Implementasi Pengamanan Basis Data dengan Teknik Enkripsi (Ada Source Code-nya)

Admin
Implementasi Pengamanan Basis Data dengan Teknik Enkripsi (lengkap sampai source code)



BAB I
PENDAHULUAN


1.1.            Latar Belakang Masalah
Berbagai organisasi, perusahaan, atau pun pihak – pihak lain telah memanfaatkan teknologi basis data untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang tersimpan dalam basis data sudah menjadi persyaratan mutlak. Pengamanan terhadap jaringan komputer yang terhubung dengan basis data sudah tidak lagi menjamin keamanan data karena kebocoran data dapat disebabkan oleh “orang dalam” atau pihak – pihak yang langsung berhubungan dengan basis data seperti administrator basis data. Hal ini menyebabkan pengguna basis data harus menemukan cara untuk mengamankan data tanpa campur tangan administrator basis data.
Kriptografi dapat digunakan untuk mengamankan data. Oleh karena itu, pengguna basis data membutuhkan bantuan untuk memenuhi kebutuhan keamanan akan data yang disimpannya. Penerapan kriptografi pada Tugas Akhir ini akan difokuskan bagaimana kriptografi dapat mengamankan data sampai pada level baris (row) dan kolom (field) dengan tetap memperhatikan integritas data dan kewenangan setiap pengguna basis data. Algoritma kriptografi yang akan digunakan ialah algoritma kriptografi simetris dan bersifat stream cipher sehingga data hasil enkripsi (cipherteks) mempunyai ukuran yang sama dengan data asli (plainteks). Teknik kriptografi simetris dipilih karena diharapkan dengan algoritma ini proses enkripsi – dekripsi data dapat dilakukan dengan waktu yang lebih cepat dibandingkan dengan
algoritma kriptografi kunci publik (asimetris).
Berdasarkan atas informasi diatas, penulis membuat sebuah implementasi dengan menerapkan metode sistem enkripsi simetris dalam pengamanan login aplikasi program yang dibentuk kedalam Tugas Akhir untuk menyelesaikan studi pada program Sarjana Strata Satu (S1) Sekolah Tinggi Teknik Harapan dengan judul “Implementasi Pengamanan Basis Data dengan Teknik Enkripsi”.

1.2.            Identifikasi Masalah
Berdasarkan latar belakang masalah diatas, identifikasi masalahnya adalah bagaimana merancang suatu perangkat lunak pengenkripsian basis data pada data login yang dapat membantu keamanan aplikasi program dan database.

1.3.            Tujuan Penulisan
Adapun tujuan dari penulisan ini adalah
1.      Untuk membuat sistem keamanan login aplikasi program dengan menggunakan enkripsi.
2.      Mempelajari teknik pengamanan enkripsi sebagai lanjutan dari mata kuliah kriptografi sekuriti.

1.4.            Batasan Masalah
Adapun batasan masalah dalam penulisan tugas akhir ini :
1.      Perancangan program enkripsi pada login aplikasi program ini menggunakan software visual basic 6.0 dengan memanfaatkan menu *.dll.
2.      Perancangan data login yang diterima adalah tidak ditentukan dan berbentuk karakter tidak numerik.

1.5.            Metode Penelitian
Metode yang digunakan dalam pengumpulan data adalah :
a.      Wawancara
Metode ini dilakukan dengan mewancarai pakar yang mengerti tentang keamanan suatu aplikasi program misalnya programer. Metode ini digunakan untuk mengetahui tentang bentuk-bentuk sistem keamanan dengan menggunakan enkripsi
b.      Peninjauan dan Pengamatan
Pengamatan dengan langsung terjun kelapangan. Metode ini digunakan untuk mengetahui aplikasi ilmu yang diperoleh dibangku kuliah dengan aplikasi dalam praktek yang nyata.
c.      Penelitian Kepustakaan
Merupakan  cara  untuk  mendapatkan  landasan teori dengan mempelajari
dan mencatat literatur dan catatan-catatan kuliah dan penambahan catatan untuk penganalisaan kerusakan dan perbaikan sepeda motor yang erat hubungannya dengan penulisan Tugas Akhir ini.


1.6.            Sistematika Penulisan
Adapun untuk sistematika penulisan Tugas Akhir ini terdiri dari 5 bab, yaitu :
BAB I       : PENDAHULUAN
Pada bab ini  berisikan latar belakang masalah, identifikasi masalah, tujuan penulisan, batasan masalah, metode penelitian dan sistematika penulisan.
BAB II      : TINJAUAN TEORITIS
Dalam bab ini akan membahas tentang kriptografi sekuriti, algoritma sekuriti dan Microsoft Visual Basic 6.0.
BAB III    : PERANCANGAN SISTEM
Dalam bab ini membahas tentang analisa sistem dimana kebutuhan-kebutuhan apa saja yang diperlukan dalam pembuatan sistem dan pemecahannya serta rancangan sistemnya.
BAB IV    : IMPLEMENTASI
Dalam bab ini menjelaskan tentang sarana pengolahan data yang berisi perangkat keras (hardware), perangkat lunak (software) dan pelaksanaan pengolahan sistem aplikasi tersebut.
BAB V      : KESIMPULAN DAN SARAN
Dalam bab ini menyimpulkan apa yang ada pada bab-bab terdahulu serta memberikan saran atas penulisan tugas akhir ini.
 


