BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam...
Transcript of BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam...
8
BAB II
TINJAUAN PUSTAKA
2.1 Tinjauan Empiris
Pada penelitian ini, peneliti menggunakan beberapa penelitian terkait yang
pernah dilakukan oleh peneliti lain sebagai tinjauan studi, yaitu sebagai berikut :
a. Analisis Keamanan Aplikasi Penyimpanan data Sistem Cloud computing
(Oktariani Nurul Pratiwi, 2011)
Menjelaskan beberapa ancaman yang salah satunya adalah adanya
pihak ketiga yang bisa menyadap keberadaan file dari cloud provider yang
digunakan. Serta bagaimana mengatasi ancaman tersebut dengan melakukan
enkripsi menggunakan algoritma One Time Pad untuk file yang disimpan.
b. A Secure Cloud computing Model Based on Multi Cloud Service Providers
(Mooga Masthan, Dora B.S, 2013)
Yang dibahas pada penelitian tersebut adalah menggunakan teknik
enkripsi untuk mengamankan file yang akan disimpan dengan kedalam
masing-masing multi cloud provider, yang salah satunya adalah Software As A
Service (SaaS). Contoh aplikasi yang digunakan dalam Software as a Service
(SaaS) adalah ownCloud. Dimana algoritma yang dapat digunakan dalam
jurnal tersebut adalah One Time Pad.
c. Enhanced Security for Cloud Storage using File Encryption (Debajyoti,
dkk, 2010)
Pada penelitian tersbut menjelaskan tentang file yang masih kurang
aman pada saat diupload kedalam multi cloud provider, ini dikarenakan
adanya berbagai macam serangan yang bisa menyadap file tersebut, sehingga
diterapkannya metode enkripsi file yang akan di-upload ke masing-masing
multi cloud provider, sehingga menjadikan pengiriman file tersebut aman.
Penelitian tersebut juga menujukkan skenario saat file dienkripsi sebelum
diupload.
9
2.2 Tinjauan Teoritis
2.2.1 Kriptografi
Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti
tersembunyi dan “gráphein” yang berarti tulisan. Sehingga kata kriptografi dapat
diartikan sebagai “tulisan tersembunyi”. Kriptografi merupakan seni dan ilmu
untuk menjaga keamanan pesan (Munir, 2006). Dalam menjaga keamanan pesan,
kriptografi mentransformasikan pesan jelas (plainteks) ke dalam bentuk pesan sandi
(cipherteks). Proses penyandian pesan ini disebut proses enkripsi. Enkripsi
menjadikan pesan yang telah disandikan tersebut tidak dapat dimengerti dan
dipahami isinya oleh pihak lain. Cipherteks ini yang kemudian dikirimkan oleh
pengirim kepada penerima. Setelah sampai ke penerima, cipherteks tersebut
ditranformasikan kembali ke dalam bentuk plainteks agar dapat membaca pesan
yang dikirim. Proses pengembalian cipherteks menjadi plainteks disebut dengan
proses dekripsi. Gambaran umum proses kriptografi dapat dilihat pada gambar 2.1.
Gambar 2. 1 Proses Kriptografi
Sumber : (Munir, 2006)
Tujuan dari proses enkripsi selain untuk meningkatkan keamanan data tetapi
juga berfungsi untuk melindungi data agar tidak dapat dibaca oleh pihak lain dan
mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus data.
Menurut Bruce Schneier (1996), algoritma kriptografi adalah suatu fungsi
matematis yang digunakan untuk melakukan enkripsi dan dekripsi. Berdasarkan
10
Kunci
Dekripsi Enkripsi Cipherteks
Sumber : . (Danang Tri, 2009)
Gambar 2. 2 Skema Algoritma Simetris
jenis kunci yang digunakannya, algoritma pada kriptografi dikelompokan menjadi
dua, yaitu algoritma simetris dan algoritma asimetris.
2.2.1.1 Algoritma Simetris
Algoritma simetris merupakan algoritma kriptografi yang menggunakan
kunci yang sama pada proses enkripsi dan dekripsinya sehingga algoritma ini
disebut juga sebagai single-key algorithm. Sebelum melakukan pengiriman pesan,
pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai
bersama dan kunci ini haruslah rahasia sehingga algoritma ini disebut juga
algoritma kunci rahasia (secret-key algorithm). Keamanan sistem kriptografi
simetris terletak pada kerahasiaan kuncinya. Apabila kunci diketahui pihak lain
maka ia dapat dengan mudah mengenkripsi dan mendekripsi pesan rahasia yang
dikirim. Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan
bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman
atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk
dipertukarkan adalah orang yang dapat dipercaya.
