BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam...

17
8 BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Empiris Pada penelitian ini, peneliti menggunakan beberapa penelitian terkait yang pernah dilakukan oleh peneliti lain sebagai tinjauan studi, yaitu sebagai berikut : a. Analisis Keamanan Aplikasi Penyimpanan data Sistem Cloud computing (Oktariani Nurul Pratiwi, 2011) Menjelaskan beberapa ancaman yang salah satunya adalah adanya pihak ketiga yang bisa menyadap keberadaan file dari cloud provider yang digunakan. Serta bagaimana mengatasi ancaman tersebut dengan melakukan enkripsi menggunakan algoritma One Time Pad untuk file yang disimpan. b. A Secure Cloud computing Model Based on Multi Cloud Service Providers (Mooga Masthan, Dora B.S, 2013) Yang dibahas pada penelitian tersebut adalah menggunakan teknik enkripsi untuk mengamankan file yang akan disimpan dengan kedalam masing-masing multi cloud provider, yang salah satunya adalah Software As A Service (SaaS). Contoh aplikasi yang digunakan dalam Software as a Service (SaaS) adalah ownCloud. Dimana algoritma yang dapat digunakan dalam jurnal tersebut adalah One Time Pad. c. Enhanced Security for Cloud Storage using File Encryption (Debajyoti, dkk, 2010) Pada penelitian tersbut menjelaskan tentang file yang masih kurang aman pada saat diupload kedalam multi cloud provider, ini dikarenakan adanya berbagai macam serangan yang bisa menyadap file tersebut, sehingga diterapkannya metode enkripsi file yang akan di-upload ke masing-masing multi cloud provider, sehingga menjadikan pengiriman file tersebut aman. Penelitian tersebut juga menujukkan skenario saat file dienkripsi sebelum diupload.

Transcript of BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam...

Page 1: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

8

BAB II

TINJAUAN PUSTAKA

2.1 Tinjauan Empiris

Pada penelitian ini, peneliti menggunakan beberapa penelitian terkait yang

pernah dilakukan oleh peneliti lain sebagai tinjauan studi, yaitu sebagai berikut :

a. Analisis Keamanan Aplikasi Penyimpanan data Sistem Cloud computing

(Oktariani Nurul Pratiwi, 2011)

Menjelaskan beberapa ancaman yang salah satunya adalah adanya

pihak ketiga yang bisa menyadap keberadaan file dari cloud provider yang

digunakan. Serta bagaimana mengatasi ancaman tersebut dengan melakukan

enkripsi menggunakan algoritma One Time Pad untuk file yang disimpan.

b. A Secure Cloud computing Model Based on Multi Cloud Service Providers

(Mooga Masthan, Dora B.S, 2013)

Yang dibahas pada penelitian tersebut adalah menggunakan teknik

enkripsi untuk mengamankan file yang akan disimpan dengan kedalam

masing-masing multi cloud provider, yang salah satunya adalah Software As A

Service (SaaS). Contoh aplikasi yang digunakan dalam Software as a Service

(SaaS) adalah ownCloud. Dimana algoritma yang dapat digunakan dalam

jurnal tersebut adalah One Time Pad.

c. Enhanced Security for Cloud Storage using File Encryption (Debajyoti,

dkk, 2010)

Pada penelitian tersbut menjelaskan tentang file yang masih kurang

aman pada saat diupload kedalam multi cloud provider, ini dikarenakan

adanya berbagai macam serangan yang bisa menyadap file tersebut, sehingga

diterapkannya metode enkripsi file yang akan di-upload ke masing-masing

multi cloud provider, sehingga menjadikan pengiriman file tersebut aman.

Penelitian tersebut juga menujukkan skenario saat file dienkripsi sebelum

diupload.

