• Tidak ada hasil yang ditemukan

KAJIAN PUSTAKA DAN LANDASAN TEORI

2.1 Kajian Pustaka

Penelitian tentang cloud computing khususnya dengan anonymous authentication telah beberapa kali dilakukan sebelumnya. Sushmita (2014) dalam penelitianya menerapkan desentralisasi akses kontrol dengan Anonymous Authentication menggunakan algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signatur (ABS) pada penyimpanan data di awan, dimana manajemen kunci dengan menerapkan beberapa Key Distribution Center (KDC). Dengan menerapkan ABE, ABS dan KDC sebagai manajemen kunci memungkinan untuk melakukan otentikasi anonim dimana cloud akan memverifikasi pengguna tanpa mengetahui identitasnya.

G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, (2014) dalam penelitianya yang berjudul “Anonymous Authentication of data storage in cloud computing administration with Decentralized Access” mengusulkan suatu teknik penyimpanan data di awan model desentralisasi menggunakan algoritma Key Police Attribute Based Encryption (KP-ABE). Hasil peneltian menunjukan bahwa metode yang diusulkan sangat produktif dan aman.

Penelitian lainya dilakukan oleh Pooja R. Vyawhare, Namrata D. Ghuse (2014) dalam penelitianya melakukan review terhadap beberapa jurnal yang menerapakan konsep user anonim dan skema otentikasi untuk desentralisasi akses kontrol pada penyimpanan data di awan. Algoritma yang digunakan dalam

beberapa jurnal meliputi : Key Police Attribute Based Encryption (KP-ABE), Attribute-Based Encryption (ABE), Cipertext-Police-Attribute Based Encryption (CP-ABE), dan Public Key Encryption (PKE). Dalam satu jurnal disebutkan bahwa performance analisis dari ABE mampu mengurangi biaya criptograpy sebesar 98% dari model sebelumnya.

Sowmiya Murthy (2014) dalam penelitianya melakukan analisis terhadap algoritma Paillier Public Key Cryptosystem dan 3DES dalam komputasi awan dengan Anonymous Authentication dan Automatic File Recover. Analisis performance dilakukan dengan membandingkan kecepatan proses enkripsi dan deskripsi dari algoritma Paillier Public Key Cryptosystem dan 3DES. Pengujian dilakukan dengan menggunakan enam buah data sebagai input yang masing-masing berukuran 3kb, 5kb, 7kb, 11kb, 16kb, dan 21kb. Hasil pengujian menunjukan bahwa Algoritma Paillier memiliki performa yang lebih tinggi daripada algoritma 3DES.

V.R.Mani Megalai, R.Mekala M.E.Ph.D (2014) dalam penelitianya yang berjudul“A Literature Survey on Decentralized Access Control with Anonymouse Authentication of Data Stored in Cloud Using KDC” Melakukan survei terhadap beberapa jurnal yang menerapkan desentralisasi akses kontrol dengan otentikasi anonim pada penyimpanan data di awan. Algoritma yang digunakan meliputi : Fuzzy Identity-Based Encryption, Attribute-Based Encryption (ABE), Cipertext-Police-Attribute Based Encryption (CP-ABE), Multi-Authority Attribute Based Encryption, Decentralizing-ABE, Outsourcing the Decryption of ABE Ciphertexts. Hasil survei menunjukan beberapa jurnal menggunakan pendekatan terpusat dan

memungkinkan hanya menggunakan satu KDC. Skema ini rentan terhadap replay attack, sehingga diusulkan skema baru dengan menerapkan beberapa KDC yang tersebar di beberapa negara.

Priyanka Palekar, Abhijeet Bharate, dan Nisar Anjum (2014) mengusulkan desentralisasi akses kontrol untuk penyimpanan data di awan menggunakan algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signature (ABS). Cloud tidak mengetahui informasi pengguna, cloud hanya melakukan verfikasi terhadap pengguna melalui user credentials. Manajemen distribusi kunci dilakukan dengan desentralisasi.

