(201510370311077)
Jaringan
FAKULTAS TEKNIK
2018S
i
LEMBAR PERSETUJUAN
Menyetujui,
Dosen I Dosen II
i
DAFTAR ISI
ii
DAFTAR TABEL
iii
DAFTAR GAMBAR
iv
BAB 1
PENDAHULUAN
Masalah keamanan merupakan salah satu aspek penting dari sebuah system
informasi akan tetapi masalah kemanan sering kalu kurang mendapat perhatian dari pada
pemilik dan pengelola sistem informasi.seringkali masalah keamanan berada di urutan
kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting dan
kemanan dari sistem informasi yang dibangun tidak terjamin[1].
Beberapa hal penting yang perlu diperhatikan pada keamanan web dan menjadi
masalah yang penuh kerentanan adalah login dan database. Sistem login yang
menggunakan database sebagai autentikasi user dan password sangat rentan untuk
diretas. SQL Injection adalah salah satu teknik serangan yang dapat digunakan oleh
penyerang untuk mengeksploitasi aplikasi web, sebagai akibatnya penyerang bisa
mendapatkan akses tidak sah ke database atau untuk mengambil informasi langsung dari
database[2]. Permasalahan tersebut dapat teratasi dengan menggunakan algoritma RSA.
Algoritma RSA merupakan salah satu algoritma kriptografi kunci public dan merupakan
algoritma yang cocok dalam melakukan digital signature. Saat ini algoritma RSA
merupakan algoritma yang paling sering dipakai dari algoritma kunci public lainnya.
RSA masih digunakan hingga saat ini dan dipercayai sengan aman karena diberikan
kunci-kunci yang cukup Panjang dan penerapannya yang sangat up-to date (mutakhir).
Tingkat keamanan algoritma RSA standar memiliki celah keamanan pada kunci publik
ataupun privat yang berasal dari inputan 2 bilangan prima saat pembangkitan kunci[3]
Penerapan RSA yang merupakan kriptosystem asimetris dengan Login Sistem
meskipun komponen RSA di hasilkan oleh server, unci public dan modulus yang
diterbitkan kepada client, sedangkan kunci priva disimpan dalam databae. Dalam hal ini,
baik username dan password akan dienkripsi dengan skema RSA menggunakan Bahasa
javascript dan proses perhitungan dapat dilakukan pada sisi client. Oleh karena itu,
username dan password akan dienkripsi sebelum dikirim melalui saluran tida Kaman.
Namun, dengan asumsi bahwa penyerang dapat menangkap chiperteks dari username
1
dan password, mereka dapat mengirim keduanya ke server tanpa enkripsi lagi dan tanpa
mengetahui username dan password yang sebenarnya. Ketika login system rusak, server
dapat menerima permintaan para penyerang, mengingat username dan password dalam
database server setelah selesainya enkripsi[4].
Pendekatan lain untuk meningkatkan keamanan login sistem juga di usulkan
penerapan rsa menggunakan RSA dan one-time pad (OTP), yang merupakan salah satu
kriptografi kunci simetris dan kerahasiaan kriptosistem sempurna dengan login system.
Metode yang diusulkan berbeda dari metode LI ming Xin karena semua komponen RSA
yang digunakan untuk bertukar kunci OTP ini dihasilkan di sisi client. Oleh karena itu,
setiap pengguna akan memiliki komponen RSA oleh user/user senndiri. Selain itu,
hanya kenci public dan modulus dikirim melalui saluran tidak aman ke server dan akan
disimpan didalam database. Di sisi lain, kunci OTP, yang digunakan untuk mengenkripsi
dan mendikripsi sandi akan dibuat di server dan harus di enkripi menggunakan skema
RSA sebelum mengrimnya ke pengguna[5].berjalannya waktu tingkat keamanan
algoritma RSA akan semakin mudah untuk dipecahkan maka untuk manambah tingkat
kemanan sistem di perluhkan otentifikasi bahwa seorang user tersebut benar merupakan
user asli [6][7].