Page 2: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

9

2.2 Tinjauan Teoritis

2.2.1 Kriptografi

Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti

tersembunyi dan “gráphein” yang berarti tulisan. Sehingga kata kriptografi dapat

diartikan sebagai “tulisan tersembunyi”. Kriptografi merupakan seni dan ilmu

untuk menjaga keamanan pesan (Munir, 2006). Dalam menjaga keamanan pesan,

kriptografi mentransformasikan pesan jelas (plainteks) ke dalam bentuk pesan sandi

(cipherteks). Proses penyandian pesan ini disebut proses enkripsi. Enkripsi

menjadikan pesan yang telah disandikan tersebut tidak dapat dimengerti dan

dipahami isinya oleh pihak lain. Cipherteks ini yang kemudian dikirimkan oleh

pengirim kepada penerima. Setelah sampai ke penerima, cipherteks tersebut

ditranformasikan kembali ke dalam bentuk plainteks agar dapat membaca pesan

yang dikirim. Proses pengembalian cipherteks menjadi plainteks disebut dengan

proses dekripsi. Gambaran umum proses kriptografi dapat dilihat pada gambar 2.1.

Gambar 2. 1 Proses Kriptografi

Sumber : (Munir, 2006)

Tujuan dari proses enkripsi selain untuk meningkatkan keamanan data tetapi

juga berfungsi untuk melindungi data agar tidak dapat dibaca oleh pihak lain dan

mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus data.

Menurut Bruce Schneier (1996), algoritma kriptografi adalah suatu fungsi

matematis yang digunakan untuk melakukan enkripsi dan dekripsi. Berdasarkan

Page 3: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

10

Kunci

Dekripsi Enkripsi Cipherteks

Sumber : . (Danang Tri, 2009)

Gambar 2. 2 Skema Algoritma Simetris

jenis kunci yang digunakannya, algoritma pada kriptografi dikelompokan menjadi

dua, yaitu algoritma simetris dan algoritma asimetris.

2.2.1.1 Algoritma Simetris

Algoritma simetris merupakan algoritma kriptografi yang menggunakan

kunci yang sama pada proses enkripsi dan dekripsinya sehingga algoritma ini

disebut juga sebagai single-key algorithm. Sebelum melakukan pengiriman pesan,

pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai

bersama dan kunci ini haruslah rahasia sehingga algoritma ini disebut juga

algoritma kunci rahasia (secret-key algorithm). Keamanan sistem kriptografi

simetris terletak pada kerahasiaan kuncinya. Apabila kunci diketahui pihak lain

maka ia dapat dengan mudah mengenkripsi dan mendekripsi pesan rahasia yang

dikirim. Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan

bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman

atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk

dipertukarkan adalah orang yang dapat dipercaya.

Algoritma simetris mempunyai kelebihan dalam proses enkripsi dan

deskripsinya yang jauh lebih cepat dan membutuhkan waktu yang lebih singkat.

Selain itu algoritma simetris mempunyai ukuran kunci simetri relatif pendek dan

otentikasi pengirim pesan langsung diketahui dari cipherteks yang diterima karena

kunci hanya diketahui oleh pengirim dan penerima pesan saja. Algoritma yang

memakai kunci simetris diantaranya adalah OTP, RC6, Twofish, LOKI, Rijndael

(AES), Blowfish, GOST, DES, IDEA, dan lain-lain. Adapun skema algoritma

simetris ditunjukkan pada gambar 2.2. (Danang Tri, 2009)

Plainteks Plainteks

Page 4: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

11

2.2.1.2 Algoritma Asimetris

Kunci Asimetris adalah pasangan kunci kriptografi yang salah satunya

digunakan untuk proses enkripsi dan yang satunya lagi untuk dekripsi. Semua orang

yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan

suatu pesan, data meupun informasi, sedangkan hanya satu enkripsi dek ripsi orang

saja yang memiliki rahasia tertentu dalam hal ini kunci privat untuk melakukan

pendekripsi terhadap sandi yang dikirim untuknya. Contohnya algoritma yang kuat

dari kunci asimetris adalah RSA (Rivest Shamir Adleman) (Andri Kristanto:2003).

