Anda di halaman 1dari 20

KEAMANAN TINGGI UNTUK SISTEM LOGIN MENGGUNAKAN RSA

ALGORITHM DENGAN OTP DAN CYRPTOGRAPHY QUANTUM

Proposal Tugas Akhir

Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Sarjana

Informatika Universitas Muhammadiyah Malang

Ridwan Annas Pryagung

(201510370311077)

Jaringan

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2018S

i
LEMBAR PERSETUJUAN

KEAMANAN TINGGI UNTUK SISTEM LOGIN MENGGUNAKAN RSA


ALGORITHM DENGAN OTP DAN CYRPTOGRAPHY QUANTUM

Ridwan annas pryagung


201510370311077

Telah Direkomendasikan Untuk Diajukan Sebagai


Judul Tugas Akhir Di
Program Studi Informatika Universitas Muhammadiyah Malang

Menyetujui,
Dosen I Dosen II

Aminudin S.Kom, M.Cs Sofyan Arifianto, S.Si., M.Kom


NIP. 108.XXXX.XXXX NIP. 108.XXXX.XXXX

i
DAFTAR ISI

ii
DAFTAR TABEL

iii
DAFTAR GAMBAR

iv
BAB 1

PENDAHULUAN

1.1 Latar Belakang

Masalah keamanan merupakan salah satu aspek penting dari sebuah system
informasi akan tetapi masalah kemanan sering kalu kurang mendapat perhatian dari pada
pemilik dan pengelola sistem informasi.seringkali masalah keamanan berada di urutan
kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting dan
kemanan dari sistem informasi yang dibangun tidak terjamin[1].
Beberapa hal penting yang perlu diperhatikan pada keamanan web dan menjadi
masalah yang penuh kerentanan adalah login dan database. Sistem login yang
menggunakan database sebagai autentikasi user dan password sangat rentan untuk
diretas. SQL Injection adalah salah satu teknik serangan yang dapat digunakan oleh
penyerang untuk mengeksploitasi aplikasi web, sebagai akibatnya penyerang bisa
mendapatkan akses tidak sah ke database atau untuk mengambil informasi langsung dari
database[2]. Permasalahan tersebut dapat teratasi dengan menggunakan algoritma RSA.
Algoritma RSA merupakan salah satu algoritma kriptografi kunci public dan merupakan
algoritma yang cocok dalam melakukan digital signature. Saat ini algoritma RSA
merupakan algoritma yang paling sering dipakai dari algoritma kunci public lainnya.
RSA masih digunakan hingga saat ini dan dipercayai sengan aman karena diberikan
kunci-kunci yang cukup Panjang dan penerapannya yang sangat up-to date (mutakhir).
Tingkat keamanan algoritma RSA standar memiliki celah keamanan pada kunci publik
ataupun privat yang berasal dari inputan 2 bilangan prima saat pembangkitan kunci[3]
Penerapan RSA yang merupakan kriptosystem asimetris dengan Login Sistem
meskipun komponen RSA di hasilkan oleh server, unci public dan modulus yang
diterbitkan kepada client, sedangkan kunci priva disimpan dalam databae. Dalam hal ini,
baik username dan password akan dienkripsi dengan skema RSA menggunakan Bahasa
javascript dan proses perhitungan dapat dilakukan pada sisi client. Oleh karena itu,
username dan password akan dienkripsi sebelum dikirim melalui saluran tida Kaman.
Namun, dengan asumsi bahwa penyerang dapat menangkap chiperteks dari username

