Pengembangan Metode xoRsa Sebagai Kombinasi Metode XOR dan Algoritma RSA Untuk Peningkatan Efisiensi dan Keamanan Record Database pada Cloud Computing Frainskoy Rio Naibaho Fasilkom - TI USU Jl. Alumni No. 03 Kampus USU, Padang Bulan – Medan 20155, Sumatera Utara, Indonesia
Abstract Cloud computing merupakan sebuah mekanisme virtual antar user dalam berkomunikasi di internet. Beberapa kelebihan dari cloud computing adalah, (1) biayanya yang murah, (2) arsitektur di masa yang akan datang, (3) kecepatannya yang tinggi, dan (4) adanya kejelasan tingkat manajemen (Haris, 2010), (5) fleksibilitas yang tinggi. Kelebihan cloud computing juga diimbangi oleh ancaman keamanan data-data yang dimiliki. Data yang terdapat pada sistemasi cloud computing tentulah terdiri data-data private. Record database berisi data-data penting suatu instansi, maka diperlukan suatu tindakan kemanan data, salah satunya dengan menggunakan kriptografi. Metode yang digunakan haruslah menjamin keamanan data dan efisiensi metode tersebut, maka diperlukan suatu pengembangan metode. Metode xoRsa ini merupakan suatu kombinasi dari metode XOR dan metode transposisi RSA. Dengan mengkombinasikan kedua metode ini, menghasilkan peningkatan keamanan data dan proses keamanan data yang cepat.
Solusi cloud computing dinilai menawarkan berbagai kemudahan Menurut lembaga riset Forrester, 52% organisasi di Asia Pasifik di luar Jepang (APEJ) saat ini sudah menggunakan atau secara aktif merencanakan inisiatif awan. Sementara, Gartner menggambarkan komputasi awan sebagai sebuah gaya komputasi dimana kemampuan TIenabled skalabel dan elastis diantarkan sebagai sebuah layanan bagi para kustomer eksternal melalui internet[6] Dalam Presentasi Security Issues in Cloud Computing, Saurabh K Prashar [8] menyatakan bahwa masalah keamanan merupakan masalah utama yang timbul dengan adanya teknologi cloud computing. Dengan adanya teknologi ini, keamanan data dari setiap user tidak dapat terjamin, karena setiap data dan informasi yang dimiliki terdapat di awan atau di internet tepatnya. Hal ini menjadi isu utama dari teknologi cloud computing . Hasil survey tersebut dapat dilihat pada diagram di bawah.
Kata Kunci: RSA, XOR, Kriptografi, Record Database, Cloud Computing, xoRsa
1. Pendahuluan Cloud computing merupakan model komputasi yang memungkinkan usernya untuk menggunakan resource (networks, servers, storage, applications, dan services) yang ada dalam sebuah jaringan cloud (internet) sehingga dapat di share dan digunakan bersama. Secara ekonomis, penerapan cloud computing mampu menghemat pengeluaran karena, tidak perlu mengalokasikan untuk biaya hardware maupun software. Teknologi cloud computing atau komputasi awan mulai menjadi tren. Meski masih terdengar asing bagi sebagian kalangan, cloud computing diyakini akan banyak diadopsi dan menjadi masa depan dunia TI.
Gambar 1. Isu Keamanan Dalam Cloud Computing (sumber : www.idc.com) Record adalah kumpulan field yang lengkap dan terdapat dalam satu baris didalam database[3]. Data yang terdapat dalam suatu record merupakan satu detail data yang disimpan dalam database[3]. Data yang detail adalah sesuatu yang bernilai bagi siapapun, baik itu teks, gambar, file, video, & audio. Maka
diperlukan tindakan kemanan komputer terhadap data yang detail tersebut. Salah satu tindakan keamanan komputer adalah kriptografi. Kriptografi ilmu untuk menjaga kerahasiaan informasi dengan metode dan teknik matematika yang mencakup confidentiality, integrity, authentication, dan non-repudiation [1]. Record yang terdapat dalam database memungkinkan untuk diterapkan kriptografi, karena record tersebut masih dalam bentuk teks. Namun di dalam satu attribut record dapat terdiri dari karakter yang panjanganya tidak sama. Untuk itu perlu dikembangkan suatu metode baru dalam pengamanan record database. Karena dalam berbagai metode kriptografi tidak semuanya memiliki kekuatan dan efisiensi yang tepat untuk mengamankan record tersebut. Karena didalam record terdapat berbagai macam attribut yang terdiri dari beragam panjang teks. Metode XOR dan transposisi RSA dapat dikombinasikan untuk mengamankan record database. Dengan mengkombinasikan kedua metode tersebut dapat mengurangi waktu komputasi kunci pada RSA, dengan menggunakan kunci yang lebih kecil digitnya. Jika menggunakan kunci yang lebih besar digitnya pada RSA memerlukan waktu komputasi yang lebih lama. Di dalam record database, tidak semuanya memerlukan penerapan kunci yang besar digitnya. Namun jika menggunakan kunci yang lebih kecil digitnya dalam metode RSA maka akan mudah mengetahui kunci public dan privatenya. Untuk itu metode XOR digunakan untuk menyamarkan pesan apabila kunci pada RSA telah dipecahkan. Sehingga pesan tersebut tidak dengan mudah diketahui oleh pihak lain.