Proses enkripsi - dekripsi algoritma kunci asimetris dapat dilihat pada gambar 2.3

berikut ini :

Gambar 2. 3 Skema Algortima Asimetris

(Sumber : AndriKristanto, 2003)

Pada algoritma kunci publik ( public key), semua orang dapat mengenkripsi

data dengan memakai kunci publik ( public key ) penerima yang telah diketahui

secara umum. Akan tetapi data yang telah terenkripsi tersebut hanya dapat

didekripsi dengan menggunakan kunci pribadi (private key) yang hanya diketahui

oleh penerima.

2.2.1.3 Ancaman Keamanan Kriftografi

Terdapat banyak faktor yang mengancam keamanan data. Ancaman-

ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya

komunikasi data yang bersifat rahasia seperti pemindahan dana secara elektronik

pada dunia perbankan atau pengiriman dokumen rahasia pada instansi pemerintah.

Page 5: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

12

Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk

melindungi data yang dikirim melalui saluran komunikasi. Salah satunya adalah

dengan teknik enkripsi. Dari sekian banyak faktor-faktor yang dapat mengancam

keamanan dari suatu data, maka berdasarkan tekniknya, faktor-faktor tersebut dapat

dikelompokkan ke dalam empat jenis ancaman, yaitu:

a. Interruption

Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada

orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat

availability (ketersediaan data), yaitu data dan informasi yang berada dalam

sistem komputer dirusak atau dibuang, sehinggga menjadi tidak ada dan tidak

berguna. Contohnya, hard disk yang dirusak atau memotong jalur komunikasi.

Gambar 2. 4 Interruption

(Sumber : Oppliger, 2005)

b. Interception

Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi

dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui

jaringan public (wiretapping) atau menyalin secara tidak sah file atau program

Interception merupakan pola penyerangan terhadap sifat confidentially/secrecy

(kerahasiaan data).

Gambar 2. 5 Interception

(Sumber : Oppliger, 2005)

Page 6: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

13

c. Modification

Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan

akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan

perubahan terhadap informasi. Contohnya, merubah program berhasil merubah

pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap

sifat integrity (keaslian data).

Gambar 2. 6 Modification

(Sumber : Oppliger, 2005)

d. Fabrication

Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak

berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya,

dengan menambahkan suatu record ke dalam file.

Gambar 2. 7 Fabrication

(Sumber : Oppliger, 2005)

2.2.1.4 Serangan Pada Sistem Kriptografi

Pada dasarnya serangan terhadap sistem kriptografi dapat dibedakan

menjadi dua jenis yaitu:

a. Serangan pasif adalah serangan dimana penyerang hanya memonitor

saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan

data.

Page 7: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

14

b. Serangan aktif adalah serangan dimana penyerang mencoba untuk

menghapus, menambahkan, atau dengan cara yang lain mengubah

transmisi pada saluran. Penyerang aktif mengancam integritas data dan

otentikasi, juga kerahasiaan.

2.2.1.5 Algoritma OTP (One Time Pad)

Algortima One Time Pad ditemukan pada tahun 1917 oleh Major Joseph

Mauborgne. Algortima One Time Pad termasuk enkripsi simetris, antara pengirim

dan penerima pesan berbagi kunci rahasia yang sama. Kunci untuk mengenkripsi

dan mendeskripsi sama. Onet-time Pad sudah dinyatakan oleh para ahli kriptografri

sebagai “perfect ecryption algorithm” (YunJang, 2003). Tekniknya adalah setiap

kali akan melakukan enkripsi dibangkitkan kunci (disebut pad) yang panjangnya

sama dengan teks yang akan dienkripsi. Satu kunci hanya digunakan satu kali (one-

time) enkripsi

Kriptografi One Time Pad merupakan salah satu jenis teknik kriptografi

yang menggunakan metode substitusi dengan cara memberikan syarat-syarat

khusus terhadap kunci yang digunakan yaitu terbuat dari karakter atau huruf yang

acak ( kunci acak atau pad ), dan pengacakannya tidak menggunakan rumus

tertentu. Dengan kata lain One Time Pad adalah suatu sistem di mana suatu kunci

rahasia yang dibuat acak digunakan hanya sekali untuk mengenkripsi pesan yang

kemudian didekripsi lagi dengan kunci yang sama. Jika kunci yang digunakan benar

– benar acak dan digunakan hanya sekali serta terjaga kerahasiaannya dengan baik,

metode One Time Pad ini sangat kuat dan tidak dapat dipecahkan.