BAB II
TINJAUAN TEORITIS

2.1        Kriptografi dan Sistem Informasi
Keamanan telah menjadi aspek yang sangat penting dari suatu sistem informasi. Sebuah informasi umumnya hanya ditujukan bagi segolongan tertentu. Oleh karena itu sangat penting untuk mencegahnya jatuh kepada pihak-pihak lain yang tidak berkepentingan. Untuk melaksanakan tujuan tersebutlah dirancang suatu sistem keamanan yang berfungsi melindungi sistem informasi.
Salah satu upaya pengamanan sistem informasi yang dapat dilakukan adalah kriptografi. Kriptografi sesungguhnya merupakan studi terhadap teknik matematis yang terkait dengan aspek keamanan suatu sistem informasi, antara lain seperti kerahasiaan, integritas data, otentikasi, dan ketiadaan penyangkalan. Keempat aspek tersebut merupakan tujuan fundamental dari suatu sistem kriptografi.
  1. Kerahasiaan (confidentiality)

Kerahasiaan adalah layanan yang digunakan untuk menjaga informasi dari setiap pihak yang tidak berwenang untuk mengaksesnya. Dengan demikian informasi hanya akan dapat diakses oleh pihak-pihak yang berhak saja.

  1. Integritas data (data integrity)
Integritas data merupakan layanan yang bertujuan untuk mencegah terjadinya pengubahan informasi oleh pihak-pihak yang tidak berwenang. Untuk meyakinkan integritas data ini harus dipastikan agar sistem informasi mampu mendeteksi terjadinya manipulasi data. Manipulasi data yang dimaksud di sini meliputi penyisipan, penghapusan, maupun penggantian data.
  1. Otentikasi (authentication)
Otentikasi merupakan layanan yang terkait dengan identifikasi terhadap pihak-pihak yang ingin mengakses sistem informasi (entity authentication) maupun keaslian data dari sistem informasi itu sendiri (data origin authentication).
  1. Ketiadaan penyangkalan (non-repudiation)
Ketiadaan penyangkalan adalah layanan yang berfungsi untuk mencegah terjadinya penyangkalan terhadap suatu aksi yang dilakukan oleh pelaku sistem informasi.

2.2       Mekanisme Kriptografi
Suatu sistem kriptografi (kriptosistem) bekerja dengan cara menyandikan suatu pesan menjadi suatu kode rahasia yang dimengerti oleh pelaku sistem informasi saja. Pada dasarnya mekanisme kerja semacam ini telah dikenal sejak jaman dahulu. Bangsa Mesir kuno sekitar 4000 tahun yang lalu bahkan telah mempraktekkannya dengan cara yang sangat primitif.
Dalam era teknologi informasi sekarang ini, mekanisme yang sama masih digunakan tetapi tentunya implementasi sistemnya berbeda. Sebelum membahas lebih jauh mekanisme kriptografi modern, berikut ini diberikan beberapa istilah yang umum digunakan dalam pembahasan kriptografi.

1.      Plaintext
Plaintext  (message)  merupakan  pesan  asli  yang  ingin  dikirimkan  dan
dijaga keamanannya. Pesan ini tidak lain dari informasi tersebut.
2.      Chipertext

Chipertext merupakan pesan yang telah dikodekan (disandikan) sehingga siap untuk dikirimkan.

3.      Chiper
Chiper merupakan algoritma matematis yang digunakan untuk proses penyandian plaintext menjadi ciphertext.
4.      Enkripsi
Enkripsi (encryption) merupakan proses yang dilakukan untuk menyandikan plaintext sehingga menjadi chipertext.
5.      Dekripsi
Dekripsi (decryption) merupakan proses yang dilakukan untuk memperoleh kembali plaintext dari chipertext.
6.      Kriptosistem
Kriptosistem merupakan sistem yang dirancang untuk mengamankan suatu sistem informasi dengan memanfaatkan kriptografi.
Urutan-urutan proses kriptografi dapat digambarkan sebagai berikut.