2. Landasan Terori 2.1. Definisi Kriptografi Kriptografi (Cryptography) berasal dari bahasa Yunani, cryptos artinya secret atau rahasia sedangkan graphein berarti writing atau tulisan. Sehingga kriptografi berarti secret writing atau tulisan rahasia. Menurut Bruce Scheiner (1996) : Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [2] sedangkan menurut Menezes (1996) : kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek-aspek keamanan informasi seperti kerahasiaan, integritas data, otentikasi dan anti penyangkalan [1]. Kriptografi dapat diartikan sebagai ilmu untuk menjaga
kerahasiaan informasi dengan metode dan teknik matematika yang mencakup confidentiality, integrity, authentication, dan non-repudiation.
2.2. Metode Transposisi RSA Metode RSA digagas oleh Ron Rivest, Adi Shamir dan Leonard Adleman dari MIT tahun 1977. Walaupun metode RSA sudah berumur 30 tahun, tetapi metode ini termasuk metode pengaman dokumen yang cukup handal. Adapun rumus matematika beserta prosedur metode RSA adalah sebagai berikut : 1. Ambil secara random dua bilangan prima p dan q yang besar dan berbeda, namun ukuran keduanya (jumlah digit dalam basis bilangan yang digunakan) harus sama. 2. Hitung modulus n dan fungsi Euler’s Totient (n) φ dengan rumus : N = pq Φ(n) = (p-1)(q-1) dengan : n = modulus (public key) p dan q = dua bilangan prima yang dimunculkan secara random. 3. Pilih suatu bilangan integer e sedemikian hingga I<e<φ(n) dan gcd(e,φ(n))=1 dengan : I = bilangan integer e = public key (kunci enkripsi) gcd = persekutuan pembagi terbesar (greatest common divisor) 4. Hitung nilai integer d dimana I
dipresentasikan balik dengan table yang dibangun seperti pada proses 5 di atas.
Gambar 2. Prosedur Kerja Algoritma Assymetris Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan nonprima menjadi faktor primanya, yang dalam hal ini n = ab. Sekali n berhasil difaktorkan, maka m = (a – 1)(b – 1). Selanjutnya, karena kunci enkripsi e tidak dirahasiakan, maka kunci dekripsi d dapat dihitung pula. Ini berarti proses dekripsi dapat dilakukan oleh orang yang tidak berhak. Penemu algoritma RSA menyarankan nilai a dan b yang panjangnya lebih dari 100 digit. Dengan demikian hasil kalinya akan berukuran lebih dari 200 digit. Menurut Rivest dkk. usaha untuk memfaktorkan bilangan tersebut membutuhkan waktu komputasi selama 4000 tahun (dengan asumsi clock speed komputer yang digunakan 1 GHz). Untungnya algoritma paling efisien untuk memfaktorkan bilangan yang besar tersebut belum ditemukan. Inilah yang membuat algoritma RSA tetapi dipakai sebagai alat yang ampuh. Dalam pemrosesan file, yang diproses adalah tiaptiap byte. Dalam file teks, byte merepresentasikan suatu karakter. Dibandingkan dengan algoritma kriptografi lainya, pemrosesan file dengan algoritma RSA membutukan waktu yang lebih lama. Dengan demikian, blok plaintext dan chipertext yang digunakan, disarankan adalah nilai-nilai tiap byte (antara 0 sampai 255). Akan tetapi jika niali byte langsung digunakan sebagai blok, mungkin masih ada kemungkinan bocor, karena chiperteks untuk byte yang sama adalah sama. Oleh karena itu, sebaiknya ditambahkan algoritma untuk membaca dua atau lebih byte sekaligus yang kemudiannya memanipulasi byte tersebut sedemikian dengan cara/trik yang tidak lazim, dengan syarat manipulasi tersebut harus bersifat reversibel karena akan digunakan algoritma enkripsi dan dekripsi yang saling invers. Dengan demikian dijamin 99,99% tidak mungkin ada yang berhasil memecahkannya[13].