Walaupun demikian, dengan menggunakan One Time Pad ini, suatu

organisasi atau instansi yang menggunakannya haruslah memiliki akses kepada

kunci yang sama yang digunakan untuk mengenkripsi pesan. Kunci yang digunakan

disebut kunci rahasia atau secret key, apabila telah diketahui, pesan sandi yang telah

dienkripsikan dapat dengan mudah didekripsikan. Suatu One Time Pad diciptakan

dengan men-generate suatu string yang terdiri dari karakter-karakter atau angka-

angka yang panjangnya harus sama dengan kata terpanjang dalam pesan yang akan

dienkripsikan.

Page 8: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

15

Saat suatu pesan akan dikirimkan, pengirim pesan akan menggunakan kunci

rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang

akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

karakter di-“exclusiveor” kan ( di-XOR-kan) dengan bit karakter yang bersesuaian

dalam kunci rahasia/secret key. Untuk One Time Pad algoritma pengenkripsian data

yang digunakan adalah operasi exclusive or ( XOR ) saja. Jika suatu One Time Pad

telah digunakan, maka tidak dapat dipergunakan lagi karena jika dipergunakan

kembali memiliki resiko adanya pihak ketiga yang “mencuri” pesan dan

membandingkan pengkodean yang sama untuk kata-kata yang sama dalam pesan-

pesan sandi tersebut. (Firman Rickson, 2013)

Proses pengenkripsian dengan Algoritma Vernam atau Kriptografi One Time

Pad pada dasarnya adalah algoritma exclusive-or yang sedarhana dengan

pengimplementasian yang tidak terlalu rumit. Konsep terpenting dalam

penggunaan kriptografi One Time Pad adalah meng-XOR-kan plainteks dengan

kunci yang telah dipersiapkan untuk menghasilkan cipherteks. (Firman Rickson,

2013).

Secara sederhana dapat dituliskan sebagai berikut :

c = p XOR k (i)

Sedangkan proses pendekripsian dituliskan sbb :

p = c XOR k (ii)

Keterangan :

c : chiperteks

p : plainteks

k : kunci rahasia yang digunakan

a. Penggunaan exclusive or (XOR) dalam biner

Operator logika XOR akan menghasilkan T (benar) apabila salah satu dari

kedua operand (tetapi tidak keduanya) bernilai T. Apabila diaplikasikan dalam bit

maka operator XOR akan menghasilkan 1 jika dan hanya jika salah satu operand

bernilai1

Page 9: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

16

Contoh :

x 00111010 10101011

y 10100100 01010101

hasil 10011110 11111110

Sedangkan suatu bilangan dalam biner apabila di- XOR-kan dengan dirinya sendiri

akan menghasilkan 0.

Contoh :

X 01010101 10101010

Y 01010101 10101010

Hasil 00000000 00000000

Apabila suatu bilangan biner x di XORkan sebanyak 2 kali dengan suatu bilangan

biner yang sama maka akan diperoleh bilangan x tersebut kembali.

Contoh :

X 11010101 10001011

Y 01010110 11101010

Hasil1 10000011 01100001

Apabila hasil1 di-XOR-kan kembali dengan Y maka diperoleh :

Hasil1 10000011 01100001

Y 01010110 11101010

Hasil2 11010101 10001011

Ternyata diperoleh hasil 2 sama dengan x. Hal ini merupakan salah satu dasar dalam

penerapan algoritma Vernam dalam kriptografi, yaitu suatu string yang

diterjemahkan ke dalam biner dapat dienkripsikan dengan suatu kunci tertentu dan

dapat pula dengan mudah diperoleh kembali dari pesan sandi dengan menggunakan

operator XOR pada kunci yang sama.