1
dan password, mereka dapat mengirim keduanya ke server tanpa enkripsi lagi dan tanpa
mengetahui username dan password yang sebenarnya. Ketika login system rusak, server
dapat menerima permintaan para penyerang, mengingat username dan password dalam
database server setelah selesainya enkripsi[4].
Pendekatan lain untuk meningkatkan keamanan login sistem juga di usulkan
penerapan rsa menggunakan RSA dan one-time pad (OTP), yang merupakan salah satu
kriptografi kunci simetris dan kerahasiaan kriptosistem sempurna dengan login system.
Metode yang diusulkan berbeda dari metode LI ming Xin karena semua komponen RSA
yang digunakan untuk bertukar kunci OTP ini dihasilkan di sisi client. Oleh karena itu,
setiap pengguna akan memiliki komponen RSA oleh user/user senndiri. Selain itu,
hanya kenci public dan modulus dikirim melalui saluran tidak aman ke server dan akan
disimpan didalam database. Di sisi lain, kunci OTP, yang digunakan untuk mengenkripsi
dan mendikripsi sandi akan dibuat di server dan harus di enkripi menggunakan skema
RSA sebelum mengrimnya ke pengguna[5].berjalannya waktu tingkat keamanan
algoritma RSA akan semakin mudah untuk dipecahkan maka untuk manambah tingkat
kemanan sistem di perluhkan otentifikasi bahwa seorang user tersebut benar merupakan
user asli [6][7].
Pada penelitian ini Untuk bertujuan mengkonbinasikan Login sistem
menggunakan RSA dengan skema One-time Pad dengan otenfikasi Quantum
kriptografi.

1.2 Rumusan Masalah


1. Bagaimana menerapkan algoritma RSA yang dikombinasikan dengan quantum
kriptografi untuk di implementasikan pada autentifikasi login ?
2. Bagaimana menguji performa dan uji keamanan login sistem dengan RSA
algoritma dan otentifikasi kriptografi Quantum?

1.3 Tujuan penelitian


Dari beberapa masalah yang telah diajukan, keluaran yang diharapkan dari penelitian
tersebut adalah:
a. Mengimplementasikan algoritma RSA dan otentifikasi kriptografi Quantum pada
login system.
b. Menguji keamanan RSA dengan quantum dengan menggunakan SQL injection.

2
1.4 Batasan masalah
Pada penelitian ini terdapat beberapa titik fokus permasalahan yang akan dibahas
yaitu sebagai berikut :
a. Pembuatan system login menggunakan framework CI (code igniter).
b. Diterapkan pada aplikasi login
c. Penampatan kunci public dan kunci private pada sisi server.

3
BAB II

METODE PENELITIAN

2.1 Studi pustaka

Dalam menunjang penelitian ini perlu dilakukan studi pustaka yang memerlukan
beberapa referensi. Adapun referensi tersebut meliputi jurnal, buku – buku dan paper
yang menjelaskan tentang algoritma RSA, kriptografi quantum, framework CI ( code
igniter).

2.2 Teori penunjang


2.2.1 Algoritma RSA
Algoritma RSA termasuk kedalam algoritma kriptografi kunci asimetris yang
memiliki dua buah kunci, kunci publik dan kunci privat. Algoritma ini sangat
umum digunakan dalam proses data enkripsi maupun aplikasi digital signature .
Bilangan prima menjadi penentu tingkat kesulitan pada algoritma RSA[8]. Untuk
mendapatkan bilangan prima tersebut perlu dilakukan pemfaktoran untuk
mendapatkan kunci privat yang digunakan untuk memecahkan chipertext .
Pada algoritma RSA ini memiliki 3 tahapan diantaranya pembangkitan
kunci, proses enkripsi, proses dekripsi. Berikut ini penjelasan tiap tahapannya.
a. Pembangkitan Kunci
1. Bangkitkan dua bilangan prima besar (p dan q) secara acak
2. Menghitung nilai N = p ∗ q ............................... (2.1)

3. Menghitung nilai Ф(𝑁) = (𝑝 - 1) ∗ (𝑞 - 1) .... (2.2)

4. Pilih bilangan bulat e dengan gcd(𝑒,Ф(𝑁)) = 1 . (2.3)


5. Hitung eksponen dekripsi d sehingga e∗d ≡ 1 mod Ф(N)
........................................................................... (2.4)
6. Pasangan nilai untuk kunci publik adalah (N, e) dan pasangan
nilai kunci privat adalah (N, d)

Keterangan:
p dan q : bilangan prima.
N : Modulus
Ф(N) : euler totient function

4
e dan d : eksponen enkripsi
b. Proses Enkripsi
1. Memperoleh kunci publik (N,e)
2. Mengubah pesan M menjadi bilangan bulat positif dimana M

harus berada dalam interval [0, N-1]

3. Menghitung cipher teks, C = Me mod N ........... (2.5)

Keterangan:

N : Modulus.

e : eksponen enkripsi.

M : plainteks atau pesan asli.