Algoritma simetris mempunyai kelebihan dalam proses enkripsi dan
deskripsinya yang jauh lebih cepat dan membutuhkan waktu yang lebih singkat.
Selain itu algoritma simetris mempunyai ukuran kunci simetri relatif pendek dan
otentikasi pengirim pesan langsung diketahui dari cipherteks yang diterima karena
kunci hanya diketahui oleh pengirim dan penerima pesan saja. Algoritma yang
memakai kunci simetris diantaranya adalah OTP, RC6, Twofish, LOKI, Rijndael
(AES), Blowfish, GOST, DES, IDEA, dan lain-lain. Adapun skema algoritma
simetris ditunjukkan pada gambar 2.2. (Danang Tri, 2009)
Plainteks Plainteks
11
2.2.1.2 Algoritma Asimetris
Kunci Asimetris adalah pasangan kunci kriptografi yang salah satunya
digunakan untuk proses enkripsi dan yang satunya lagi untuk dekripsi. Semua orang
yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan
suatu pesan, data meupun informasi, sedangkan hanya satu enkripsi dek ripsi orang
saja yang memiliki rahasia tertentu dalam hal ini kunci privat untuk melakukan
pendekripsi terhadap sandi yang dikirim untuknya. Contohnya algoritma yang kuat
dari kunci asimetris adalah RSA (Rivest Shamir Adleman) (Andri Kristanto:2003).
Proses enkripsi - dekripsi algoritma kunci asimetris dapat dilihat pada gambar 2.3
berikut ini :
Gambar 2. 3 Skema Algortima Asimetris
(Sumber : AndriKristanto, 2003)
Pada algoritma kunci publik ( public key), semua orang dapat mengenkripsi
data dengan memakai kunci publik ( public key ) penerima yang telah diketahui
secara umum. Akan tetapi data yang telah terenkripsi tersebut hanya dapat
didekripsi dengan menggunakan kunci pribadi (private key) yang hanya diketahui
oleh penerima.
2.2.1.3 Ancaman Keamanan Kriftografi
Terdapat banyak faktor yang mengancam keamanan data. Ancaman-
ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya
komunikasi data yang bersifat rahasia seperti pemindahan dana secara elektronik
pada dunia perbankan atau pengiriman dokumen rahasia pada instansi pemerintah.
12
Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk
melindungi data yang dikirim melalui saluran komunikasi. Salah satunya adalah
dengan teknik enkripsi. Dari sekian banyak faktor-faktor yang dapat mengancam
keamanan dari suatu data, maka berdasarkan tekniknya, faktor-faktor tersebut dapat
dikelompokkan ke dalam empat jenis ancaman, yaitu:
a. Interruption
Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada
orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat
availability (ketersediaan data), yaitu data dan informasi yang berada dalam
sistem komputer dirusak atau dibuang, sehinggga menjadi tidak ada dan tidak
berguna. Contohnya, hard disk yang dirusak atau memotong jalur komunikasi.
Gambar 2. 4 Interruption
(Sumber : Oppliger, 2005)
b. Interception
Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi
dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui
jaringan public (wiretapping) atau menyalin secara tidak sah file atau program
Interception merupakan pola penyerangan terhadap sifat confidentially/secrecy
(kerahasiaan data).
Gambar 2. 5 Interception
(Sumber : Oppliger, 2005)
13
c. Modification
Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan
akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan
perubahan terhadap informasi. Contohnya, merubah program berhasil merubah
pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap
sifat integrity (keaslian data).
Gambar 2. 6 Modification
(Sumber : Oppliger, 2005)
d. Fabrication
Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak
berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya,
dengan menambahkan suatu record ke dalam file.
Gambar 2. 7 Fabrication
(Sumber : Oppliger, 2005)
2.2.1.4 Serangan Pada Sistem Kriptografi
Pada dasarnya serangan terhadap sistem kriptografi dapat dibedakan
menjadi dua jenis yaitu:
a. Serangan pasif adalah serangan dimana penyerang hanya memonitor
saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan
data.