Pada penelitian ini Untuk bertujuan mengkonbinasikan Login sistem
menggunakan RSA dengan skema One-time Pad dengan otenfikasi Quantum
kriptografi.
2
1.4 Batasan masalah
Pada penelitian ini terdapat beberapa titik fokus permasalahan yang akan dibahas
yaitu sebagai berikut :
a. Pembuatan system login menggunakan framework CI (code igniter).
b. Diterapkan pada aplikasi login
c. Penampatan kunci public dan kunci private pada sisi server.
3
BAB II
METODE PENELITIAN
Dalam menunjang penelitian ini perlu dilakukan studi pustaka yang memerlukan
beberapa referensi. Adapun referensi tersebut meliputi jurnal, buku – buku dan paper
yang menjelaskan tentang algoritma RSA, kriptografi quantum, framework CI ( code
igniter).
Keterangan:
p dan q : bilangan prima.
N : Modulus
Ф(N) : euler totient function
4
e dan d : eksponen enkripsi
b. Proses Enkripsi
1. Memperoleh kunci publik (N,e)
2. Mengubah pesan M menjadi bilangan bulat positif dimana M
Keterangan:
N : Modulus.
e : eksponen enkripsi.
c. Proses Dekripsi
1. Menghitung nilai M, M = Cd mod N ................ (2.6)
2. Ekstrak pesan plainteks dari representasi M
Keterangan:
N : Modulus.
d : eksponen dekripsi.
5
2.2.2.1 Cara kerja kriptograi quantum
1. Alice akan memilih sebuah one time pad (proses ini terserah pada
Alice dengan cara apa ia akan membangkitkannya). Kemudian ia
kirimkan bit per bit kepada Bob. Bit-bit tersebut dikirimkan sesuai
dengan nilai basis yang ia gunakan. Bit yang dikirimkan oleh sebuah
foton pada satu satuan waktu dinamakan qubits. -time pad Alice
adalah 1001110010100110.
2. Pesan di filter
a. Horizontal
b. Vertical
c. Dua diagonal rotasi sudut sebesar 45 derajat.
Dari 4 filter tersebut di buat kelompok skema diagonal dan
bujursangkar. Dan nilai Putaran vertical = 1 diagonal 45 derajat = 1
seadngkan horizontal = 0 diagonal 315 derajat = 0
3. Bob tidak mengetahui basis mana yang akan digunakan, jadi dia
memilih secara acak untuk setiap foton yang datang. Bila ia memilih
basis yang benar maka ia akan mendapatkan bit yang benar pula.
Namun bila ia salah, maka ia akan mendapatkan bit-bit yang acak.
Bagaiman Bob bisa tahu mana yang benar dan mana yang salah? Bob
memberitahu Alice basis mana saja yang ia gunakan untuk setiap bit
dan nanti Alice akan memberitahu mana yang benar dan mana yang
salah
Dari hasil diatas, maka Alice dan Bob akan dapat membangun sebuah
kunci one-time pada :
6
2.3 Rancangan Sistem
rancangan dari penelitian yang akan digunakan dibagi menjadi beberapa tahap,
sebagaimana yang digambarkan pada skema berikut :
7
Dalam rancangan yang di buat pengguna akan memilih akun mana yang akan
digunakan dan mamasukkan private key dan public key.setelah itu diproses enkripsi dan
dekripsi menggunakan RSA algoritma jika private key dan public key salah akan kembali
ke login dan jika benar dan masuk ke layout otentifikasi OTP. Didalam OTP otentifikasi
memasukkan K yang akan di gunakan untuk dekripsi jika salah akan kembali ke layout
otentifikasi OTP dan jika benar masuk ke layout otentifikasi quantum kriptografi.
Didalam Quantum kriptografi memasukkan skema arah polarisasi jika salah akan kembali
ke otentifikasi quantum kriptografi jika benar akan masuk ke menu utama sebuah
halaman.