Shubhangi Thorat, Pratibha Ingle, Deepali Musale (2015) dalam penelitianya yang berjudul “Cloud Based Intra-College Information Communication With Bluetooth Attendance System Using Mobile Clients” mengajukan metode perancangan sistem jaringan chatting intra kampus berbasis teknologi Cloud Computing. Dengan mengimplementasikan layanan Software as a Service (SaaS) untuk komunikasi intra kampus.

Priyanka Korde, Vijay Panwar, Sneha Kalse (2013) Mengusulkan teknik keamanan data Personal Health Records pada cloud menggunakan AES untuk enkripsi data MD5 untuk enkripsi password. Dengan adanya Personal Health Records dalam kondisi gawat darurat dokter bisa dengan cepat mendapatkan semua rincian informasi penyakit serta pengobatan yang sudah pernah dilakukan sebelumnya. Sistem yang diusulkan bisa menjaga kerahasiaan data.

Dr. Rama Sushil dan Jyoti Chaudhary (2015) dalam penelitianya yang berjudul “Cloud Forensics: Need for an Enhancement in Intrusion Detection System”. Menyajikan dan mengevaluasi tantangan yang ditimbulkan oleh dunia forensik dan peluang di dalamnya. Juga menyajikan berbagai implementasi DHT routing yang digunakan dalam Intrusion Detection System pada cloud forensics. Implementasi DHT Routing seperti CORD dan Pastry memiliki banyak ruang untuk perbaikan di masa depan dan banyak pekerjaan yang harus dilakukan dalam bidang ini untuk membuat dasar IDS kuat.

Luchi Sulistyowati, Wiwin Sulistyo, Teguh Indara Bayu (2012) menerapkan layanan Infrastructure as a Service (IaaS) cloud computing untuk menopang kinerja penyediaan web service. Telah dilakukan uji coba lima instance dapat berjalan dengan sempurna dan dapat diimplementasikan test site oleh masing-masing client. Untuk menjalankan instance membutuhkan waktu masing-masing lima menit untuk segala macam tipe VM. Untuk penggunaan memori hanya meningkat tajam saat server dua tidak ada instance hingga ada satu instance yang berjalan dari 496 MB s.d 3086 MB, tetapi untuk pemakaian berikutnya tidak ada peningkatan pemakaian memori. Terjadi peningkatan pada pemakaian disk storage rata-rata 2,1GB pada setiap instance dengan tipe VM yang berbeda. Kemampuan untuk menanggung beban pada setiap tipe instance mencapai 5000 client secara bersama.

Eva Mustika Sari (2011) mengimplementasikan Cloud Computing dalam mendukung riset di lingkup Puslitbang Sumberdaya Laut dan Pesisir Kementerian Kelautan dan Perikanan. Dengan menerapkan Aplikasi WebGIS Cloud Computing

untuk menampilkan penyajian data dan informasi yang akurat, cepat, tepat, real time dan informasi bagaimana kandungan kekayaan alam, fenomena fisis laut dan seisinya ditampilkan secara tepat dalam format spasial dan terpercaya.

Berikut ini Tabel 2.1 menunjukan daftar penelitian mengenai Cloud Computing khususnya yang menerapkan ontentikasi anonim. Tabel 2.1 Daftar Penelitian yang telah dilakukan

No. Judul, Peneliti, Tahun Penelitian Katagori Otentikasi Metode Deskripsi / Hasil / Kesimpulan

1 Decentralized Access Control with Anonymous

Authentication of Data Stored in Clouds. Sushmita Ruj (2014)

Desentralisasi Anonim Attribute-Based Encryption (ABE) dan Attribute-Based Signatur (ABS)

Mengusulkan teknik desentralisasi dalam penyimpanan data di awan, proses enkripsi menggunakan ABE & ABS, distribusi kunci dilakukan dengan cara desentralisasi menggunakan KDC.