2.3. Metode XOR XOR adalah operasi exclusive-OR yang dilambangkan dengan tanda”⊕”. Operasi XOR akan menghasilkan nilai bit “0” jika meng-XOR-kan dua buah bit yang sama nilainya dan akan menghasilkan nilai bit “1” (satu) jika meng-XOR-kan dua buah bit yang masing-masing nilai bitnya berbeda. Aturan yang berlaku untuk operasi XOR dapat dilihat pada gambar 1 berikut: A B A⊕B 0 0 0 0 1 1 1 0 1 1 1 0 Gambar 3. Aturan Operasi XOR Nilai A jika di-XOR-kan dengan nilai B sebanyak 2 kali maka akan didapatkan nilai A kembali. Karena sifat istimewa yang dimiliki operasi XOR tersebut sehingga operasi XOR cenderung dipakai dalam proses enkripsi dan deskripsi yang memiliki algoritma yang sama. P ⊕ K = C;C ⊕ K = P Keterangan : P = Plaintext K = Key C = Ciphertext Berikut adalah contoh operasi XOR : 1101 0110 0001 0100 1000 0001 1110 0000 ⊕ 0101 0111 1111 0100
2.4. Sejarah cloud computing Pada tahun 50-an, Cloud Computing memiliki konsep yang mendasar. Ketika komputer mainframe yang tersedia dalam skala yang besar dalam dunia pendidikan dan perusahaan dapat diakses melalui komputer terminal disebut dengan Terminal Statis. Terminal tersebut hanya dapat digunakan untuk melakukan komunikasi tetapi tidak memiliki kapasitas pemrosesan internal. Agar penggunaan mainframe yang relatif mahal menjadi efisien maka mengembangkan akses fisik komputer dari pembagian kinerja CPU. Hal ini dapat menghilangkan periode tidak aktif pada mainframae, memungkinkan untuk kembali pada investasi. Hinga pertengahan tahun 70-an
dikenal dengan RJE remote proses Entry Home Job yang berkaitan besar dengan IBM dan DEC Mainframe. Tahun 60-an, John McCarthy berpendapat bahwa “Perhitungan suatu hari nanti dapat diatur sebagai utilitas publik.” Di buku Douglas Parkhill, The Challenge of the Computer Utility menunjukkan perbandingan idustri listrik dan penggunaan pada listrik di masyarakat umum dan pemerintahan dalam penyediaan cloud computing. Ketika Ilmuan Herb Grosch mendalilkan bahwa seluruh dunia akan beroperasi pada terminal bodah didukung oleh sekitar 15 pusat data yang besar. Karena komputer ini sangat canggih, banyak perusahaan dan entitas lain menyediakan sendiri kemampuan komputasi melalui berbagai waktu danbeberapa organisasi, seperti GE GEISCO, Anak perusahaan IBM Biro Corporation, Tymshare, CSS Nasional, Data Dial, Bolt, dan Beranek and Newman. Tahun 90-an, perusahaan telekomunikasi mulai menawarkan VPN layanan jaringan pribadi dengan kualitas sebanding pelayanannya, tapi dengan biaya yang lebih rendah. Karena merasa cocok dengan hal tersebut untuk menyeimbangkan penggunaan server, mereka dapat menggunakan bandwidth jaringan secara keseluruhan. Lalu menggunakan simbol awan sebagai penunjuk titik demarkasi antara penyedia dan pengguna yang saling bertanggung jawab. Cloud computing memperluas batas iniuntuk menutup server serta infrastruktur jaringan. Sejak Tahun 2000, Amazon sebagai peran penting dalam semua pengembangan cloud computing dengan memodernisasi pusat data, seperti jaringan komputer yang menggunakan sesedikit 10% dari kapasitas mereka pada satu waktu. Setelah menemukan asitektur awan baru, mengalami peningkatan efisiensi internal sedikit bergerak capat “Tim Dua-Pizza”(Tim kecil untuk memberi makan dengan dua pizza) dapat menambahkan fitur baru dengan cepat dan lebih mudah. Kemudian Amazon mulai mengembangkan produk baru sebagai penyedia cloud computing untuk pelanggan eksternalm dan meluncurkan Amzaon Web Service (AWS) tahun 2006. Awal tahun 2008, Eucalypus menjadi yang pertama open source, AWS API Platform yang kompatibel menyebarkan awan swasta. Open Nebula ditingkatkan dalam proyek Eropa Reservoir Komisi yang sudah didanai. Pada tahun yang sama, agar difokuskan pada penyediaan jaminan kualitas layanan (seperti yang dipersyaratkan oleh aplikasi interaktif real-time) untuk infrastruktur berbasis cloud dalam rangka IRMOS Eropa Proyek yang didanai Komisi. Pertengahan 2008, Gartner melihat kesempatan untuk membentuk hubungan antara konsumen layanan TI, mereka menggunakan layanan TI dan menjualnya. Dan