Pembuatan username yang digunakan untuk membuat private key, public key,
chipper teks dan plainteks (username) dari semua data tersebut plainteks akan di simpan
dalam database dan user harus mengingat public key dan private key. Dari username
dibuat otentifikasi OTP dan OTP quantum kriptografi.
8
2.3.3 Rancangan regristrasi login algoritmas rsa
Dalam regristasi RSA ini dibuat username dan dari username akan diperoleh kunci
private, kunci public, chiperteks dan plainteks (username).plainteks (username) disimpan
di dalam database dan sebagai catatan user harus mengingat public key dan private key
digunakan untuk proses login menggunakan Algoritma RSA.
9
2.3.4 Rancangan regristrasi OTP
Dalam regristrasi otentifikasi OTP dari pembuatan username yang sudah di buat
akan enkrip menggunakan c = m XOR k dan di dekrip m = c XOR k menghasikan
plainteks dan chipper teks. Plainteks akan di simpan di dalam database. Sebagai catatan
user harus mengingat K untuk proses otentifikasi OTP.
10
2.3.5 Rancangan regristrasi OTP kriptografi Quantum
11
2.3.6 Rancangan penguijan
Pengujian sistem dilakukan menggunakan SQL ijection yang akan mencari
private key dan public yang ada di sistem login dan pengujian estimasi waktu
enkripsi login dan otentifikasi login
2.4 penelitian sebelumnya
no peneliti judul Hasil penelitian
1 Li Ming-xin and An improved sign- Mengimplementasi algoritma RSA
kang feng in scheme based on pada system login. Pada penelitian
RSA cryptosystem dikatakan untuk meningkatkan
keamanan system informasi
kombinasi antara aplikasi klien dan
kriptografi kunci public.
Implementasi skema tersebut
memiliki efesiensi industry yang
baik tetapi ada masalah seperti
serangan middle man attack
2 Kritsanapong Higher Security for Dalam penelitian tersebut
Somsuk Login System mengimplementasikan algoritma
Using RSA and RSA dengan menggunakan skema
One-time Pad one-time pad. Sistem Login kuat
Schemes baru dengan keamanan yang
ditingkatkan dengan menerapkan
dua kriptosistem bersama dengan
RSA, yang digunakan untuk
bertukar kunci OTP, dan OTP
untuk mengubah kata sandi
sebelum mengirim melalui saluran
tidak aman. Secara khusus, proses
pembuatan kunci dan dekripsi RSA
dilakukan di sisi klien untuk
mengurangi waktu penghitungan
eksponensial modular di server.
12
Selain itu, penyerang hanya dapat
merusak beberapa bagian sistem,
karena satu kunci pribadi
ditugaskan hanya untuk satu
pengguna. Selain itu, jika mereka
ingin memecah sistem secara
keseluruhan, mereka harus
menemukan semua kunci pribadi
dari semua pengguna
13
2.5 Jadwal kegiatan
14
DAFTAR PUSTAKA
[1] Paryati, “Keamanan SIM,” vol. 2008, no. semnasIF, pp. 379–386, 2008.
[2] G. Shrivastava and K. Pathak, “SQL Injection Attacks: Technique and Prevention
Mechanism,” Int. J. Comput. Appl., vol. 69, no. 7, pp. 975–8887, 2013.
[4] L. Ming-xin and K. Feng, “IJ " � I Ja I,” no. Iccasm, pp. 35–37, 2010.
[5] K. Somsuk, “Higher Security for Login System Using RSA and One-time Pad
Schemes,” vol. 10, no. 1, pp. 99–103.
[6] D. Renuka and P. Chenna Reddy, “Integrated Classical and Quantum Cryptography
Scheme Using Three Party Authenticated Key Distribution Protocols,” Mater. Today
Proc., vol. 5, no. 1, pp. 1017–1023, 2018.
[8] M. Ihwani, “Model Keamanan Informasi Berbasis Digital Signature Dengan Algoritma
Rsa,” CESSJournal Comput. Eng. Syst. Sci., vol. 1, no. 1, pp. 15–20, 2016.
15