14
b. Serangan aktif adalah serangan dimana penyerang mencoba untuk
menghapus, menambahkan, atau dengan cara yang lain mengubah
transmisi pada saluran. Penyerang aktif mengancam integritas data dan
otentikasi, juga kerahasiaan.
2.2.1.5 Algoritma OTP (One Time Pad)
Algortima One Time Pad ditemukan pada tahun 1917 oleh Major Joseph
Mauborgne. Algortima One Time Pad termasuk enkripsi simetris, antara pengirim
dan penerima pesan berbagi kunci rahasia yang sama. Kunci untuk mengenkripsi
dan mendeskripsi sama. Onet-time Pad sudah dinyatakan oleh para ahli kriptografri
sebagai “perfect ecryption algorithm” (YunJang, 2003). Tekniknya adalah setiap
kali akan melakukan enkripsi dibangkitkan kunci (disebut pad) yang panjangnya
sama dengan teks yang akan dienkripsi. Satu kunci hanya digunakan satu kali (one-
time) enkripsi
Kriptografi One Time Pad merupakan salah satu jenis teknik kriptografi
yang menggunakan metode substitusi dengan cara memberikan syarat-syarat
khusus terhadap kunci yang digunakan yaitu terbuat dari karakter atau huruf yang
acak ( kunci acak atau pad ), dan pengacakannya tidak menggunakan rumus
tertentu. Dengan kata lain One Time Pad adalah suatu sistem di mana suatu kunci
rahasia yang dibuat acak digunakan hanya sekali untuk mengenkripsi pesan yang
kemudian didekripsi lagi dengan kunci yang sama. Jika kunci yang digunakan benar
– benar acak dan digunakan hanya sekali serta terjaga kerahasiaannya dengan baik,
metode One Time Pad ini sangat kuat dan tidak dapat dipecahkan.
Walaupun demikian, dengan menggunakan One Time Pad ini, suatu
organisasi atau instansi yang menggunakannya haruslah memiliki akses kepada
kunci yang sama yang digunakan untuk mengenkripsi pesan. Kunci yang digunakan
disebut kunci rahasia atau secret key, apabila telah diketahui, pesan sandi yang telah
dienkripsikan dapat dengan mudah didekripsikan. Suatu One Time Pad diciptakan
dengan men-generate suatu string yang terdiri dari karakter-karakter atau angka-
angka yang panjangnya harus sama dengan kata terpanjang dalam pesan yang akan
dienkripsikan.
15
Saat suatu pesan akan dikirimkan, pengirim pesan akan menggunakan kunci
rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang
akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam
karakter di-“exclusiveor” kan ( di-XOR-kan) dengan bit karakter yang bersesuaian
dalam kunci rahasia/secret key. Untuk One Time Pad algoritma pengenkripsian data
yang digunakan adalah operasi exclusive or ( XOR ) saja. Jika suatu One Time Pad
telah digunakan, maka tidak dapat dipergunakan lagi karena jika dipergunakan
kembali memiliki resiko adanya pihak ketiga yang “mencuri” pesan dan
membandingkan pengkodean yang sama untuk kata-kata yang sama dalam pesan-
pesan sandi tersebut. (Firman Rickson, 2013)
Proses pengenkripsian dengan Algoritma Vernam atau Kriptografi One Time
Pad pada dasarnya adalah algoritma exclusive-or yang sedarhana dengan
pengimplementasian yang tidak terlalu rumit. Konsep terpenting dalam
penggunaan kriptografi One Time Pad adalah meng-XOR-kan plainteks dengan
kunci yang telah dipersiapkan untuk menghasilkan cipherteks. (Firman Rickson,
2013).
Secara sederhana dapat dituliskan sebagai berikut :
c = p XOR k (i)
Sedangkan proses pendekripsian dituliskan sbb :
p = c XOR k (ii)
Keterangan :
c : chiperteks
p : plainteks
k : kunci rahasia yang digunakan
a. Penggunaan exclusive or (XOR) dalam biner
Operator logika XOR akan menghasilkan T (benar) apabila salah satu dari
kedua operand (tetapi tidak keduanya) bernilai T. Apabila diaplikasikan dalam bit
maka operator XOR akan menghasilkan 1 jika dan hanya jika salah satu operand
bernilai1
16
Contoh :
x 00111010 10101011
y 10100100 01010101
hasil 10011110 11111110
Sedangkan suatu bilangan dalam biner apabila di- XOR-kan dengan dirinya sendiri
akan menghasilkan 0.