b. Contoh proses enkripsi dan dekripsi algoritma One Time Pad :

Untuk proses enkripsi masing masing karakter dan juga spasi dari plaintext

diubah menjadi bentuk hexadecimal sebanyak karakter tersebut, kemudian

hexadecimal tersebut diubah menjadi binary. Proses terbentuknya hexadecimal

pada kunci dilakukan dengan cara random oleh komputer. Seperti pada plaintext

Page 10: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

17

hexadecimal pada kunci ini juga diubah menjadi binary. Untuk menentukan

ciphertext dari plaintext yang diupload yaitu dengan cara meng-XOR kan binary

dari plaintext dengan binary pada kunci. Kemudian untuk proses dekripsi dilakukan

dengan meng-XOR kan binary ciphertext yang didapatkan dengan binary pada

kunci.

Contoh enkripsi dan dekripsi dengan plaintext SANTI ASTAWA. Kalimat

tersebut terdiri dari 12 karakter huruf termasuk spasi. Panjang kunci yang dibuat

juga akan sama dengan panjang karakter plaintext.

Tabel 2. 1 Mengubah Karakter Plaintext menjadi Hexadecimal dan Binary

PLAINTEXT HEXADECIMALDECIMAL BINARY

S 53 01010011

A 41 01000001

N 4E 01001110

T 54 01010100

I 59 01001001

(spasi) 20 00100000

A 41 01000001

S 53 01010011

T 54 01010100

A 41 01000001

W 57 01010100

A 41 01000001

Begitu juga dengan kunci, setelah kode hexadecimaldecimal didapatkan dari

random oleh komputer kemudia diubah menjadi bentuk binary.

Page 11: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

18

Tabel 2. 2 Mengubah Kode Hexadecimal Menjadi Binary

KUNCI

HEXADECIMALDECIMAL

BINARY

89 10001001

D2 11010010

48 01001000

53 01010011

11 00010001

13 00010011

84 10000100

FC 11111100

D6 11010110

C3 11000011

FE 11111110

BD 10111101

Untuk mencari ciphertext dari plaintext SANTI ASTAWA dilakukan dengan cara

meng-XOR kan satu persatu kode binary plaintext dengan kode binary kunci sesuai

dengan rumus dari algoritma One Time Pad yaitu c = p XOR k. Berikut hasilnya:

Tabel 2. 3 Proses Enkripsi Plaintext SANTI ASTAWA

PLAINTEKS KUNCI CIPHERTEXT

(Hasil XOR)

01010011 10001001 11011010

01000001 11010010 10010011

01001110 01001000 00000110

01010100 01010011 00000111

01001001 00010001 01011000

00100000 00010011 00110011

01000001 10000100 11000101

Page 12: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

19

01010011 11111100 10101111

01010100 11010110 10000010

01000001 11000011 10000010

01010100 11111110 10101001

01000001 10111101 11111100

Apabila kode binary dari ciphertext diubah menjadi kedalam bentuk

hexadecimaldecimal akan menghasilkan : DA 93 06 07 58 33 C5 AF 82 82 A9 FC.

Untuk proses dekripsi dilakukan dengan cara meng-XOR kan satu persatu binary

dari ciphertext dengan binary kunci sesuai dengan rumus dari algortima One Time

Pad yaitu p = c XOR k. Berikut hasilnya :

Tabel 2. 4 Proses Dekripsi

CIPHERTEXT KUNCI PLAINTEXT

(Hasil XOR)

11011010 10001001 01010011

10010011 11010010 01000001

00000110 01001000 01001110

00000111 01010011 01010100

01011000 00010001 01001001

00110011 00010011 00100000

11000101 10000100 01000001

10101111 11111100 01010011

10000010 11010110 01010100

10000010 11000011 01000001

10101001 11111110 01010100

11111100 10111101 01000001

Apabila kode binary dari plaintext diubah menjadi kedalam bentuk

hexadecimaldecimal akan menghasilkan : 53 41 4E 54 49 20 41 53 54 41 57 41

Page 13: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

20

2.2.2 Software As A Service (SaaS)

Software as a Service (SaaS) merupakan lapisan teratas dari arsitektur cloud

computing, dimana jenis service ini berupa sejumlah aplikasi-aplikasi yang

ditawarkan ke pihak para penggunanya. SaaS adalah aplikasi lapisan atas yang

disampaikan berbasis pada permintaan (on-demand) layanan aplikasi untuk

mengirimkan perangkat lunak secara khusus ke tujuannya. SaaS dapat diakses dari

jarak jauh (remote) oleh pengguna melalui internet berdasarkan model harga.