mengamati bahwa “Organisasi layanan TI yang beralih dari perangkat keras milik perusahaan dan aset perangkat lunak untuk digunakan layanan berbasis model sehingga pergeseran diproyeksikan untuk komputasi.....akan menghasilkan pertumbuhan dramatis dalam produk IT di beberapadaerahdan pengurangan yang signifikan di daerah lain.”. Tanggal 1 Maret 2011,IBM mengumumkan SmartCloud kerangka IBM Smarter Planet untuk mendukung. Di antara berbagai komponen dasar Smarter Computing, cloud computing adalah bagian yang paling penting.
2.5. Cloud computing Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing. Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet [11].
Gambar 4. Diagram konseptual Komputasi awan (sumber : http://id.wikipedia.org/wiki/Komputasi_awan)
2.6. Manfaat serta penerapan cloud computing Setelah penjabaran definisi singkat diatas tentu penggunaan teknologi dengan sistem cloud cukup memudahkan pengguna selain dalam hal efisiensi data, juga penghematan biaya. Berikut manfaat manfaat yang dapat dipetik lewat teknologi berbasis sistem cloud. 1. Semua Data Tersimpan di Server Secara Terpusat Salah satu keunggulan teknologi cloud adalah memungkinkan pengguna untuk menyimpan data secara terpusat di satu server berdasarkan layanan yang disediakan oleh penyedia layanan Cloud Computing itu sendiri. Selain itu, pengguna juga tak perlu repot repot lagi menyediakan infrastruktur seperti data center, media penyimpanan/storage dll karena semua telah tersedia secara virtual. 2. Keamanan Data Keamanan data pengguna dapat disimpan dengan aman lewat server yang disediakan oleh penyedia layanan Cloud Computing seperti jaminan platform teknologi, jaminan ISO, data pribadi, dll. 3. Fleksibilitas dan Skalabilitas yang Tinggi Teknologi Cloud menawarkan fleksibilitas dengan kemudahan data akses, kapan dan dimanapun kita berada dengan catatan bahwa pengguna (user) terkoneksi dengan internet. Selain itu, pengguna dapat dengan mudah meningkatkan atau mengurangi kapasitas penyimpanan data tanpa perlu membeli peralatan tambahan seperti hardisk. Bahkan salah satu praktisi IT kenamaan dunia, mendiang Steve Jobs mengatakan bahwa membeli memori fisik untuk menyimpan data seperti hardisk merupakan hal yang percuma jika kita dapat menyimpan nya secara virtual/melalui internet [11].
4.
Investasi Jangka Panjang Penghematan biaya akan pembelian inventaris seperti infrastruktur, hardisk, dll akan berkurang dikarenakan pengguna akan dikenakan biaya kompensasi rutin per bulan sesuai dengan paket layanan yang telah disepakati dengan penyedia layanan Cloud Computing. Biaya royalti atas lisensi software juga bisa dikurangi karena semua telah dijalankan lewat komputasi berbasis Cloud. Penerapan Cloud Computing telah dilakukan oleh beberapa perusahaan IT ternama dunia seperti Google lewat aplikasi Google Drive, IBM lewat Blue Cord Initiative, Microsoft melalui sistem operasi nya yang berbasis Cloud Computing, Windows Azure dsb. Di kancah nasional sendiri
penerapan teknologi Cloud juga dapat dilihat melalui penggunaan Point of Sale/program kasir. Salah satu perusahaan yang mengembangkan produknya berbasis dengan sistem Cloud adalah DealPOS. Metode kerja Point of Sale (POS) ini adalah dengan mendistribusikan data penjualan toko retail yang telah diinput oleh kasir ke pemilik toko retail melalui internet dimanapun pemilik toko berada. Selain itu, perusahaan telekomunikasi ternama nasional, Telkom juga turut mengembangkan sistem komputasi berbasis Cloud ini melalui Telkom Cloud dengan program Telkom VPS dan Telkom Collaboration yang diarahkan untuk pelanggan UKM (Usaha KecilMenengah) [11].