Contoh :
X 01010101 10101010
Y 01010101 10101010
Hasil 00000000 00000000
Apabila suatu bilangan biner x di XORkan sebanyak 2 kali dengan suatu bilangan
biner yang sama maka akan diperoleh bilangan x tersebut kembali.
Contoh :
X 11010101 10001011
Y 01010110 11101010
Hasil1 10000011 01100001
Apabila hasil1 di-XOR-kan kembali dengan Y maka diperoleh :
Hasil1 10000011 01100001
Y 01010110 11101010
Hasil2 11010101 10001011
Ternyata diperoleh hasil 2 sama dengan x. Hal ini merupakan salah satu dasar dalam
penerapan algoritma Vernam dalam kriptografi, yaitu suatu string yang
diterjemahkan ke dalam biner dapat dienkripsikan dengan suatu kunci tertentu dan
dapat pula dengan mudah diperoleh kembali dari pesan sandi dengan menggunakan
operator XOR pada kunci yang sama.
b. Contoh proses enkripsi dan dekripsi algoritma One Time Pad :
Untuk proses enkripsi masing masing karakter dan juga spasi dari plaintext
diubah menjadi bentuk hexadecimal sebanyak karakter tersebut, kemudian
hexadecimal tersebut diubah menjadi binary. Proses terbentuknya hexadecimal
pada kunci dilakukan dengan cara random oleh komputer. Seperti pada plaintext
17
hexadecimal pada kunci ini juga diubah menjadi binary. Untuk menentukan
ciphertext dari plaintext yang diupload yaitu dengan cara meng-XOR kan binary
dari plaintext dengan binary pada kunci. Kemudian untuk proses dekripsi dilakukan
dengan meng-XOR kan binary ciphertext yang didapatkan dengan binary pada
kunci.
Contoh enkripsi dan dekripsi dengan plaintext SANTI ASTAWA. Kalimat
tersebut terdiri dari 12 karakter huruf termasuk spasi. Panjang kunci yang dibuat
juga akan sama dengan panjang karakter plaintext.
Tabel 2. 1 Mengubah Karakter Plaintext menjadi Hexadecimal dan Binary
PLAINTEXT HEXADECIMALDECIMAL BINARY
S 53 01010011
A 41 01000001
N 4E 01001110
T 54 01010100
I 59 01001001
(spasi) 20 00100000
A 41 01000001
S 53 01010011
T 54 01010100
A 41 01000001
W 57 01010100
A 41 01000001
Begitu juga dengan kunci, setelah kode hexadecimaldecimal didapatkan dari
random oleh komputer kemudia diubah menjadi bentuk binary.
18
Tabel 2. 2 Mengubah Kode Hexadecimal Menjadi Binary
KUNCI
HEXADECIMALDECIMAL
BINARY
89 10001001
D2 11010010
48 01001000
53 01010011
11 00010001
13 00010011
84 10000100
FC 11111100
D6 11010110
C3 11000011
FE 11111110
BD 10111101
Untuk mencari ciphertext dari plaintext SANTI ASTAWA dilakukan dengan cara
meng-XOR kan satu persatu kode binary plaintext dengan kode binary kunci sesuai
dengan rumus dari algoritma One Time Pad yaitu c = p XOR k. Berikut hasilnya:
Tabel 2. 3 Proses Enkripsi Plaintext SANTI ASTAWA
PLAINTEKS KUNCI CIPHERTEXT
(Hasil XOR)
01010011 10001001 11011010
01000001 11010010 10010011
01001110 01001000 00000110
01010100 01010011 00000111
01001001 00010001 01011000
00100000 00010011 00110011
01000001 10000100 11000101
19
01010011 11111100 10101111
01010100 11010110 10000010
01000001 11000011 10000010
01010100 11111110 10101001
01000001 10111101 11111100
Apabila kode binary dari ciphertext diubah menjadi kedalam bentuk
hexadecimaldecimal akan menghasilkan : DA 93 06 07 58 33 C5 AF 82 82 A9 FC.