2 Anonymous Authentication of data storage in cloud computing administration with

Decentralized Access. G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, (2014)

Desentralisasi Anonim Key Police Attribute Based

Encryption (KP-ABE) Mengusulkan penyimpanan data di awan model desentralisasi, prosses enkripsi menggunakan KP-ABE. Hasil penelitian menunjukan bahwa metode yang diusulkan sangat produktif dan aman.

3 Design and Implementation of User Anonymity and Authentication Scheme for Decentralized Access Control in Clouds: Review. Pooja R. Vyawhare, Namrata D. Ghuse (2014)

Desentralisasi Anonim KP-AB, ABE, Cipertext-Police-Attribute Based Encryption (CP-ABE), Public Key Encryption (PKE)

Meriview beberapa jurnal yang

menerapkan desentralisasi akses kontrol pada penyimpanan data di awan. Dalam satu jurnal disebutkan bahwa performance analysis dari ABE mampu mengurangi biaya criptograpy sebesar 98% dari model sebelumnya.

No. Judul, Peneliti, Tahun Penelitian Katagori Otentikasi Metode Deskripsi / Hasil / Kesimpulan 4 Criyptographic Secure Cloude

Storage Model with Anonymous Authentication and Automatic File Recover.Sowmiya Murthy (2014)

Desentralisasi Anonim Homomorphic Encription Achema, Paillier Public Key Cryptosystem

Mengusulkan metode keamanan dan

penyimpanan data pada komputasi awan, dengan otentikasi anonim menggunakan Digital Signature Based Authentication Schema (Paillier Public Key Cryptosystem). Hasil penelitian menunjukan bahwa Algoritma Paillier menunjukan performa yang lebih tinggi daripada algoritma 3DES

5 A Literature Survey on Decentralized Access Control with Anonymouse Authentication of Data Stored in Cloud Using KDC. V.R.Mani Megalai, R.Mekala M.E.Ph.D (2014)

Desentralisasi Anonim Fuzzy Identity-Based Encryption, ABE, CP-ABE, Multi-Authority Attribute Based Encryption, Decentralizing-ABE, Outsourcing the Decryption of ABE Ciphertexts

Mensurvey beberapa jurnal tentang komputasi awan. Hasil survey menunjukan beberapa jurnal menggunakan pendekatan terpusat dan memungkinkan hanya menggunakan satu KDC. Schema ini rentan terhadap replay attack, sehingga diusulkan schema baru dengan menerapkan beberapa KDC yang tersebar di beberapa negara.

6 A Secure Decentralized Access Control Scheme for Data stored in Clouds. Priyanka Palekar, Abhijeet Bharate, Nisar Anjum. (2014)

Desentralisasi Anonim Attribute-Based Encryption (ABE) dan Attribute-Based Signatur (ABS)

Mengusulkan skema akses kontrol

desentralisasi untuk penyimpanan data di awan

7 Cloud Based Intra-College

Information Communication With Bluetooth Attendance System Using Mobile Clients. Shubhangi Thorat, Pratibha Ingle, Deepali Musale (2015)

Sentralisasi Tidak

Anonim Message Authentication Codes (MACs), SHA and SHA-

Mengajukan metode perancangan sistem jaringan chatting intra kampus berbasis teknologi Cloud Computing

No. Judul, Peneliti, Tahun Penelitian Katagori Otentikasi Metode Deskripsi / Hasil / Kesimpulan 8 Securing Personal Health Records

in Cloud using Attribute Based Encryption. Priyanka Korde, Vijay Panwar, Sneha Kalse (2013)

Sentralisasi Tidak

Anonim Advanced Encryption Standard (AES), dan Message Digest5 (MD5)

Mengusulkan teknik keamanan data Personal Health Records pada cloud menggunakan AES untuk enkripsi data MD5 untuk enkripsi password.