Kemampuan dari layanan ini akan dikirimkan kepada penggunanya dengan

menggunakan aplikasi penyedia yang berjalan pada infrastruktur cloud. Aplikasi

dapat diakses dari berbagai perangkat klien melalui sistem antarmuka, seperti web

browser (misalnya: email berbasis web). (Syech Abdurrauf, 2013).

Gambar 2. 8 Model Layanan Cloud computing

Sumber : Syech Abdurrauf, 2013

Para pengguna tidak mengelola atau mengendalikan infrastruktur cloud

secara langsung, termasuk jaringan, server, sistem operasi, media penyimpanan,

atau bahkan kemampuan aplikasi individu, dengan kemungkinan pengecualian dari

rangkaian terbatas dari pengguna dengan konfigurasi aplikasi tertentu. Model ini

dapat memberikan beberapa manfaat yang sangat menguntungkan baik bagi

pengguna maupun penyedia jasa cloud computing. (Syech Abdurrauf, 2013)

Contoh industri yang menawarkan layanan SaaS adalah Google Apps. Contoh

layanan Google yang termasuk kategori ini adalah Google gmail. Layanan ini

menawarkan pengguna untuk melakukan hosting email mereka di server Google.

Layanan ini juga dilengkapi dengan Google docs. Aplikasi ini merupakan sebuah

Page 14: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

21

perangkat lunak berbasis web untuk membuat dokumen. Contoh lain dari SaaS

adalah ownCloud. Saat ini, layanan SaaS sebagai salah satu jenis cloud computing

delivery service telah banyak dikembangkan baik oleh industri berskala menengah

maupun industri berskala besar. Perusahaan-perusahaan tersebut terus berusaha

untuk menginovasikan model bisnis ini secara intensif untuk mendapatkan

keuntungan dari paradigma baru dari sistem komputasi dengan jenis layanan SaaS

ini dari pengguna akhir mereka masing-masing.

Software as a Service (SaaS) merupakan salah satu jenis layanan cloud

computing yang mengijinkan konsumen untuk dapat mengunakan aplikasi yang

berjalan pada infrastruktur cloud yang disediakan oleh provider sehingga dapat

diakses dari berbagai perangkat melalui browser web. Konsumen tidak perlu

mengelola atau mengendalikan infrastruktur, jaringan server, sistem operasi,media

penyimpanan. (Mell,Grance, 2009)

Dengan adanya Software as a Service, pengguna tak perlu memikirkan

kerumitan sistem tersebut dan hanya menggunakan sumber daya yang disediakan.

Pertumbuhan lainnya didorang dengan adanya platform baru dari perangkat lunak

yang fungsinya cocok dengan pengiriman Software as a Service. Pada konsepnya

Software as a Service memiliki sisi yang perlu diwaspadai dan issu sentral yakni

dalam hal keamanan data yang akan dikirimkan oleh pelanggan, dikarenakan

banyak cracker atau serangan-serangan yang bisa menyadap data tersebut.

(Mell,Grance, 2009)

2.2.2.1 ownCloud

ownCloud yang merupakan salah satu software open source berbagi berkas

gratis dan bebas seperti Dropbox, menyediakan pengamanan yang baik, memiliki

tata cara yang baik bagi pengguna aplikasi untuk membagi dan mengakses data

yang secara lancar terintegrasi dengan perangkat teknologi informasi yang

tujuannya mengamankan, melacak, dan melaporkan penggunaan data,

ownCloud menempatkan kontrol kepada pengguna teknologi informasi itu

sendiri dan juga menawarkan penyedia layanan, pusat dan bagian transmisi yang

berfungsi untuk menyediakan solusi sinkronisasi dan berbagi bagi pengguna.