Untuk proses dekripsi dilakukan dengan cara meng-XOR kan satu persatu binary
dari ciphertext dengan binary kunci sesuai dengan rumus dari algortima One Time
Pad yaitu p = c XOR k. Berikut hasilnya :
Tabel 2. 4 Proses Dekripsi
CIPHERTEXT KUNCI PLAINTEXT
(Hasil XOR)
11011010 10001001 01010011
10010011 11010010 01000001
00000110 01001000 01001110
00000111 01010011 01010100
01011000 00010001 01001001
00110011 00010011 00100000
11000101 10000100 01000001
10101111 11111100 01010011
10000010 11010110 01010100
10000010 11000011 01000001
10101001 11111110 01010100
11111100 10111101 01000001
Apabila kode binary dari plaintext diubah menjadi kedalam bentuk
hexadecimaldecimal akan menghasilkan : 53 41 4E 54 49 20 41 53 54 41 57 41
20
2.2.2 Software As A Service (SaaS)
Software as a Service (SaaS) merupakan lapisan teratas dari arsitektur cloud
computing, dimana jenis service ini berupa sejumlah aplikasi-aplikasi yang
ditawarkan ke pihak para penggunanya. SaaS adalah aplikasi lapisan atas yang
disampaikan berbasis pada permintaan (on-demand) layanan aplikasi untuk
mengirimkan perangkat lunak secara khusus ke tujuannya. SaaS dapat diakses dari
jarak jauh (remote) oleh pengguna melalui internet berdasarkan model harga.
Kemampuan dari layanan ini akan dikirimkan kepada penggunanya dengan
menggunakan aplikasi penyedia yang berjalan pada infrastruktur cloud. Aplikasi
dapat diakses dari berbagai perangkat klien melalui sistem antarmuka, seperti web
browser (misalnya: email berbasis web). (Syech Abdurrauf, 2013).
Gambar 2. 8 Model Layanan Cloud computing
Sumber : Syech Abdurrauf, 2013
Para pengguna tidak mengelola atau mengendalikan infrastruktur cloud
secara langsung, termasuk jaringan, server, sistem operasi, media penyimpanan,
atau bahkan kemampuan aplikasi individu, dengan kemungkinan pengecualian dari
rangkaian terbatas dari pengguna dengan konfigurasi aplikasi tertentu. Model ini
dapat memberikan beberapa manfaat yang sangat menguntungkan baik bagi
pengguna maupun penyedia jasa cloud computing. (Syech Abdurrauf, 2013)
Contoh industri yang menawarkan layanan SaaS adalah Google Apps. Contoh
layanan Google yang termasuk kategori ini adalah Google gmail. Layanan ini
menawarkan pengguna untuk melakukan hosting email mereka di server Google.
Layanan ini juga dilengkapi dengan Google docs. Aplikasi ini merupakan sebuah
21
perangkat lunak berbasis web untuk membuat dokumen. Contoh lain dari SaaS
adalah ownCloud. Saat ini, layanan SaaS sebagai salah satu jenis cloud computing
delivery service telah banyak dikembangkan baik oleh industri berskala menengah
maupun industri berskala besar. Perusahaan-perusahaan tersebut terus berusaha
untuk menginovasikan model bisnis ini secara intensif untuk mendapatkan
keuntungan dari paradigma baru dari sistem komputasi dengan jenis layanan SaaS
ini dari pengguna akhir mereka masing-masing.
Software as a Service (SaaS) merupakan salah satu jenis layanan cloud
computing yang mengijinkan konsumen untuk dapat mengunakan aplikasi yang
berjalan pada infrastruktur cloud yang disediakan oleh provider sehingga dapat
diakses dari berbagai perangkat melalui browser web. Konsumen tidak perlu
mengelola atau mengendalikan infrastruktur, jaringan server, sistem operasi,media
penyimpanan. (Mell,Grance, 2009)
Dengan adanya Software as a Service, pengguna tak perlu memikirkan
kerumitan sistem tersebut dan hanya menggunakan sumber daya yang disediakan.
Pertumbuhan lainnya didorang dengan adanya platform baru dari perangkat lunak
yang fungsinya cocok dengan pengiriman Software as a Service. Pada konsepnya
Software as a Service memiliki sisi yang perlu diwaspadai dan issu sentral yakni
dalam hal keamanan data yang akan dikirimkan oleh pelanggan, dikarenakan
banyak cracker atau serangan-serangan yang bisa menyadap data tersebut.
