Lama ga posting ni agan agan, maklum banyak kesibukan di luar alias lapangan jadi bisa sentuh dunia ini deh , baru sekarng ini agan-agan sekalian ane bawain postingan apekk deh pokoknya gabakalan nyesel kalu udah baca apa lagi yang kuliah atau kategori anak kuliahan/mhasiswa., jadi lansung aja deh ini diaaaaaaaaa kitaaa tampilll kan , penyusunan skripsi bab 1 Sistem Proteksi Keamanan Pada Data Jaringan Dengan Mengunakan Metode Public
Key Cryptography.. keren ga ni judulnya gan apekk tooo, langsung ajja nihh contohnya :
1.3 Rumusan Masalah : Pertanyaan mengenai rencana solusi
1.4 Tujuan Penelitian : apa yang akan dikerjakan terkait dengan masalah yang terindetifikasi?
1.5 Manfaat : bagaimana kondisinya setelah tujuan tercapai (bertolak belakang dengan masalah)
1.6 Ruang lingkup / Batasan : apa yang akan dibahas dan apa yang tidak terkait dengan tema karena keterbatasan waktu/dana/kemampuan peneliti
ini baru contohnya gan ....
eehh skemanya dulu deh ,, hehehehee ntar kalian bingung deh ,,,
Bab I
1.1 Latar Belakang
1.1 Latar Belakang
- Pengantar tentang pentingnya tema yang diangkat
- Kondisi/mekanisme saat ini + dampak/masalah yang muncul (Fakta/Hasil questro/hasil riset orang)
- Rencana solusi + riset-riset yang mendukung
- Apa yang akan dikerjakan
1.3 Rumusan Masalah : Pertanyaan mengenai rencana solusi
1.4 Tujuan Penelitian : apa yang akan dikerjakan terkait dengan masalah yang terindetifikasi?
1.5 Manfaat : bagaimana kondisinya setelah tujuan tercapai (bertolak belakang dengan masalah)
1.6 Ruang lingkup / Batasan : apa yang akan dibahas dan apa yang tidak terkait dengan tema karena keterbatasan waktu/dana/kemampuan peneliti
ini baru contohnya gan ....
Contoh penulisan skripsi TI bab-1 :
BAB I
PENDAHULUAN
1.1 Latar Belakang
Kemajuan di bidang teknologi informasi telah
memungkinkan institusi-institusi pendidikan, perusahaan, pemerintahan serta
masyarakat sekarang sekalipun melakukan interaksi melalui jaringan internet
computer maupun mobile. Kegiatan-kegiatan tersebut tentu saja akan menimbulkan
resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh
orang-orang yang tidak berhak. Apa lagi
sekarang sedang berhembus kabar
bahwa pengguna jaringan akan disajikan
penyimpanan melalui jaringan yang bisa diakses dimana saja atau biasa di kenal dengan istilah cloud
computation/komputasi awan. Hal tersebut tentu akan mengakibatkan banyaknya
pencurian data yang akan terjadi, kalau tanpa didampingi sebuah system keamanan
jaringan. Aspek keamanan datapun sebenarnya meliputi banyak hal yang saling
berkaitan, tetapi khusus dalam tulisan ini saya akan membahas tentang enkripsi
dan keamanan proteksi data dengan metode public
key cryptography.
Saat ini telah banyak beredar program khusus proteksi
data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya
program tersebut tidak hanya menyediakan satu metode saja, tetapi beberapa
jenis sehingga kita dapat memilih yang menurut kita paling aman. Salah satu
metode enkripsi adalah public key
criptography. Sampai saat ini saya memperhatikan telah banyak program
proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus,
tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi
data yang cukup penting. Apa lagi data transaksi kita melalu toko online yang
mengunakan metode pembayaran melalui jaringan banyak terdapat system keamanan
yang bisa merugikan kita seperti yang dipaparkan Purnama Anarking pada risetnya
“Penerapan
teknologi mobile web application, sms getway & j2me pada Toko Bunga online
sebagai bentuk multitouch point e-commerce”.