C : chiperteks atau pesan terenkripsi.

c. Proses Dekripsi
1. Menghitung nilai M, M = Cd mod N ................ (2.6)
2. Ekstrak pesan plainteks dari representasi M
Keterangan:

N : Modulus.

d : eksponen dekripsi.

M : plainteks atau pesan asli.

C : chiperteks atau pesan terenkripsi

2.2.2 Quantum kriptografi


Quantum kriptografi didasarkan pada prinsip ketidakpastian Heisenberg,
yang menyatakan bahwa dua buah benda berpasangan sedemikian sehingga
terkait dan bila dilakukan pengukuran terhadap sifat sifat benda yang menjadi
pasangan benda tersebut.
Paper mengajukan usulan metode quantum pada alikasi kriptografi di tulis
pada 1984 oleh Charles bent dan gilles brassard. Pada paper tersebut mereka
mengajukan sebuah protocol kriptografi yang aman yang bernama BB84 sistem.

5
2.2.2.1 Cara kerja kriptograi quantum
1. Alice akan memilih sebuah one time pad (proses ini terserah pada
Alice dengan cara apa ia akan membangkitkannya). Kemudian ia
kirimkan bit per bit kepada Bob. Bit-bit tersebut dikirimkan sesuai
dengan nilai basis yang ia gunakan. Bit yang dikirimkan oleh sebuah
foton pada satu satuan waktu dinamakan qubits. -time pad Alice
adalah 1001110010100110.
2. Pesan di filter
a. Horizontal
b. Vertical
c. Dua diagonal rotasi sudut sebesar 45 derajat.
Dari 4 filter tersebut di buat kelompok skema diagonal dan
bujursangkar. Dan nilai Putaran vertical = 1 diagonal 45 derajat = 1
seadngkan horizontal = 0 diagonal 315 derajat = 0

3. Bob tidak mengetahui basis mana yang akan digunakan, jadi dia
memilih secara acak untuk setiap foton yang datang. Bila ia memilih
basis yang benar maka ia akan mendapatkan bit yang benar pula.
Namun bila ia salah, maka ia akan mendapatkan bit-bit yang acak.

Bagaiman Bob bisa tahu mana yang benar dan mana yang salah? Bob
memberitahu Alice basis mana saja yang ia gunakan untuk setiap bit
dan nanti Alice akan memberitahu mana yang benar dan mana yang
salah

Dari hasil diatas, maka Alice dan Bob akan dapat membangun sebuah
kunci one-time pada :

6
2.3 Rancangan Sistem

rancangan dari penelitian yang akan digunakan dibagi menjadi beberapa tahap,
sebagaimana yang digambarkan pada skema berikut :

2.3.1 Rancangan sistem login

7
Dalam rancangan yang di buat pengguna akan memilih akun mana yang akan
digunakan dan mamasukkan private key dan public key.setelah itu diproses enkripsi dan
dekripsi menggunakan RSA algoritma jika private key dan public key salah akan kembali
ke login dan jika benar dan masuk ke layout otentifikasi OTP. Didalam OTP otentifikasi
memasukkan K yang akan di gunakan untuk dekripsi jika salah akan kembali ke layout
otentifikasi OTP dan jika benar masuk ke layout otentifikasi quantum kriptografi.
Didalam Quantum kriptografi memasukkan skema arah polarisasi jika salah akan kembali
ke otentifikasi quantum kriptografi jika benar akan masuk ke menu utama sebuah
halaman.

2.3.2 Rancangan Regristrasi Login

Pembuatan username yang digunakan untuk membuat private key, public key,
chipper teks dan plainteks (username) dari semua data tersebut plainteks akan di simpan
dalam database dan user harus mengingat public key dan private key. Dari username
dibuat otentifikasi OTP dan OTP quantum kriptografi.

8
2.3.3 Rancangan regristrasi login algoritmas rsa

Dalam regristasi RSA ini dibuat username dan dari username akan diperoleh kunci
private, kunci public, chiperteks dan plainteks (username).plainteks (username) disimpan
di dalam database dan sebagai catatan user harus mengingat public key dan private key
digunakan untuk proses login menggunakan Algoritma RSA.

9
2.3.4 Rancangan regristrasi OTP

Dalam regristrasi otentifikasi OTP dari pembuatan username yang sudah di buat
akan enkrip menggunakan c = m XOR k dan di dekrip m = c XOR k menghasikan
plainteks dan chipper teks. Plainteks akan di simpan di dalam database. Sebagai catatan
user harus mengingat K untuk proses otentifikasi OTP.