9 Cloud Forensics: Need for an Enhancement in Intrusion Detection System. Dr. Rama Sushil dan Jyoti Chaudhary (2015)

Sentralisasi Tidak Anonim

DHT routing untuk Intrusion Detection System (IDS)

Menyajikan dan mengevaluasi tantangan yang ditimbulkan oleh dunia forensik dan peluang di dalamnya. Juga menyajikan berbagai implementasi DHT routing yang digunakan dalam Intrusion Detection System pada cloud forensics

10 Implementasi Cloud Computing sebagai Infrastructure as a Service untuk penyediaan Web Server. Luchi Sulistyowati, Wiwin Sulistyo, Teguh Indara Bayu (2012)

Sentralisasi Tidak

Anonim PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize)

Penerapan layanan Infrastructure as a Service cloud computing untuk menopang kinerja penyediaan web server.

11 Implementasi Cloud Computing dalam Mendukung Riset di Lingkup Puslitbang

Sumberdaya Laut dan Pesisir

Kementerian Kelautan dan

Perikanan. Eva Mustika Sari (2011)

Sentralisasi Tidak

Anonim Oracle 9i. WebGIS Penerapan Aplikasi WebGIS Cloud Computing untuk menampilkan penyajian data dan informasi yang akurat, cepat, tepat, real time dan informasi bagaimana kandungan kekayaan alam, fenomena fisis laut dan seisinya ditampilkan secara tepat dalam format spasial dan terpercaya

Tabel 2.2 Matrik Kebaharuan Judul Jurnal Ilmiah, Peneliti,

Tahun Penelitian Topik (Cloud Computing) Katagori (Sentralisasi) Otentikasi (Anonim) Subjek (Sekolah Tinggi) Decentralized Access Control with

Anonymous Authentication of Data Stored in Clouds. Sushmita Ruj (2014)

Anonymous Authentication of data storage in cloud computing administration with Decentralized Access. G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, (2014)

Design and Implementation of User Anonymity and Authentication Scheme for Decentralized Access Control in Clouds: Review. Pooja R. Vyawhare, Namrata D. Ghuse (2014)

A Literature Survey on Decentralized Access Control with Anonymouse Authentication of Data Stored in Cloud Using KDC. V.R.Mani Megalai, R.Mekala M.E.Ph.D (2014)

A Secure Decentralized Access Control Scheme for Data stored in Clouds. Priyanka Palekar, Abhijeet Bharate, Nisar Anjum. (2014)

A Secure Decentralized Access Control Scheme for Data stored in Clouds. Priyanka Palekar, Abhijeet Bharate, Nisar Anjum. (2014)

Cloud Based Intra-College Information Communication With Bluetooth Attendance System Using Mobile Clients. Shubhangi Thorat, Pratibha Ingle, Deepali Musale (2015)

Tabel 2.2 Matrik Kebaharuan (Lanjutan) Judul Jurnal Ilmiah, Peneliti, Tahun

Penelitian Topik (Cloud Computing) Katagori (Sentralisasi) Otentikasi (Anonim) Subjek (Sekolah Tinggi) Securing Personal Health Records

in Cloud using Attribute Based Encryption. Priyanka Korde, Vijay Panwar, Sneha Kalse (2013)

Implementasi Cloud Computing sebagai Infrastructure as a Service untuk penyediaan Web Server. Luchi Sulistyowati, Wiwin Sulistyo, Teguh Indara Bayu (2012)

Implementasi Cloud Computing dalam Mendukung Riset di Lingkup Puslitbang

Sumberdaya Laut dan Pesisir

Kementerian Kelautan dan

Perikanan. Eva Mustika Sari (2011)

Anonymous Authentication dengan Sentralisasi Access Control pada Penyimpanan Data di Cloud. IG. Totok Suryawan (2015)

Dari kajian pustaka yang dilakukan belum ada penelitian tentang komputasi awan yang menerapkan konsep sentralisasi dan otentikasi anonim, menggunakan algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signatur (ABS) dengan Key Distributtion Center (KDC) sebagai manajemen distribusi kunci yang diterapkan pada sekolah tinggi.

Dokumen terkait