Anda di halaman 1dari 5

Jurnal TIMES , Vol.

V No 1 : 23-27 , 2016
ISSN : 2337 - 3601

MENINGKATKAN KEAMANAN DATA CLOUD COMPUTING MENGGUNAKAN


ALGORITMA VIGENERE CIPHER MODIFIKASI
Zikrul Alim1, Yunie Cancer2
Program Studi S2Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi1,2
Universitas Sumatera Utara1,2
Jalan Universitas (Pintu I) Kampus USU Medan
e-mail : zikrulalim@students.usu.ac.id1, Yuniecancer@students.usu.ac.id2

Abstrak
Ketergantungan terhadap keamanan data yang disediakan oleh provider komputasi awan dirasakan belumlah cukup, hal
ini karena meningkatnya kejahatan dunia maya yang merupakan ancaman terhadap keamanan data pada komputasi awan.
Salah satu cara untuk meningkatkan keamanan data pada komputasi awan tersebut adalah dengan menggunakan algoritma
Vigenere Cipher yang telah dimodifikasi, karena pada algoritma vigenere cipher klasik panjang kunci dapat dipecahkan
dengan pengujian Kasiski. Modifikasi dilakukan dengan membangkitkan karakter kunci yang baru berdasarkan hasil
enkripsi pada karakter sebelumnya. Dengan asumsi bahwa panjang kunci diketahui, dilakukan serangan dengan metode
brute force untuk menganalisa tingkat keamanan data yang dienkripsikan menggunakan algoritma vigenere cipher
modifikasi. Tingkat keamanan algoritma modifikasi ini akan dibandingkan dengan tingkat keamanan pada algoritma
vigenere cipher klasik.

Keyword: cloud computing, vigenere cipher, keamanan data

1. Pendahuluan kemananan data pada komputasi awan adalah dengan


Cara manusia bertukar informasi sejak zaman menggunakan kriptografi[5]. Vigenere cipher adalah
dahulu sampai dengan sekarang terus mengalami salah satu algoritma kriptografi. Vigenere cipher klasik
perkembangan. Dahulu orang-orang menggunakan memiliki kelemahan yaitu panjang kunci yang digunakan
simbol, gambar, kulit kayu yang ditulis dengan batu pada dapat dipecahkan dengan menggunakan pengujian
dinding goa, tulang, batu dan lainnya. Kemudian Kasiski[6][7]. Makalah ini akan membahas suatu metode
perkembangannya dilanjutkan dengan pena dan kertas untuk mengacak pesan, dimana pesan asli diacak dengan
yang masih digunakan sampai dengan sekarang ini [1]. mengunakan algoritma vigenere cipher yang telah
Seiring dengan perkembangan zaman, disamping masih dimodifikasi, Sehingga diharapkan data pada komputasi
menggunakan pena dan kertas, perkembangan teknologi awan akan lebih aman. makalah ini akan membahas dan
informasi memberikan kemajuan teknologi informasi menganalisa tingkat keamanan dengan menggunakan
yang salah satu kemajuan teknologi informasinya dikenal algoritma vigenere cipher yang telah dimodifikasi. Pada
dengan istilah cloud computing atau sering disebut bagian analisa dan pembahasan dari makalah ini akan
dengan komputasi awan. Pada komputasi awan dilakukan pengujian dengan menggunakan metode brute
data/informasi tersimpan pada suatu server yang tidak force untuk melihat sejauh mana peningkatan keamanan
perlu diketahui keberadaannya oleh pengguna, pengguna algoritma vigenere cipher modifikasi.
cukup menikmati fasilitas yang disediakan oleh provider
komputasi awan tersebut. Pengguna tidak perlu 2. Landasan Teori
menyiapkan perangkat-perangkat software maupun
hardware pendukung, tetapi cukup hanya dengan diakses Ancaman Keamanan.
dari perangkat client yang terkoneksi dengan jaringan Sebagian informasi hanya ditujukan untuk orang-
internet[2]. orang ataupun kelompok tertentu, sehingga informasi
Data yang tersimpan pada komputasi awan tersebut harus selalu dijaga kerahasiaannya. Aspek
keamanannya akan sangat bergantung pada pengamanan keamanan meliputi:
oleh provider penyedia layanan komputasi awan 1. Interuption
tersebut. Bila pengamanannya kurang baik, akan Merupakan ancaman terhadap availability informasi,
beresiko terhadap keamanan data. Bahkan bila dirasakan data yang ada dalam sistem komputer dirusak atau
cukup tetap saja beresiko karena data/informasi dihapus sehingga akan menyulitkan si pemilik data
pengguna tersimpan bukan pada perangkat pengguna, bila hendak dibutuhkan oleh pemiliknya.
tetapi pada server penyedia layanan komputasi awan. 2. Interception
Perkembangan komputasi awan yang begitu Merupakan ancaman terhadap secrety data dan
pesatnya seiring juga dengan meningkatnya kejahatan informasi dimana data yang seharusnya bersifat
dunia cyber seperti pencurian dan pembajakan data. Hal rahasia (tidak boleh diketahui oleh orang lain)
ini berkaitan dengan semakin bertambahnya para peretas- disadap sehingga diketahui oleh orang yang tidak
peretas handal dari seluruh dunia yang menambah resiko berhak.
terhadap keamanan data komputasi awan[3][4]. 3. Modification
Sekaitan dengan beberapa ulasan yang telah Merupakan ancaman terhadap integrity data dan
dipaparkan, salah satu cara untuk meningkatkan informasi, dimana data tersebut diubah atau
23
Jurnal TIMES , Vol. V No 1 : 23-27 , 2016
ISSN : 2337 - 3601