(Mell,Grance, 2009)
2.2.2.1 ownCloud
ownCloud yang merupakan salah satu software open source berbagi berkas
gratis dan bebas seperti Dropbox, menyediakan pengamanan yang baik, memiliki
tata cara yang baik bagi pengguna aplikasi untuk membagi dan mengakses data
yang secara lancar terintegrasi dengan perangkat teknologi informasi yang
tujuannya mengamankan, melacak, dan melaporkan penggunaan data,
ownCloud menempatkan kontrol kepada pengguna teknologi informasi itu
sendiri dan juga menawarkan penyedia layanan, pusat dan bagian transmisi yang
berfungsi untuk menyediakan solusi sinkronisasi dan berbagi bagi pengguna.
22
ownCloud memberikan akses terhadap berkas-berkas secara universal dengan
menggunakan antarmuka jaringan atau WebDAV (L wang, 2013).
Gambar 2. 9 Logo ownCloud
Sumber : https://ownCloud.org/
ownCloud dipelopori oleh Frank Karlitschek saat ia sedang membicarakan
mengenai aplikasi bebas dan terbuka. Proses pemasangan tidak banyak
membutuhkan syarat-syarat pada sistemnya dan tidak membutuhkan izin khusus.
Kantor pusat ownCloud di Amerika terletak di Boston, Massachusetts dan kantor
cabang di Eropa terletak di Jerman (L wang, 2013).
2.2.2.2 Fitur-Fitur ownCloud
a. Mengakses data
Dengan fitur ini dapat Menyimpan data seperti file, folder, kontak,
galeri foto, kalender, musik dan data lainnya. Dapat mengakses data
tersebut menggunakan aplikasi Desktop Client, Mobile Client dan
Browser sehingga dapat mengakses data dimanapun berada.
b. Sinkronisasi data
Dengan fitur ini data yang telah tersimpan akan tersinkronisasi
sendirinya sehingga data lebih aman setiap saat.
23
c. Berbagi data
Salah salu fitur lainnya dapat berbagi data dengan orang lain.
Memberikan hak akses untuk melihat galeri foto, mengambil data,
memainkan musik atau apapun yang diinginkan orang lain.
d. User interface
Navigasi utama dirancang ulang dengan jelas membedakannya dari
navigasi aplikasi sehingga memudahkan user menggunakannya. Hal ini
juga memungkinkan aplikasi lebih banyak ruang dan dengan demikian
lebih fokus pada isi direktori. Desain baru ini membantu untuk lebih
berkonsentrasi pada konten dan membuatnya lebih mudah untuk
dinavigasikan.
e. Undelete
Fitur ini memungkinkan untuk user dapat membatalkan
penghapusan file yang tidak sengaja terhapus melalui antarmuka web.
dengan cara memilih data dalam Recycle bin dan mengembalikannya.
f. Document viewer
Fitur ini berfungsi untuk membaca dokumen tanpa harus men
download terlebih dahulu. Dengan fitur ini dapat membuka dan membaca
dokumen format (.pdf, .txt, .odt, .doc).
g. Application store
Dengan fitur ini dapat menambahkan aplikasi aplikasi lainnya di
ownCloud sehingga fungsi OwnCloud lebih baik dan antraktif dengan
ditambahkan aplikasi lainnya. (L wang, 2013).
2.2.3 Metode Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara melihat seluruh
paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun
radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut
kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat
dilihat oleh pihak yang tidak berwenang. Sniffing bekerja untuk menyadap paket
data yang lalu-lalang disebuah jaringan. Hal ini dapat dilakukan karena pada
24
dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana
semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan
oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang
akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan
paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah
konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan
oleh host lainnya. (Ashadi Soki, dkk, 2012)
2.2.4 RMS (Root Means Square)
Kemiripan antara dua buah (blok) file data diukur dengan metrik jarak. Metrik
jarak yang banyak digunakan dalam praktek adalah metrik rms (root mean square).
𝑅𝑀𝑆 =1
𝑛√∑(𝑧′𝑖 − 𝑧𝑖)2
𝑛
𝑖=1
Keterangan:
n : panjang byte data
z’i : nilai ciperteks
zi : nilai plainteks
Semakin besar nilai rms dari dua buah file data, maka semakin besar
perbedaan kemiripan dari dua buah file data tersebut. Rentang nilai rms adalah dari
0-255.(Bambang Ristanto, 2006).