 


 

 

 


Gambar 2.1. Mekanisme kriptografi


Prosesnya pada dasarnya sangat sederhana. Sebuah plaintext (m) akan dilewatkan pada proses enkripsi (E) sehingga menghasilkan suatu ciphertext (c). Kemudian untuk memperoleh kembali plaintext, maka ciphertext (c) melalui proses dekripsi (D) yang akan menghasilkan kembali plaintext (m). Secara matematis proses ini dapat dinyatakan sebagai,

E(m) = c

D(c) = m
D(E(m)) = m
Kriptografi sederhana seperti ini menggunakan algoritma penyandian yang disebut cipher. Keamanannya bergantung pada kerahasiaan algoritma penyandian tersebut, karena itu algoritmanya harus dirahasiakan. Pada kelompok dengan jumlah besar dan anggota yang senantiasa berubah, penggunaannya akan menimbulkan masalah. Setiap ada anggota yang meninggalkan kelompok, algoritma harus diganti karena anggota ini dapat saja membocorkan algoritma.
Kriptografi modern selain memanfaatkan algoritma juga menggunakan kunci (key) untuk memecahkan masalah tersebut. Proses enkripsi dan dekripsi dilakukan dengan menggunakan kunci ini. Setiap anggota memiliki kuncinya masing-masing yang digunakan untuk proses enkripsi dan dekripsi yang akan dilakukannya. Dengan demikian ada sedikit perubahan yang harus dilakukan pada mekanisme yang digambarkan pada gambar 2.1 menjadi seperti gambar 2.2 berikut ini.
 




Gambar 2.2 Kriptografi berbasis kunci


Mekanisme kriptografi seperti ini dinamakan kriptografi berbasis kunci. Dengan demikian kriptosistemnya akan terdiri atas algoritma dan kunci, beserta segala plaintext dan ciphertextnya.
Persamaan matematisnya menjadi seperti berikut,

Ee(m) = c

Dd(c) = m
Dd(Ee(m)) = m
dengan,
e = kunci enkripsi
d = kunci dekripsi

2.3                      Kriptografi Simetrik dan Asimetrik
Berdasarkan jenis kunci yang digunakan dalam proses enkripsi dan dekripsi, kriptografi dapat dibedakan menjadi dua jenis, yaitu kriptografi simetrik dan kriptografi asimetrik. Perbedaan utama di antara keduanya terletak pada sama dan tidaknya kunci yang digunakan dalam proses enkripsi dengan kunci yang digunakan pada proses dekripsi.

2.3.1        Kriptografi Simetrik
Kriptografi simetrik (symmetric cryptography) atau dikenal pula sebagai kriptografi kunci rahasia (secret-key cryptography), merupakan kriptografi yang menggunakan kunci yang sama baik untuk proses enkripsi maupun dekripsi. Secara matematis dapat dinyatakan bahwa :

e = d = k
Ek(m) = c
Dk(c) = m
Kriptografi simetrik sangat menekankan pada kerahasiaan kunci yang digunakan untuk proses enkripsi dan dekripsi. Oleh karena itulah kriptografi ini dinamakan pula sebagai kriptografi kunci rahasia.
            Mekanisme kerja kriptografi simetrik antara dua pelaku sistem informasi, Alice dan Bob, adalah sebagai berikut,
1.            Alice dan Bob menyetujui algoritma simetrik yang akan digunakan.
2.            Alice dan Bob menyetujui kunci yang akan dipakai.
3.            Alice membuat pesan plaintext yang akan dikirimkan kepada Bob, lalu melakukan proses enkripsi dengan menggunakan kunci dan algoritma yang telah disepakati sehingga menghasilkan ciphertext.
4.            Alice mengirimkan ciphertext tersebut kepada Bob.
5.            Bob menerima ciphertext, lalu melakukan dekripsi dengan menggunakan kunci dan algoritma yang sama sehingga dapat memperoleh plaintext tersebut.
Gambar berikut memberikan ilustrasi mekanisme kriptografi simetrik ini.


 











Gambar 2.3 Mekanisme kriptografi simetrik


Dari gambar 2.3 dapat dilihat bahwa harus ada jalur aman (secure channel) dahulu yang memungkinkan Bob dan Alice melakukan transaksi kunci. Hal ini menjadi masalah karena jika jalur itu memang ada, tentunya kriptografi tidak diperlukan lagi dalam hal ini. Masalah ini dikenal sebagai masalah persebaran kunci (key distribution problem). Kelemahan lainnya adalah bahwa untuk tiap pasang pelaku sistem informasi diperlukan sebuah kunci yang berbeda. Dengan demikian bila terdapat n pelaku sistem informasi, maka agar tiap pasang dapat melakukan komunikasi diperlukan kunci sejumlah total n ( n – 1) / 2 kunci. Untuk jumlah n yang sangat besar, penyediaan kunci ini akan menjadi masalah, yang dikenal sebagai masalah manajemen kunci (key management problem).
Namun di samping kelemahan tersebut, kriptografi simetrik memiliki keuntungan juga. Keuntungan menggunakan kriptografi simetrik ini adalah kecepatan operasinya yang sangat baik. Dibandingkan dengan kriptografi asimetrik, kriptografi simetrik memiliki kecepatan operasi yang jauh lebih cepat.