dimodifikasi oleh orang yang tidak berhak sehingga dan tersembunyi. Pengguna tidak perlu memiliki kendali
tidak lagi asli. terhadap infrastrukturnya, karena kemampuan teknologi
4. Fabrication ini disajikan sebagai suatu layanan (as a service). 5
Merupakan ancaman terhadap integrity karakteristik yang harus dipenuhi oleh komputasi awan
data/informasi, dimana data yang asli diubah oleh adalah berikut ini:
penyusup dan dikirimkan kepada penerima, sehingga 1. Resource Pooling
penerima menyangka bahwa informasi tersebut Pengguna dapat memakai secara dinamis sumber
bersumber dari pengirim yang dimaksud. daya komputasi terkelompok yang disediakan oleh
provider secara bersama-sama oleh sejumlah
Komponen Kriptografi pengguna. Sumber daya termasuk dapat berupa fisik
Kriptografi adalah ilmu yang mempelajari tentang ataupun virtual yang dialokasikan secara dinamis
penyandian pesan agar lebih aman ketika disampaikan sesuai permintaan
kepada si penerima pesan. Beberapa komponen 2. Broad Network Access
kriptografi: Layanan yang disediakan harus dapat diakses oleh
1. Enkripsi berbagai jenis perangkat melalui jaringan.
Merupakan suatu cara untuk mengubah suatu pesan 3. Measured Service
ke bentuk pesan yang lainnya sehingga sulit untuk Layanan yang disediakan harus dapat dimonitor oleh
dimengerti maknanya. Untuk melakukan ini pengguna melalui suatu sistem pengukuran. Sumber
menggunakan suatu algoritma tertentu. daya yang digunakan dapat secara transparan diukur
2. Dekripsi oleh pengguna untuk dijadikan dasar untuk
Merupakan kebalikan dari enkripsi dimana pesan membayar biaya penggunaan layanan.
yang sulit untuk dimengerti diubah menggunakan 4. Rapid Elasticity
suatu algoritma tertentu, sehingga menjadi pesan Layanan yang disediakan oleh provider harus dapat
yang dapat dipahami maknanya. memenuhi kebutuhan pengguna secara dinamis
3. Kunci sesuai kebutuhan. Pengguna dapat menurunkan dan
Suatu karakter yang digunakan untuk melakukan menaikan kapasitas layanan sesuai keinginan.
enkripsi/dekripsi terhadap suatu pesan. Kunci terbagi 5. Self Service
menjadi kunci simetris dan kunci asimetris. Kunci Layanan yang disediakan harus mampu memenuhi
simetris merupakan kunci yang sama digunakan pesanan sumber daya yang dibutuhkan dengan segera
untuk proses enkripsi dan dekripsi. Sedangkan kunci melalui suatu sistem secara otomatis.
asimetris terdiri dari kunci umum dan kunci rahasia.
Kunci umum digunakan untuk proses enkripsi, kunci National Institute of Standards and Technology
rahasia digunakan untuk kunci dekripsi. membagi layanan cloud computing menjadi 3 jenis
4. Ciphertext layanan:
Merupakan suatu teks yang telah melalui proses 1. Software as a service (SaaS)
enkripsi. Teks ini tidak dipahami maknanya karena SaaS merupakan layanan cloud computing dimana
berupa karakter-karakter yang acak. pelanggan dapat menggunakan perangkat lunak yang
5. Plaintext disediakan oleh provider. Pengguna tidak perlu
Merupakan suatu teks yang akan dienkripsi atau telah membeli lisensi perangkat lunak lagi, cukup dengan
melalui proses dekripsi. Teks ini dipahami maknanya. berlangganan dan membayar sesuai dengan
6. Pesan permintaan. Contohnya: Facebook, Twitter,
Suatu data/informasi yang akan disampaikan kepada YahooMessenger, Skype, dan lainnya.
penerima melalui suatu media tertentu, seperti kurir, 2. Platform as a service (Paas)
saluran komunikasi, dsb. PaaS merupakan layanan yang menyediakan hardware
7. Kriptanalisis sehingga pengembang aplikasi tidak perlu
Merupakan suatu proses analisa untuk memikirkan operating system, infrastructure scalling,
mendapatkan/memahami pesan asli terhadap pesan load balancing dan lainnya. Pengembang dapat fokus
yang telah disandikan tanpa mengetahui kunci yang pada aplikasi yang dikembangkan karena “wadah”
digunakan. Proses ini juga dapat menganalisa suatu aplikasi sudah menjadi tanggung jawab provider.
kelemahan algoritma kriptografi. Contohnya: Microsoft Azure.
3. Infrastructur as a Service (IaaS)
Komputasi Awan IaaS merupakan layanan yang menyediakan sumber
Komputasi awan yang sering dikenal dengan daya teknologi informasi dasar yang dapat digunakan
istilah Cloud computing merupakan suatu kemajuan oleh penyewa untuk menjalankan aplikasi yang
teknologi informasi dimana informasi disimpan pada dimilikinya. Model ini seperti penyedia data center
suatu server yang dapat diakses oleh pengguna (client) yang menyewakan ruangan, tapi ini lebih ke level
melalui jaringan internet. Informasi diakses melalui mikronya. Keuntungan jenis layanan ini adalah kita
perangkat pengguna seperti smartphone, computer, tidak perlu membeli komputer fisik tetapi kita dapat
tablet, dan lainnya. Komputasi awan menggabungkan melakukan konfigurasi komputer virtual yang dapat
teknologi komputer dengan pengembangan internet diubah dengan mudah. Contohnya: Amazon EC2,
sehingga menjadi infrastruktur komplek yang abstraksi Windows Azure, dsb.
24
Jurnal TIMES , Vol. V No 1 : 23-27 , 2016
ISSN : 2337 - 3601