Page 15: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

22

ownCloud memberikan akses terhadap berkas-berkas secara universal dengan

menggunakan antarmuka jaringan atau WebDAV (L wang, 2013).

Gambar 2. 9 Logo ownCloud

Sumber : https://ownCloud.org/

ownCloud dipelopori oleh Frank Karlitschek saat ia sedang membicarakan

mengenai aplikasi bebas dan terbuka. Proses pemasangan tidak banyak

membutuhkan syarat-syarat pada sistemnya dan tidak membutuhkan izin khusus.

Kantor pusat ownCloud di Amerika terletak di Boston, Massachusetts dan kantor

cabang di Eropa terletak di Jerman (L wang, 2013).

2.2.2.2 Fitur-Fitur ownCloud

a. Mengakses data

Dengan fitur ini dapat Menyimpan data seperti file, folder, kontak,

galeri foto, kalender, musik dan data lainnya. Dapat mengakses data

tersebut menggunakan aplikasi Desktop Client, Mobile Client dan

Browser sehingga dapat mengakses data dimanapun berada.

b. Sinkronisasi data

Dengan fitur ini data yang telah tersimpan akan tersinkronisasi

sendirinya sehingga data lebih aman setiap saat.

Page 16: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

23

c. Berbagi data

Salah salu fitur lainnya dapat berbagi data dengan orang lain.

Memberikan hak akses untuk melihat galeri foto, mengambil data,

memainkan musik atau apapun yang diinginkan orang lain.

d. User interface

Navigasi utama dirancang ulang dengan jelas membedakannya dari

navigasi aplikasi sehingga memudahkan user menggunakannya. Hal ini

juga memungkinkan aplikasi lebih banyak ruang dan dengan demikian

lebih fokus pada isi direktori. Desain baru ini membantu untuk lebih

berkonsentrasi pada konten dan membuatnya lebih mudah untuk

dinavigasikan.

e. Undelete

Fitur ini memungkinkan untuk user dapat membatalkan

penghapusan file yang tidak sengaja terhapus melalui antarmuka web.

dengan cara memilih data dalam Recycle bin dan mengembalikannya.

f. Document viewer

Fitur ini berfungsi untuk membaca dokumen tanpa harus men

download terlebih dahulu. Dengan fitur ini dapat membuka dan membaca

dokumen format (.pdf, .txt, .odt, .doc).

g. Application store

Dengan fitur ini dapat menambahkan aplikasi aplikasi lainnya di

ownCloud sehingga fungsi OwnCloud lebih baik dan antraktif dengan

ditambahkan aplikasi lainnya. (L wang, 2013).

2.2.3 Metode Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara melihat seluruh

paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun

radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut

kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat

dilihat oleh pihak yang tidak berwenang. Sniffing bekerja untuk menyadap paket

data yang lalu-lalang disebuah jaringan. Hal ini dapat dilakukan karena pada

Page 17: BAB II TINJAUAN PUSTAKA...rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam

24

dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana

semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan

oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang

akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan

paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah

konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan

oleh host lainnya. (Ashadi Soki, dkk, 2012)

2.2.4 RMS (Root Means Square)

Kemiripan antara dua buah (blok) file data diukur dengan metrik jarak. Metrik

jarak yang banyak digunakan dalam praktek adalah metrik rms (root mean square).

𝑅𝑀𝑆 =1

𝑛√∑(𝑧′𝑖 − 𝑧𝑖)2

𝑛

𝑖=1

Keterangan:

n : panjang byte data

z’i : nilai ciperteks

zi : nilai plainteks

Semakin besar nilai rms dari dua buah file data, maka semakin besar

perbedaan kemiripan dari dua buah file data tersebut. Rentang nilai rms adalah dari

0-255.(Bambang Ristanto, 2006).