2.3.2        Kriptografi Asimetrik
Kriptografi asimetrik (asymmetric cryptography) menggunakan kunci enkripsi dan kunci dekripsi yang berbeda. Kunci enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci publik (public key) sedangkan kunci dekripsi disimpan untuk digunakan sendiri dan dinamakan sebagai kunci pribadi (private key). Oleh karena itulah, kriptografi ini dikenal pula dengan nama kriptografi kunci publik (public key cryptography).
Pada kriptosistem asimetrik, setiap pelaku sistem informasi memiliki sepasang kunci, yaitu kunci publik dan kunci pribadi. Kunci publik didistribusikan kepada umum, sedangkan kunci pribadi disimpan untuk diri sendiri. Dengan menggunakan kriptografi asimetrik, mekanisme pengiriman pesan oleh Alice kepada Bob menjadi seperti gambar berikut ini.



 














Gambar 2.4 Mekanisme kriptografi asimetrik


Langkah-langkahnya adalah sebagai berikut,
  1. Alice mengambil kunci publik milik Bob yang didistribusikan kepada umum.
  2. Alice melakukan enkripsi terhadap plaintext dengan kunci publik Bob tersebut sehingga menghasilkan ciphertext.
  3. Alice mengirimkan ciphertext kepada Bob.
  4. Bob yang menerima ciphertext tersebut melakukan proses dekripsi dengan menggunakan kunci pribadi miliknya sehingga mendapatkan plaintext semula.
Dengan cara ini masalah yang dihadapi pada kriptografi simetrik bisa dipecahkan. Sebuah jalur aman untuk distribusi kunci tidak lagi diperlukan. Selain itu manajemen kuncinya lebih mudah. Karena tiap pelaku sistem informasi memiliki sepasang kunci, maka untuk n pelaku dibutuhkan total 2n kunci saja. Namun demikian, kriptografi asimetrik memiliki kecepatan operasi yang jauh lebih lambat daripada kriptografi simetrik.
Salah satu kriptografi asimetrik yang banyak dipakai sekarang ini adalah RSA. RSA menjadi standar de facto kriptografi asimetrik dunia dan banyak dipakai pada transaksi-transaksi data dalam protokol.

2.3.3        Kriptografi Gabungan
Kriptografi yang digunakan sekarang ini merupakan kombinasi antara kriptografi simetrik dengan asimetrik. Dengan cara ini, keunggulan dari kedua sistem kriptografi ini dapat dimanfaatkan sementara kekurangannya dapat diminimisasi.
Skenario kriptografi gabungan ini bekerja sebagai berikut,
  1. Alice mengambil kunci publik milik Bob yang didistribusikan kepada umum.
  2. Alice membangkitkan bilangan acak yang akan digunakan sebagai kunci simetriknya. Bilangan acak ini kemudian dienkripsi dengan menggunakan kunci publik milik Bob.
  3. Kunci simetrik yang telah dienkripsi ini dikirimkan kepada Bob.
  4. Bob yang menerimanya melakukan proses dekripsi dengan menggunakan kunci pribadi miliknya sehingga mendapatkan kunci simetrik tersebut.
  5. Setelah kunci simetrik berhasil ditransfer dengan aman, selanjutnya keduanya berkomunikasi dengan menggunakan kunci simetrik tersebut.
Keuntungan dengan menggunakan skenario gabungan ini tidak lain bahwa kecepatan proses kriptografi simetrik dimanfaatkan secara maksimal, sementara itu masalah ketiadaan jalur aman untuk transfer kunci simetrik diatasi dengan menggunakan kriptografi asimetrik. Dalam implementasi kriptosistem modern, skenario kriptografi gabungan ini sangat populer.

2.4                      Keamanan Sistem Kriptografi
Keamanan suatu sistem kriptografi merupakan masalah yang paling fundamental. Dengan menggunakan sistem standar terbuka, maka keamanan suatu sistem kriptografi akan lebih mudah dan lebih cepat dianalisa. Mengingat kenyataan inilah maka sekarang tidak digunakan lagi algoritma rahasia yang tidak diketahui tingkat keamanannya.


Pengolahan SPSS Penelitian, Pengolahan SPSS Statistik, Olah SPSS, JASA Pengolahan SPSS Statistik, Jasa Pengolahan SPSS Skripsi, Jasa Pengolahan SPSS SPSS, Analisis SPSS Penelitian, 
widget by : http://www.rajakelambu.com
Previous
Next Post »
0 Komentar