dengan indeks panjang plaintext dikurangi satu), yang


Algoritma Vigenere Cipher secara matematis dapat dirumuskan seperti pada
Algoritma Vigenere Cipher dipublikasikan oleh persamaan 3.
seorang kriptologis Perancis yang bernama Blaise de Ci = ( Pi + ki+1( mod m) + Ci-1 ) mod 26 (3)
Vigenere pada abad 16. Algoritma ini ide dasarnya
hampir sama dengan teknik substitusi pada caesar dimana m ≤ Ci < panjang plaintext
cipher, tetapi jumlah pergeseran hurufnya berbeda-beda
keterangan: Ci-1 = ciphertext indeks ke i - 1. Sedangkan
untuk setiap periode beberapa huruf tertentu. Variasi
untuk dekripsinya digunakan algoritma yang dalam
jumlah pergeseran yang berbeda-beda untuk setiap
persamaan matematikanya adalah seperti persamaan 4.
periodenya akan menambah tingkat kerumitan dari pesan
untuk dipecahkan. Di = ( Ci – ki+1( mod m) - Ci-1 ) mod 26 (4)
Variasi jumlah pergeseran yang dimaksud adalah
melakukan substitusi masing-masing huruf pada Bila hasil pengurangan Ci – Ki+1 (mod m) = negatif,
plainteks dengan masing-masing huruf kunci. Bila maka jumlahkan dengan angka 26 sampai nilainya
panjang kunci lebih pendek dari panjang plainteks, maka menjadi positif. Persamaan 4 digunakan untuk karakter
huruf kunci penggunaannya akan diulang. Misalkan dengan indeks selanjutnya (i ← panjang kunci s.d i ←
kunci yang digunakan untuk melakukan enkripsi adalah panjang plaintext – 1). Contoh Hasil enkripsi vigenere
k = “DIA”. Maka huruf “A” digeser sejumlah 3 (karena cipher modifikasi dengan jumlah karakater 26 yang
D=3) sehingga menjadi “D”. untuk huruf “B” digeser dimulai dengan karakter “A” sampai dengan “Z”
sejumlah 8 (karena I=8) sehingga menjadi J. huruf “C” sebagaimana pada tabel 1. Kata kunci yang digunakan
digeser sejumlah 0 (karena A=0) sehingga tetap menjadi adalah k ← “USU”, setelah tabel 1, dipaparkan beberapa
huruf “C”, demikian seterusnya untuk huruf berikutnya contoh perhitungan matematikanya.
kembali digeser sejumlah 3, karena pemakaian kunci k
yang berulang.
Secara matematis algoritma untuk melakukan enkripsi Tabel 1 Enkripsi vigenere cipher modifikasi kunci k ←
pesan dirumuskan seperti persamaan 1. “USU”
Ci = ( Pi + ki+1( mod m) ) mod 26 (1) Plaintext Nomor Asli Nomor Acak Ciphertext