2.7. Cara kerja cloud computing Sistem Cloud bekerja menggunakan internet sebagai server dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi. Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan manfaatnya. Contohnya lewat penggunaan email seperti Yahoo ataupun Gmail. Data di beberapa server diintegrasikan secara global tanpa harus mendownload software untuk menggunakannya. Pengguna hanya memerlukan koneksi internet dan semua data dikelola langsung oleh Yahoo dan juga Google. Software dan juga memori atas data pengguna tidak berada di komputer tetapi terintegrasi secara langsung melalui sistem Cloud menggunakan komputer yang terhubung ke internet [11].
2.8. Isu dan resiko privasi data Infrastruktur cloud computing yang memungkinkan akses dan penggunaan secara bersama menimbulkan masalah privasi data, termasuk konsekuesi hukum akibat adanya penyimpangan penggunaan terhadap informasi rahasia suatu bisnis. Dengan menyediakan penyimpanan data secara bersama, meningkatkan kerentanan data sedang diakses atau disalin oleh orang yang tidak berhak. Ancaman privasi data dapat berasal dari pihak internal (penyedia layanan, pengguna dalam
perusahaan), dan kebocoran data bisa terjadi karena kegagalan hak akses keamanan di beberapa domain [7]. 4 Konsep privasi sangat berbeda dalam konteks negara, budaya atau yurisdiksi. Definisi yang diadopsi oleh Organisasi Kerjasama Ekonomi dan Pembangunan (OECD), privasi adalah informasi yang berkaitan dengan individu yang diidentifikasi (subjek data). D. Chen dan H. Zhao [6]. Secara umum mengidentifikasi isu privasi ke dalam data life cycle yang terdiri dari pengumpulan, penggunaan, pengungkapan, penyimpanan, dan penghancuran data pribadi. S. M. Rahaman dan M. Farhatullah [8] mencoba melihat isu privasi dari sudut pandang yang berbeda. Mereka melihat isu privasi ini dari dua sisi yaitu sisi pengguna cloud dan penyedia layanan cloud itu sendiri atau yang lebih dikenal dengan cloud service provider. Masing-masing sudut pandang tersebut memiliki fokus yang berbeda dalam melihat keamanan privasi data tersebut. Dari sudut pandang pengguna layanan cloud itu sendiri harus mempertimbangkan beberapa hal penting seperti : kontrol terhadap sistem dan data, menciptakan fasilitas untuk penggunaan banyak identitas dan membatasi informasi identitas serta autentifikasi untuk transaksi tingkat tinggi atau yang dianggap penting. Semua hal tersebut yang harus dijamin bagi seorang individu agar privasi informasi yang disampaikan kepada cloud provider dapat dipastikan aman. Sedangkan bagi cloud service provider itu sendiri, beberapa hal yang harus diperhatikan dianataranya menyediakan fasilitas untuk mengelola data pribadi pengguna, enkripsi untuk setiap data yang menyimpan informasi pribadi pengguna, pengolahan dan penyimpanan data, mengendalikan pengidentifikasi unik, mengelola eksplisit persyaratan privasi dan keamanan antara penyedia layanan awan. Menurut G. Zhang dan Y. Yang [9], isu privasi dalam CSP terdapat di dalam semua level cloud environment yang terdiri dari cloud service application level, application platform level, cloud management platform level, physical computing, VM management platform level, dan storage and network level. Dari beberapa isu yang telah dibahas sebelumnya, dapat dilihat secara umum bahwa keperluan menjaga kerahasiaan data dan informasi pribadi menjadi suatu prioritas penting dalam impelementasi cloud computing khususnya dalam hal privasi data [7].