Terlepas dari aman atau tidak, saya sangat menghargai
kreatifitas programmer-programmer di negara kita, sehingga saya selalu tertarik
jika ada artikel tentang program proteksi data di majalah, meskipun sekali lagi
sangat jarang metode-metode tersebut dapat memberikan proteksi yang baik
terhadap data kita. Dari pengamatan saya kekuatan dari metode-metode enkripsi
adalah pada kunci (dari password yang kita masukkan) sehingga walaupun
algoritma metode tersebut telah tersebar luas orang tidak akan dapat membongkar
data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metode tersebut
diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah
bagaimana kita mengimplementasikan metode-metode yang telah diakui keampuhannya
tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari
aplikasi yang kita buat. Memang untuk membuat suatu metode enkripsi yang sangat
kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia
cryptography bahwa untuk dapat membuat metode enkripsi yang baik orang harus
menjadi cryptanalysis (menganalisa suatu metode enkripsi atau mungkin
membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier
pengarang buku Applied Crypthography yang telah menciptakan metode Blowfish dan
yang terbaru Twofish.
Bruce Schneier (dan sejawatnya di Counterpane) telah
banyak menganalisa metode-metode seperti 3-Way, Cast, Cmea, RC2, RC5, Tea,
Orix, dll dan terbukti metode yang ia buat yaitu Blowfish (yang operasi
ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat
ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat
cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane
menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat
terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus
menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis
Twofish untuk menemukan kelemahannya.
Tabel
1. Performance Metode-metode Enkripsi
Metode
|
Rutin Saya
|
Rutin Barton
|
Faktor
( x )
|
( Kbytes/detik)
|
|||
Blowfish
|
6063,06
|
26,33
|
230,3
|
IDEA
|
1458,44
|
913,91
|
1,6
|
RC2
|
1867,76
|
640,37
|
2,9
|
RC4
|
9416,20
|
6429,49
|
1,5
|
RC5
|
5760,37
|
1907,91
|
3,0
|
RC6
|
4291,85
|
812,30
|
5,3
|
GOST
|
3524,44
|
-
|
-
|
Safer
|
1234,77
|
-
|
-
|
Skipjack
|
-
|
497,45
|
-
|
Dari tabel di atas terlihat performance dari metode-metod enkripsi yang
telah di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan
benar, bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0,
dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile dengan
Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option optimize for
speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam optimasi
dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metode
optimasi yang sama) adalah penggunaan variabel 32 bit
(Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk
operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel
Word (16 bit) dalam proses ciphernya, ketika saya mengganti variabel-variabel
ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya
masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%.
Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8
bit) saya mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun
demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori,
seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena
kita memakainya untuk implementasi software saja dan saat ini harga memori
cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi
adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama,
karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat
besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat)
sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada
prosesor superscalar seperti Pentium atau yang lebih baru.
Perlu juga diketahui bahwa ada diantara metode-metode enkripsi tersebut
yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak
diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4. Dan ada
juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II,
3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus tetap
mencantumkan pembuatnya/penciptanya pada program kita.
1.2 Indentifikasi Masalah
Dari ulasan diatas masalah yang
akan ditelti adalah
enkrpsi sistem keamanan pada jaringan server untuk client yang bisa
mengakibatkan kebocoran data yang bisa merugikan pihak client.
1.3 Rumusan Masalah
Dari latar belakang yang sudah diterangkan diatas,
masalah dirumuskan sebagai berikut:
1.
Bagaimana membuat software dengan metode public key
cryptography ?
2.
Bagaiman menimplementasikanya untuk keamanan jaringan
server ?
1.4 Tujuan Penelitian
Adapun tujuan yang akan didapat dari penelitian ini
sebagai berikut :
- Membuat software dengan metode public key cryptography .
- Mengimplementasikan software untuk keamanan data client pada server.
1.5 Manfaat Penelitian
Adapun manfaat yang bisa kita ambil
sebagai berikut :
1.
Meningkatkan keamanan data privasi di penyimpanan
berbasis cloud computation.
2.
Meningkatnya kepercyaan orang dalam melakukan aktivitas
atau interaksi melalui jaringan internet.
3.
Hasil riset bisa digunakan untuk perbandingan dengan
enkripsi lain.
4.
Menambah wawasan mengenai keamanan jaringan.
1.6 Ruang Lingkup
Didalam penilitian riset hanya membahas tentang keamanan jaringan pada
server.
Udah pada tau too, tunggu kelanjutanya yaa bab 2nya Oke broo...
kiss dulu nah
ReplyDelete