V No 1 : 23-27 , 2016
ISSN : 2337 - 3601
Abstrak
Ketergantungan terhadap keamanan data yang disediakan oleh provider komputasi awan dirasakan belumlah cukup, hal
ini karena meningkatnya kejahatan dunia maya yang merupakan ancaman terhadap keamanan data pada komputasi awan.
Salah satu cara untuk meningkatkan keamanan data pada komputasi awan tersebut adalah dengan menggunakan algoritma
Vigenere Cipher yang telah dimodifikasi, karena pada algoritma vigenere cipher klasik panjang kunci dapat dipecahkan
dengan pengujian Kasiski. Modifikasi dilakukan dengan membangkitkan karakter kunci yang baru berdasarkan hasil
enkripsi pada karakter sebelumnya. Dengan asumsi bahwa panjang kunci diketahui, dilakukan serangan dengan metode
brute force untuk menganalisa tingkat keamanan data yang dienkripsikan menggunakan algoritma vigenere cipher
modifikasi. Tingkat keamanan algoritma modifikasi ini akan dibandingkan dengan tingkat keamanan pada algoritma
vigenere cipher klasik.
dimodifikasi oleh orang yang tidak berhak sehingga dan tersembunyi. Pengguna tidak perlu memiliki kendali
tidak lagi asli. terhadap infrastrukturnya, karena kemampuan teknologi
4. Fabrication ini disajikan sebagai suatu layanan (as a service). 5
Merupakan ancaman terhadap integrity karakteristik yang harus dipenuhi oleh komputasi awan
data/informasi, dimana data yang asli diubah oleh adalah berikut ini:
penyusup dan dikirimkan kepada penerima, sehingga 1. Resource Pooling
penerima menyangka bahwa informasi tersebut Pengguna dapat memakai secara dinamis sumber
bersumber dari pengirim yang dimaksud. daya komputasi terkelompok yang disediakan oleh
provider secara bersama-sama oleh sejumlah
Komponen Kriptografi pengguna. Sumber daya termasuk dapat berupa fisik
Kriptografi adalah ilmu yang mempelajari tentang ataupun virtual yang dialokasikan secara dinamis
penyandian pesan agar lebih aman ketika disampaikan sesuai permintaan
kepada si penerima pesan. Beberapa komponen 2. Broad Network Access
kriptografi: Layanan yang disediakan harus dapat diakses oleh
1. Enkripsi berbagai jenis perangkat melalui jaringan.
Merupakan suatu cara untuk mengubah suatu pesan 3. Measured Service
ke bentuk pesan yang lainnya sehingga sulit untuk Layanan yang disediakan harus dapat dimonitor oleh
dimengerti maknanya. Untuk melakukan ini pengguna melalui suatu sistem pengukuran. Sumber
menggunakan suatu algoritma tertentu. daya yang digunakan dapat secara transparan diukur
2. Dekripsi oleh pengguna untuk dijadikan dasar untuk
Merupakan kebalikan dari enkripsi dimana pesan membayar biaya penggunaan layanan.
yang sulit untuk dimengerti diubah menggunakan 4. Rapid Elasticity
suatu algoritma tertentu, sehingga menjadi pesan Layanan yang disediakan oleh provider harus dapat
yang dapat dipahami maknanya. memenuhi kebutuhan pengguna secara dinamis
3. Kunci sesuai kebutuhan. Pengguna dapat menurunkan dan
Suatu karakter yang digunakan untuk melakukan menaikan kapasitas layanan sesuai keinginan.
enkripsi/dekripsi terhadap suatu pesan. Kunci terbagi 5. Self Service
menjadi kunci simetris dan kunci asimetris. Kunci Layanan yang disediakan harus mampu memenuhi
simetris merupakan kunci yang sama digunakan pesanan sumber daya yang dibutuhkan dengan segera
untuk proses enkripsi dan dekripsi. Sedangkan kunci melalui suatu sistem secara otomatis.
asimetris terdiri dari kunci umum dan kunci rahasia.
Kunci umum digunakan untuk proses enkripsi, kunci National Institute of Standards and Technology
rahasia digunakan untuk kunci dekripsi. membagi layanan cloud computing menjadi 3 jenis
4. Ciphertext layanan:
Merupakan suatu teks yang telah melalui proses 1. Software as a service (SaaS)
enkripsi. Teks ini tidak dipahami maknanya karena SaaS merupakan layanan cloud computing dimana
berupa karakter-karakter yang acak. pelanggan dapat menggunakan perangkat lunak yang
5. Plaintext disediakan oleh provider. Pengguna tidak perlu
Merupakan suatu teks yang akan dienkripsi atau telah membeli lisensi perangkat lunak lagi, cukup dengan
melalui proses dekripsi. Teks ini dipahami maknanya. berlangganan dan membayar sesuai dengan
6. Pesan permintaan. Contohnya: Facebook, Twitter,
Suatu data/informasi yang akan disampaikan kepada YahooMessenger, Skype, dan lainnya.
penerima melalui suatu media tertentu, seperti kurir, 2. Platform as a service (Paas)
saluran komunikasi, dsb. PaaS merupakan layanan yang menyediakan hardware
7. Kriptanalisis sehingga pengembang aplikasi tidak perlu
Merupakan suatu proses analisa untuk memikirkan operating system, infrastructure scalling,
mendapatkan/memahami pesan asli terhadap pesan load balancing dan lainnya. Pengembang dapat fokus
yang telah disandikan tanpa mengetahui kunci yang pada aplikasi yang dikembangkan karena “wadah”
digunakan. Proses ini juga dapat menganalisa suatu aplikasi sudah menjadi tanggung jawab provider.
kelemahan algoritma kriptografi. Contohnya: Microsoft Azure.