2.9. Risiko Keamanan Data pada Cloud Computing Disebutkan oleh George Reese[7], bahwa dalam praktiknya user cloud computing memiliki risiko yang mungkin dihadapi sebagai berikut: Provider penyedia jasa cloud computing mengalami kebangkrutan sehingga server berhenti bekerja dan data hilang lalu tidak dapat dipertanggungjawabkan provider. Pihak lain (yang tidak ada hubungannya dengan user) melakukan penggugatan pada provider jasa layanan cloud, yang kemudian memiliki hak akses kepada seluruh server cloud dan mengancam kerahasiaan data user. Kegagalan pihak penyedia layanan cloud dalam melakukan perawatan infrastruktur dan fisik akses kontrol.
2.10. Keamanan Data pada Cloud Computing Kalangan korporasi masih meragukan keamanan data yang akan ditaruh di komputasi awan (cloud computing). Sehingga masih banyak perusahaan yang masih mempertimbangkan untuk menggunakan layanan tersebut. Selain keamanan, kalangan pebisnis juga khawatir terhadap hilangnya kontrol data, masalah harga, dan validitas data. Tantangan utama para eksekutif teknologi informasi di masa depan adalah harus mewaspadai pertumbuhan data, peningkatan utilisasi, dan masalah manajemen storage bagi virtual server. Jika tidak diwaspadai, maka data yang tidak terstruktur akan melonjak naik. Sebanyak 72 persen dari para eksekutif tidak memiliki strategi untuk mengantisipasi pertumbuhan data tak terstruktur seperti data multimedia, data berbasis Internet, atau berbagai jenis data raksasa berukuran multi-gigabyte yang saat ini menjadi penting sebagai sumber utama untuk aktivitas penggalian data. Data dan informasi harus disimpan, diatur, dan dikelola sesuai kepentingan perusahaan masing-masing. Namun, dengan mengadopsi teknologi terkini seperti komputasi awan, maka perusahaan tidak hanya bisa mengelola pertumbuhan datanya saja. (Sumber kompas.com, konsultan iso/ti/datacenter)
2.11. Penelitian terkait RSA Menurut Ivan Wibowo, Budi Santoso, Junius Karel T dalam penelitiannya yang berjudul Penerapan Algoritma Kriptografi Asimetris RSA Untuk Keamanan Data Di Oracle [4], mengatakan bahwa RSA digunakan karena merupakan algoritma kriptografi asimetris yang paling sering digunakan pada saat ini dikarenakan kehandalannya. Panjang kunci dalam bit dapat diatur, dengan semakin panjang bit maka semakin sukar untuk dipecahkan karena sulitnya memfaktorkan dua bilangan yang sangat besar tersebut, tetapi juga semakin lama pada proses dekripsinya. Menurut Ardian Franindo 2006 dalam penelitiannya yang berjudul Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok, mengatakan bahwa dengan teks uji “kakikakakku” menggunakan kunci 2 karakter menghasilkan kata “bjjjbjbjhjât” tampak bahwa untuk 5 huruf k yang berulang pada urutan ganjil terdapat 3 huruf yang sama, berarti untuk pengulangan huruf di urutan ganjil dengan kunci 2 karakter masih rawan diserang dengan analisis frekuensi. Hal ini disebabkan karena algoritma ini hanya menggunakan perkalian XOR antar pecahan blok yang genap(pecahan ganjil untuk membuka). Untuk kunci dengan 4 karakter menghasilkan kata dengan karakter dan ASCII, akan tetapi untuk tiap pengulangan huruf menghasilkan huruf yang beda, sehingga disimpulkan bahwa dengan kunci 4 karakter dapat mengatasi serangan analisis frekuensi.
3. Perancangan sistem 3.1. Perancangan metode xoRsa Metode xoRsa dikembangkan dengan memanfaatkan kelebihan dari masing-masing metode, yaitu metode XOR dan metode transposisi RSA. Berikut adalah sistem metode XOR:
Gambar 5. Sistem Metode XOR Berikut adalah sistem metode transposisi RSA:
Gambar 6. Sistem Metode Transposisi RSA Maka dapat digambarkan sistem pengembangan metode xoRsa sebagai berikut :
Start
Plainteks
Input Kunci RSA
Validasi Kunci RSA
Enkripsi
Kunci XOR
Tidak
Cipherteks Plainteks
Kelayakan Kunci
Kunci Private
Enkripsi
Kunci Publik
Ya Kunci di simpan pada db_key
Input record database
Enkripsi xoRsa
Simpan data yang sudah terenkripsi pada database
Gambar 7. Sistem Metode xoRsa Pada proses enkripsi xoRsa, plaintext yang sudah dienkripsi secara XOR akan menghasilkan char. Sebelum masuk ke dalam proses enkripsi RSA, hasil enkripsi XOR tersebut terlebih dahulu dirubah menjadi bilangan desimal. Kemudian bilangan desimal tersebut di-enkripsikan ke dalam metode RSA. Hal ini dikarenakan dalam metode transposisi RSA hanya mengenali bilangan desimal bukan sebuah character pada metode XOR. Sehingga memerlukan penambahan fungsi pengubahan char menjadi desimal di dalam metode XOR.