A 0 20 U
dimana i ≤ Ci < m
B 1 19 T
keterangan: Ci = ciphertext indeks ke-i; Pi = plaintext C 2 22 W
indeks ke-i; Ki+1 (mod m) = karakter kunci dengan indeks i
mod m; i = 0, 1, 2 dst; m = 1, 2, dst m = panjang kunci. D 3 19 T
(catatan: bila ki+1 (mod m) = 0, yang digunakan adalah km ). E 4 15 P
Sedangkan algoritma untuk melakukan dekripsi pesan F 5 14 O
dirumuskan seperti persamaan 2.
G 6 14 O
Di = ( Ci – ki+1( mod m) ) mod 26 (2) H 7 13 N
I 8 15 P
keterangan: Di = plaintext indeks ke-i; Ci = ciphertext J 9 18 S
indeks ke-i; Ki+1 (mod m) = karakter kunci dengan indeks i
mod m; i = 0, 1, 2 dst; m = 1, 2, dst m = panjang kunci. K 10 20 U
(catatan: bila ki+1 (mod m) = 0, yang digunakan adalah km ) L 11 25 Z
M 12 5 F
3. Metode Penelitian
N 13 10 K
Karena pemakaian kunci yang berulang,
algoritmavigenere cipher klasik dapat dipecahkan O 14 18 S
melalui Tes Kasiski dan koinsiden indeks. Tes ini P 15 1 B
menganalisa jumlah panjang kunci, sehingga bila Q 16 9 J
panjang kuncinya sudah didapatkan, maka dilanjutkan
dengan mencoba-coba kata kunci tersebut. Penggunaan R 17 20 U
kunci yang berulang disebabkan karena panjang plaintext S 18 6 G
tidak sama dengan panjang kunci. Untuk mengatasi T 19 17 R
kelemahan ini dengan menghindari pemakaian kata kunci
U 20 5 F
yang berulang. Untuk menghindari pemakaian kunci
yang berulang, algoritma Vigenere Cipher dimodifikasi V 21 20 U
agar kunci yang digunakan tidak berulang. Modifikasi W 22 8 I
dilakukan dengan cara menukar karakter kunci setelah
X 23 25 Z
karakter kunci yang terakhir dengan hasil enkripsi pada
karakter terakhir kunci. Demikian untuk indeks Y 24 17 R
seterusnya (indeks sama dengan panjang kunci sampai Z 25 8 I
25
Jurnal TIMES , Vol. V No 1 : 23-27 , 2016
ISSN : 2337 - 3601

Asumsi telah diketahui panjang kunci adalah 3


huruf pada tabel 1 diperoleh dengan cara sebagai
berikut:
C0 = ( P0 + k 1 mod m ) mod 26 = ( 0 + 20 ) mod 26
= 20 mod 26 = 20 => U
C1 = ( P1 + k 2 mod m ) mod 26 = ( 1 + 18 ) mod 26
= 19 mod 26 = 19 => T
C2 = ( P2 + k 3 mod m ) mod 26 = ( 2 + 20 ) mod 26
= 22 mod 26 = 22 => W
C3 = ( P3 + k 4 mod m + C 3-1 ) mod 26 = ( 3 + 20 + 22 )
mod 26
Gambar 1 Kriptanalisis metode Brute Force pada
= 45 mod 26 = 19 => T
vigenere klasik.
C4 = ( P4 + k 5 mod m + C 4-1 ) mod 26 = ( 4 + 18 + 19 )
mod 26 Ciphertext dapat dipecahkan dengan metode brute
= 41 mod 26 = 15 => P force dengan urutan yang ke-14.009, kunci dimulai dari
dan seterusnya. “AAA” sampai dengan “ZZZ”.
Menggunakan serangan brute force, ciphertext
4. Hasil Penelitian akan dapat dipecahkan dengan kemungkinan yang secara
Pada makalah ini dilakukan beberapa pengujian matematis dapat dihitung dengan menggunakan rumus:
yang terdiri dari pengujian ke-1, enkripsi dan dekripsi
dilakukan dengan menggunakan algoritma vigenere 26! 𝑙
26 𝑥 25! 3
𝑛𝑐𝑟 = ( ) = ( ) = (26)3
cipher klasik. Pengujian ke-2, enkripsi dan dekripsi 1! (26 − 1)! 25!
dilakukan dengan menggunakan algoritma vigenere = 17.576
cipher modifikasi. Plaintext yang digunakan adalah
“FAKULTASILMUKOMPUTER” dengan kata kunci Hasil kriptanalisis pengujian ke-2
“USU”. Pengujian ke-3 dilakukan kriptanalisis dengan Menggunakan panjang kunci=3
menggunakan metode brute force terhadap hasil enkripsi
dari pengujian ke-1 dan ke-2.