10
2.3.5 Rancangan regristrasi OTP kriptografi Quantum

11
2.3.6 Rancangan penguijan
Pengujian sistem dilakukan menggunakan SQL ijection yang akan mencari
private key dan public yang ada di sistem login dan pengujian estimasi waktu
enkripsi login dan otentifikasi login
2.4 penelitian sebelumnya
no peneliti judul Hasil penelitian
1 Li Ming-xin and An improved sign- Mengimplementasi algoritma RSA
kang feng in scheme based on pada system login. Pada penelitian
RSA cryptosystem dikatakan untuk meningkatkan
keamanan system informasi
kombinasi antara aplikasi klien dan
kriptografi kunci public.
Implementasi skema tersebut
memiliki efesiensi industry yang
baik tetapi ada masalah seperti
serangan middle man attack
2 Kritsanapong Higher Security for Dalam penelitian tersebut
Somsuk Login System mengimplementasikan algoritma
Using RSA and RSA dengan menggunakan skema
One-time Pad one-time pad. Sistem Login kuat
Schemes baru dengan keamanan yang
ditingkatkan dengan menerapkan
dua kriptosistem bersama dengan
RSA, yang digunakan untuk
bertukar kunci OTP, dan OTP
untuk mengubah kata sandi
sebelum mengirim melalui saluran
tidak aman. Secara khusus, proses
pembuatan kunci dan dekripsi RSA
dilakukan di sisi klien untuk
mengurangi waktu penghitungan
eksponensial modular di server.

12
Selain itu, penyerang hanya dapat
merusak beberapa bagian sistem,
karena satu kunci pribadi
ditugaskan hanya untuk satu
pengguna. Selain itu, jika mereka
ingin memecah sistem secara
keseluruhan, mereka harus
menemukan semua kunci pribadi
dari semua pengguna

13
2.5 Jadwal kegiatan

Tabel 2.2 Jadwal Kegiatan

Februari Maret April


No. Kegiatan
1 2 3 4 1 2 3 4 1 2 3 4
Persiapan dan
1 pengumpulan
data
Pembangunan
2
sistem
3 Pengujian
Pembuatan
4
laporan

14
DAFTAR PUSTAKA

[1] Paryati, “Keamanan SIM,” vol. 2008, no. semnasIF, pp. 379–386, 2008.

[2] G. Shrivastava and K. Pathak, “SQL Injection Attacks: Technique and Prevention
Mechanism,” Int. J. Comput. Appl., vol. 69, no. 7, pp. 975–8887, 2013.

[3] M. Bhavsingh, M. S. Lakshmi, S. P. Kumar, and N. Parashuram, “Improved Trial


Division Algorithm by Lagrange ‟ s Interpolation Function,” no. May, pp. 1227–1231,
2017.

[4] L. Ming-xin and K. Feng, “IJ " � I Ja I,” no. Iccasm, pp. 35–37, 2010.

[5] K. Somsuk, “Higher Security for Login System Using RSA and One-time Pad
Schemes,” vol. 10, no. 1, pp. 99–103.

[6] D. Renuka and P. Chenna Reddy, “Integrated Classical and Quantum Cryptography
Scheme Using Three Party Authenticated Key Distribution Protocols,” Mater. Today
Proc., vol. 5, no. 1, pp. 1017–1023, 2018.

[7] A. Odeh, K. Elleithy, M. Alshowkan, and E. Abdelfattah, “Quantum key distribution


by using public key algorithm(RSA),” 2013 3rd Int. Conf. Innov. Comput. Technol.
INTECH 2013, pp. 83–86, 2013.

[8] M. Ihwani, “Model Keamanan Informasi Berbasis Digital Signature Dengan Algoritma
Rsa,” CESSJournal Comput. Eng. Syst. Sci., vol. 1, no. 1, pp. 15–20, 2016.

[9] J. Barong, K. Unmul, G. Kelua, S. Samarinda, and J. Internet, “Sebagai Algoritma


Kriptografi yang Aman,” Inform. Mulawarman, vol. 4, no. 3, pp. 7–14, 2009.

15

Anda mungkin juga menyukai