Cipherteks Enkripsi Dekripsi Gambar 8. Skema enkripsi dan dekripsi xoRsa Contoh penggunaan xoRsa p = 7 ditentukan (relatif kecil) q = 97 ditentukan (relatif kecil) n = p.q = 679 φ(n) = (p-1)(q-1) = 576 e = GCD(e, φ(n)) = 5 d = e.d mod φ(n) = 461 publick key (5,679) private key (461,679) xor key (128) ditentukan plainteks = rio enkripsi XOR Text (karakter) r i ASCII (Dec) 114 105 BINER 1110010 1101001 KEY (128) 10000000 10000000 XOR 11110010 11101001 Enkripsi ò é Gambar 9. Enkripsi XOR
o 111 1101111 10000000 11101111 ï
Enkripsi RSA Hasil enkripsi XOR akan dienkripsi lagi dengan menggunakan algoritma RSA, sehingga karakter òéï dienkripsi dengan algoritma RSA akan menjadi 100 522 78 Begitu selanjutnya untuk proses dekripsi. Jika kedua metode ini digabung akan menghasilkan metode baru
yang lebih efisien dan keamanan datanya akan sangat terjamin. Untuk lebih memahami alurnya bisa diperhatikan gambar 8. Skema enkripsi dan dekripsi xoRsa.
4. Implementasi Pada implementasi metode xoRsa ini, akan diterapkan pada suatu database yang berisi 3 rekord. Sebelum diterapkan metode xoRsa, record tersebut hanyalah text biasa yang merupakan data pada pada suatu record database, yang terdiri dari beberapa panjang text. Setelah diinputkan data record tersebut, maka akan diterapkan pengamanan dengan kriptografi dan menghasilkan record yang telah dienkripsi. Berikut adalah langkah-langkah pengujian metode xoRsa:
Jika kunci valid, maka kunci tersebut dapat disimpan ke dalam table db_key pada database. Jika kunci q atau p tidak valid, maka akan keluar warning “bukan bilangan prima” dan tombol cek kunci tidak akan berubah menjadi simpan. Dan menampilkan hasil seperti gambar dibawah ini:
Gambar 11. Tampilan Kunci RSA tidak valid
4.2. Input data pada database Kunci RSA sudah ditetapkan pada validasi kunci RSA, selanjutnya akan di masukkan 3 record data pada database. Berikut tampilannya :
CLOUD cipherteks cipherteks Plainteks iMac
Gambar 9. Skema Rancangan Aplikasi
4.1. Validasi kunci RSA Pada langkah ini akan diuji kelayakan kunci yang dimasukkan oleh user/pengguna. Karena kunci Rsa mempunyai syarat tertentu, dimana kunci tersebut adalah bilangan prima. Berikut adalah tampilan pengujiannya :
Gambar 12. Tampilan Input Data pada Database Pada tampilan di atas, adalah tampilan record yang sudah ter-deskripsi dengan metode xoRsa. Sedangkan enkripsi data tersebut terletak pada record yang berada pada database. Berikut adalah enkripsi metode xoRsa pada recordrecord tersebut:
Gambar 13. Tampilan Enkripsi Record Database Gambar 10. Tampilan Validasi Kunci RSA
xoRsa ini maka bilangan p dan q tidak lagi harus ratusan digit, cukup dengan bilangan kecil saja maka hasil enkripsinya pasti aman.