Pengujian ke-1.

Tabel 2 Enkripsi algoritma vigenere cipher klasik


Input Output Kunci
FAKULTASILMU ZSEODNUKCFEO
USU
KOMPUTER EGGJMNYJ
Gambar 2 Kriptanalisis metode Brute Force pada
vigenere modifikasi
Tabel 3. Dekripsi algoritma vigenere cipher klasik
Input Output Kunci Ciphertext tidak dapat dipecahkan dengan metode brute
ZSEODNUKCFEO FAKULTASILMU force dengan asumsi panjang kunci adalah 3”.
USU
EGGJMNYJ KOMPUTER
Menggunakan serangan brute force, dengan panjang
kunci sepanjang plaintext, pesan ini akan dipecahkan
Pengujian ke-2 dengan kemungkinan yang secara matematis dapat
dihitung dengan menggunakan rumus:
Tabel 4 Enkripsi algoritma vigenere cipher modifikasi 26! 𝑙
26 𝑥 25! 20
Input Output Kunci 𝑛𝑐𝑟 = ( ) = ( ) = (26)20
1! (26 − 1)! 25!
FAKULTASILMU LBVPXNBLRXZP = 1,994𝑥1028
USU
KOMPUTER VDZFPNJJ
Bila plaintext semakin panjang maka kemungkinan
untuk dipecahkan juga semakin sulit.
Tabel 5 Dekripsi algoritma vigenere cipher modifikasi
Input Output Kunci 5. Kesimpulan
LBVPXNBLRXZP FAKULTASILMU Analisis pada pengujian ke-3 telah menunjukkan
USU bahwa serangan yang dilakukan dengan metode brute
VDZFPNJJ KOMPUTER force terhadap algoritma vigenere cipher yang telah
dimodifikasi menunjukkan peningkatan keamanan
Pengujian ke-3 terhadap serangan dengan metode brute force.
Hasil kriptanalisis pengujian ke-1.
26
Jurnal TIMES , Vol. V No 1 : 23-27 , 2016
ISSN : 2337 - 3601

6. Saran
Untuk pengembangan makalah ini lebih lanjut,
modifikasi dapat dilakukan pada sistem kriptografi
modern sehingga keamanan dapat lebih ditingkatkan
lagi.

7. Daftar Pustaka
[1] Ariyus, D. Pengantar Ilmu Kriptografi Teori,
Analisis, dan Implementasi”, Penerbit Andi,
Yogyakarta, 2008.
[2] Budiyanto, A., Pengantar Cloud Computing.
Komunitas Cloud Computing Indonesia, 2012.
[3] Sengupta, Nandita, Holmes & Jeffrey. 2013,
Designed of Cryptography Based Security System for
Cloud Computing. International Conference on Cloud
& Ubiquitous Computing & Emerging Technologies,
2013.
[4] Buyya, R.C., Yeo, S. & Venugopa, S. Marketoriented
Cloud Computing: Vision, hype, and reality for
delivering it services as computing utilities,
Proceedings of the 10th IEEE International
Conference on High Performance Computing and
Communications (HPCC-08, IEEE CS Press, Los
Alamitos, CA, USA), 2008.
[5]Kromodimoeljo, S. Teori dan Aplikasi Kriptografi.
SPK IT Consulting, 2009.
[6] Bhateja, A & Kumar, S. Genetic algorithm with
elitism for cryptanalysis of vigenere cipher.
International Conference on Issues and Challenges in
Intelligent Computing Techniques (ICICT), 2014.
[7] Stallings, W. Cryptography and Network Security:
Principles and practices. Upper Saddle River, NJ:
Prentice-Hall, 2006.

27

Anda mungkin juga menyukai