3. Infrastructur as a Service (IaaS)
Komputasi Awan IaaS merupakan layanan yang menyediakan sumber
Komputasi awan yang sering dikenal dengan daya teknologi informasi dasar yang dapat digunakan
istilah Cloud computing merupakan suatu kemajuan oleh penyewa untuk menjalankan aplikasi yang
teknologi informasi dimana informasi disimpan pada dimilikinya. Model ini seperti penyedia data center
suatu server yang dapat diakses oleh pengguna (client) yang menyewakan ruangan, tapi ini lebih ke level
melalui jaringan internet. Informasi diakses melalui mikronya. Keuntungan jenis layanan ini adalah kita
perangkat pengguna seperti smartphone, computer, tidak perlu membeli komputer fisik tetapi kita dapat
tablet, dan lainnya. Komputasi awan menggabungkan melakukan konfigurasi komputer virtual yang dapat
teknologi komputer dengan pengembangan internet diubah dengan mudah. Contohnya: Amazon EC2,
sehingga menjadi infrastruktur komplek yang abstraksi Windows Azure, dsb.
24
Jurnal TIMES , Vol. V No 1 : 23-27 , 2016
ISSN : 2337 - 3601
A 0 20 U
dimana i ≤ Ci < m
B 1 19 T
keterangan: Ci = ciphertext indeks ke-i; Pi = plaintext C 2 22 W
indeks ke-i; Ki+1 (mod m) = karakter kunci dengan indeks i
mod m; i = 0, 1, 2 dst; m = 1, 2, dst m = panjang kunci. D 3 19 T
(catatan: bila ki+1 (mod m) = 0, yang digunakan adalah km ). E 4 15 P
Sedangkan algoritma untuk melakukan dekripsi pesan F 5 14 O
dirumuskan seperti persamaan 2.
G 6 14 O
Di = ( Ci – ki+1( mod m) ) mod 26 (2) H 7 13 N
I 8 15 P
keterangan: Di = plaintext indeks ke-i; Ci = ciphertext J 9 18 S
indeks ke-i; Ki+1 (mod m) = karakter kunci dengan indeks i
mod m; i = 0, 1, 2 dst; m = 1, 2, dst m = panjang kunci. K 10 20 U
(catatan: bila ki+1 (mod m) = 0, yang digunakan adalah km ) L 11 25 Z
M 12 5 F
3. Metode Penelitian
N 13 10 K
Karena pemakaian kunci yang berulang,
algoritmavigenere cipher klasik dapat dipecahkan O 14 18 S
melalui Tes Kasiski dan koinsiden indeks. Tes ini P 15 1 B
menganalisa jumlah panjang kunci, sehingga bila Q 16 9 J
panjang kuncinya sudah didapatkan, maka dilanjutkan
dengan mencoba-coba kata kunci tersebut. Penggunaan R 17 20 U
kunci yang berulang disebabkan karena panjang plaintext S 18 6 G
tidak sama dengan panjang kunci. Untuk mengatasi T 19 17 R
kelemahan ini dengan menghindari pemakaian kata kunci
U 20 5 F
yang berulang. Untuk menghindari pemakaian kunci
yang berulang, algoritma Vigenere Cipher dimodifikasi V 21 20 U
agar kunci yang digunakan tidak berulang. Modifikasi W 22 8 I
dilakukan dengan cara menukar karakter kunci setelah
X 23 25 Z
karakter kunci yang terakhir dengan hasil enkripsi pada
karakter terakhir kunci. Demikian untuk indeks Y 24 17 R
seterusnya (indeks sama dengan panjang kunci sampai Z 25 8 I
25
Jurnal TIMES , Vol. V No 1 : 23-27 , 2016
ISSN : 2337 - 3601
Pengujian ke-1.
6. Saran
Untuk pengembangan makalah ini lebih lanjut,
modifikasi dapat dilakukan pada sistem kriptografi
modern sehingga keamanan dapat lebih ditingkatkan
lagi.
7. Daftar Pustaka
[1] Ariyus, D. Pengantar Ilmu Kriptografi Teori,
Analisis, dan Implementasi”, Penerbit Andi,
Yogyakarta, 2008.
[2] Budiyanto, A., Pengantar Cloud Computing.
Komunitas Cloud Computing Indonesia, 2012.
[3] Sengupta, Nandita, Holmes & Jeffrey. 2013,
Designed of Cryptography Based Security System for
Cloud Computing. International Conference on Cloud
& Ubiquitous Computing & Emerging Technologies,
2013.
[4] Buyya, R.C., Yeo, S. & Venugopa, S. Marketoriented
Cloud Computing: Vision, hype, and reality for
delivering it services as computing utilities,
Proceedings of the 10th IEEE International
Conference on High Performance Computing and
Communications (HPCC-08, IEEE CS Press, Los
Alamitos, CA, USA), 2008.
[5]Kromodimoeljo, S. Teori dan Aplikasi Kriptografi.
SPK IT Consulting, 2009.
[6] Bhateja, A & Kumar, S. Genetic algorithm with
elitism for cryptanalysis of vigenere cipher.
International Conference on Issues and Challenges in
Intelligent Computing Techniques (ICICT), 2014.
[7] Stallings, W. Cryptography and Network Security:
Principles and practices. Upper Saddle River, NJ:
Prentice-Hall, 2006.
27