9. Analisa pengujian metode xoRsa Setelah dilakukan pengujian dengan menggunakan metode xoRsa maka dapat dibuat sebuah hasil analisa 1) Pada pengujian kunci RSA, ditemukan keunikan kunci. Dimana kunci 5 dan 7 tidak dapat dijadikan kunci RSA yang valid. Karena proses enkripsi dan deskripsinya akan menghasilkan hasil yang berbeda. 2) Pada pengujian input data pada database, ditemukan permasalahan. Dimana record pada database harus dipastikan kosong terlebih dahulu, karena apabila database tidak kosong dan user memasukkan kunci RSA yang baru, proses deskripsi record sebelumnya akan menjadi rancu atau tidak dikenali. Hal ini diakibatkan karena record yang baru sudah menggunakan kunci RSA yang berbeda. Sehingga record yang lama menjadi tidak dikenali dan proses deskripsinya menjadi rancu.
6. Referensi [1] [2]
[3] [4]
[5]
[6]
[7]
5. Kesimpulan Kesimpulan yang dapat diambil dari studi dan pengembangan metode xoRsa adalah : 1) Metode xoRsa masih mempunyai kelemahan dalam penetapan key. Dimana key tersebut tidak terintegritas antara satu record dengan record lainnya apabila dimasukkan key RSA yang baru. 2) Metode xoRsa berhasil melalukan peningkatan keamanan record database. Hal ini terbukti dengan di-exportnya record pada database yang diujikan akan menghasilkan record yang telah terenkripsi. Sehingga data tetap aman walaupun terjadi pencurian data. 3) Metode xoRsa berhasil melakukan efisiensi terhadap 2 metode yaitu metode XOR dan transposisi RSA. Karena walaupun kunci RSA berdigit kecil akan mudah dipecahkan, metode XOR menyamarkan data yang kunci RSAnya telah dipecahkan. Hal ini mempercepat proses komputasi dalam enkripsi ataupun deskripsi metode RSA. 4) Dengan adanya metode xoRsa maka kelemahan algoritma RSA akan bisa teratasi. Kelemahan algoritma RSA yang dimaksud adalah, Algoritma RSA terkesan lambat karena pemfaktoran bilangan yang rumit sehingga RSA jarang digunakan dalam meng-enkripsi dan dekripsi data yang cukup besar. Jika data ingin aman dengan menggunakan algoritma RSA maka bilangan p dan q yang digunakan haruslah bilangan ratusan digit. Dengan adanya metode
[8] [9]
[10] [11]
[12]
[13] [14]
A.Menezes, P.Van Oorschot, S.Vanstone, “Handbook of Applied Cryptography”, CRC Press Inc, Canada, 1997 Bruce Schneier, “Applied Cryptography: Protocols, Algorithms, and Source Code in C”, Jon Wiley & Sons, Inc., America, 1996. Abdul Kadir, Ir, “Dasar Perancangan Dan Implementasi Database Relational” Andi Publisher, 2009. Ivan Wibowo, Budi Santoso, Junius Karel T, “Penerapan Algoritma Kriptografi Asimetris RSA Untuk Keamanan Data Di Oracle”, Universitas Kristen Duta Wacana, 2011. Franindo, Ardian, “Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok”, Institut Teknologi Bandung, 2007. D., Chen, H., Zhao. Data Security and Privacy Protection Issues in Cloud Computing. International Conference on Computer Science and Electronics Engineering. College of Information Science and Engineering Northeastern University Shenyang, China. 2012. P. Y. Helmy, KEBIJAKAN INFORMASI DAN PRIVACY. FISIP, Universitas Airlangga. 2012. Prashar, Saurabh K. Security Issues in Cloud Computing : 2010. G. Zhang, Y. Yang, Key Research Issues for Privacy Protection and Preservation in Cloud Computing. Second International Conference on Cloud and Green Computing. Faculty of Information and Communication Technologies Swinburne University of Technology Hawthorn, Melbourne, Australia. 2012 Enda Esyudha Pratama, “Kajian Keamanan Privasi Data Pada Cloud Computing”, Institut Teknologi Bandung, 2013 pusatteknologi.com, “Pengertian, Manfaat, Cara Kerja dan Contoh Cloud Computing”, http://pusatteknologi.com/pengertian-manfaat-cara-kerja-dancontoh-cloud-computing.html. Diakses 19 Mei 2015 Wikipedia.org, “Komputasi awan”, http://id.wikipedia.org/wiki/Komputasi_awan. Diakses 19 Mei 2015 Rinaldi, Munir, “Struktur Diskrit”. Bandung, Intitut Teknologi Bandung. 2008 Eka Prabawa, Aditya, “Analisa perbandingan dan pengujian kunci Algoritma kunci publik RSA dan Paillier”, Institut Teknologi Bandung. 2010