simetrik ini.
![]() |
Gambar 2.3 Mekanisme kriptografi simetrik
Dari gambar 2.3 dapat dilihat bahwa harus ada jalur aman
(secure channel) dahulu yang
memungkinkan Bob dan Alice
melakukan transaksi kunci. Hal ini menjadi masalah karena jika jalur itu memang
ada, tentunya kriptografi tidak diperlukan lagi dalam hal ini. Masalah ini dikenal
sebagai masalah persebaran kunci (key
distribution problem). Kelemahan lainnya adalah bahwa untuk tiap pasang
pelaku sistem informasi diperlukan sebuah kunci yang berbeda. Dengan demikian
bila terdapat n pelaku sistem informasi, maka agar tiap pasang dapat melakukan
komunikasi diperlukan kunci sejumlah total n ( n – 1) / 2 kunci. Untuk jumlah n
yang sangat besar, penyediaan kunci ini akan menjadi masalah, yang dikenal
sebagai masalah manajemen kunci (key
management problem).
Namun di samping kelemahan tersebut, kriptografi
simetrik memiliki keuntungan juga. Keuntungan menggunakan kriptografi simetrik
ini adalah kecepatan operasinya yang sangat baik. Dibandingkan dengan
kriptografi asimetrik, kriptografi simetrik memiliki kecepatan operasi yang
jauh lebih cepat.
2.3.2
Kriptografi Asimetrik
Kriptografi asimetrik (asymmetric cryptography) menggunakan kunci enkripsi dan kunci
dekripsi yang berbeda. Kunci enkripsi dapat disebarkan kepada umum dan
dinamakan sebagai kunci publik (public
key) sedangkan kunci dekripsi disimpan untuk digunakan sendiri dan
dinamakan sebagai kunci pribadi (private
key). Oleh karena itulah, kriptografi ini dikenal pula dengan nama
kriptografi kunci publik (public key
cryptography).
Pada kriptosistem asimetrik, setiap pelaku sistem
informasi memiliki sepasang kunci, yaitu kunci publik dan kunci pribadi. Kunci
publik didistribusikan kepada umum, sedangkan kunci pribadi disimpan untuk diri
sendiri. Dengan menggunakan kriptografi asimetrik, mekanisme pengiriman pesan
oleh Alice
kepada Bob menjadi seperti gambar berikut ini.

Gambar 2.4 Mekanisme kriptografi asimetrik
Langkah-langkahnya adalah sebagai berikut,
- Alice mengambil kunci publik milik Bob yang didistribusikan kepada umum.
- Alice melakukan enkripsi terhadap plaintext dengan kunci publik Bob tersebut sehingga menghasilkan ciphertext.
- Alice mengirimkan ciphertext kepada Bob.
- Bob yang menerima ciphertext tersebut melakukan proses dekripsi dengan menggunakan kunci pribadi miliknya sehingga mendapatkan plaintext semula.
Dengan cara ini masalah yang dihadapi pada kriptografi
simetrik bisa dipecahkan. Sebuah jalur aman untuk distribusi kunci tidak lagi
diperlukan. Selain itu manajemen kuncinya lebih mudah. Karena tiap pelaku
sistem informasi memiliki sepasang kunci, maka untuk n pelaku dibutuhkan total
2n kunci saja. Namun demikian, kriptografi asimetrik memiliki kecepatan operasi
yang jauh lebih lambat daripada kriptografi simetrik.
Salah satu kriptografi asimetrik yang banyak dipakai
sekarang ini adalah RSA. RSA menjadi standar de facto kriptografi asimetrik dunia dan banyak dipakai pada
transaksi-transaksi data dalam protokol.
2.3.3
Kriptografi Gabungan
Kriptografi yang digunakan sekarang ini merupakan
kombinasi antara kriptografi simetrik dengan asimetrik. Dengan cara ini,
keunggulan dari kedua sistem kriptografi ini dapat dimanfaatkan sementara
kekurangannya dapat diminimisasi.
Skenario kriptografi gabungan ini bekerja sebagai
berikut,
- Alice mengambil kunci publik milik Bob yang didistribusikan kepada umum.
- Alice membangkitkan bilangan acak yang akan digunakan sebagai kunci simetriknya. Bilangan acak ini kemudian dienkripsi dengan menggunakan kunci publik milik Bob.
- Kunci simetrik yang telah dienkripsi ini dikirimkan kepada Bob.
- Bob yang menerimanya melakukan proses dekripsi dengan menggunakan kunci pribadi miliknya sehingga mendapatkan kunci simetrik tersebut.
- Setelah kunci simetrik berhasil ditransfer dengan aman, selanjutnya keduanya berkomunikasi dengan menggunakan kunci simetrik tersebut.
Keuntungan
dengan menggunakan skenario gabungan ini tidak lain bahwa kecepatan proses
kriptografi simetrik dimanfaatkan secara maksimal, sementara itu masalah
ketiadaan jalur aman untuk transfer kunci simetrik diatasi dengan menggunakan
kriptografi asimetrik. Dalam implementasi kriptosistem modern, skenario
kriptografi gabungan ini sangat populer.
2.4
Keamanan Sistem Kriptografi
Keamanan suatu sistem kriptografi merupakan masalah yang
paling fundamental. Dengan menggunakan sistem standar terbuka, maka keamanan
suatu sistem kriptografi akan lebih mudah dan lebih cepat dianalisa. Mengingat
kenyataan inilah maka sekarang tidak digunakan lagi algoritma rahasia yang
tidak diketahui tingkat keamanannya.
0 Komentar