• Tidak ada hasil yang ditemukan

BAB II TINJAUAN PUSTAKA

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB II TINJAUAN PUSTAKA"

Copied!
17
0
0

Teks penuh

(1)

BAB II

TINJAUAN PUSTAKA

2.1 Tinjauan Empiris

Pada penelitian ini, peneliti menggunakan beberapa penelitian terkait yang pernah dilakukan oleh peneliti lain sebagai tinjauan studi, yaitu sebagai berikut :

a. Analisis Keamanan Aplikasi Penyimpanan data Sistem Cloud computing (Oktariani Nurul Pratiwi, 2011)

Menjelaskan beberapa ancaman yang salah satunya adalah adanya pihak ketiga yang bisa menyadap keberadaan file dari cloud provider yang digunakan. Serta bagaimana mengatasi ancaman tersebut dengan melakukan enkripsi menggunakan algoritma One Time Pad untuk file yang disimpan. b. A Secure Cloud computing Model Based on Multi Cloud Service Providers

(Mooga Masthan, Dora B.S, 2013)

Yang dibahas pada penelitian tersebut adalah menggunakan teknik enkripsi untuk mengamankan file yang akan disimpan dengan kedalam masing-masing multi cloud provider, yang salah satunya adalah Software As A Service (SaaS). Contoh aplikasi yang digunakan dalam Software as a Service (SaaS) adalah ownCloud. Dimana algoritma yang dapat digunakan dalam jurnal tersebut adalah One Time Pad.

c. Enhanced Security for Cloud Storage using File Encryption (Debajyoti, dkk, 2010)

Pada penelitian tersbut menjelaskan tentang file yang masih kurang aman pada saat diupload kedalam multi cloud provider, ini dikarenakan adanya berbagai macam serangan yang bisa menyadap file tersebut, sehingga diterapkannya metode enkripsi file yang akan di-upload ke masing-masing multi cloud provider, sehingga menjadikan pengiriman file tersebut aman. Penelitian tersebut juga menujukkan skenario saat file dienkripsi sebelum diupload.

(2)

2.2 Tinjauan Teoritis 2.2.1 Kriptografi

Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti tulisan. Sehingga kata kriptografi dapat diartikan sebagai “tulisan tersembunyi”. Kriptografi merupakan seni dan ilmu untuk menjaga keamanan pesan (Munir, 2006). Dalam menjaga keamanan pesan, kriptografi mentransformasikan pesan jelas (plainteks) ke dalam bentuk pesan sandi (cipherteks). Proses penyandian pesan ini disebut proses enkripsi. Enkripsi menjadikan pesan yang telah disandikan tersebut tidak dapat dimengerti dan dipahami isinya oleh pihak lain. Cipherteks ini yang kemudian dikirimkan oleh pengirim kepada penerima. Setelah sampai ke penerima, cipherteks tersebut ditranformasikan kembali ke dalam bentuk plainteks agar dapat membaca pesan yang dikirim. Proses pengembalian cipherteks menjadi plainteks disebut dengan proses dekripsi. Gambaran umum proses kriptografi dapat dilihat pada gambar 2.1.

Gambar 2. 1 Proses Kriptografi Sumber : (Munir, 2006)

Tujuan dari proses enkripsi selain untuk meningkatkan keamanan data tetapi juga berfungsi untuk melindungi data agar tidak dapat dibaca oleh pihak lain dan mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus data. Menurut Bruce Schneier (1996), algoritma kriptografi adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi. Berdasarkan

(3)

Kunci

Dekripsi Enkripsi Cipherteks

Sumber : . (Danang Tri, 2009) Gambar 2. 2 Skema Algoritma Simetris

jenis kunci yang digunakannya, algoritma pada kriptografi dikelompokan menjadi dua, yaitu algoritma simetris dan algoritma asimetris.

2.2.1.1 Algoritma Simetris

Algoritma simetris merupakan algoritma kriptografi yang menggunakan kunci yang sama pada proses enkripsi dan dekripsinya sehingga algoritma ini disebut juga sebagai single-key algorithm. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama dan kunci ini haruslah rahasia sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Keamanan sistem kriptografi simetris terletak pada kerahasiaan kuncinya. Apabila kunci diketahui pihak lain maka ia dapat dengan mudah mengenkripsi dan mendekripsi pesan rahasia yang dikirim. Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya.

Algoritma simetris mempunyai kelebihan dalam proses enkripsi dan deskripsinya yang jauh lebih cepat dan membutuhkan waktu yang lebih singkat. Selain itu algoritma simetris mempunyai ukuran kunci simetri relatif pendek dan otentikasi pengirim pesan langsung diketahui dari cipherteks yang diterima karena kunci hanya diketahui oleh pengirim dan penerima pesan saja. Algoritma yang memakai kunci simetris diantaranya adalah OTP, RC6, Twofish, LOKI, Rijndael (AES), Blowfish, GOST, DES, IDEA, dan lain-lain. Adapun skema algoritma simetris ditunjukkan pada gambar 2.2. (Danang Tri, 2009)

Plainteks Plainteks

(4)

2.2.1.2 Algoritma Asimetris

Kunci Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satunya lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, data meupun informasi, sedangkan hanya satu enkripsi dek ripsi orang saja yang memiliki rahasia tertentu dalam hal ini kunci privat untuk melakukan pendekripsi terhadap sandi yang dikirim untuknya. Contohnya algoritma yang kuat dari kunci asimetris adalah RSA (Rivest Shamir Adleman) (Andri Kristanto:2003). Proses enkripsi - dekripsi algoritma kunci asimetris dapat dilihat pada gambar 2.3 berikut ini :

Gambar 2. 3 Skema Algortima Asimetris (Sumber : AndriKristanto, 2003)

Pada algoritma kunci publik ( public key), semua orang dapat mengenkripsi data dengan memakai kunci publik ( public key ) penerima yang telah diketahui secara umum. Akan tetapi data yang telah terenkripsi tersebut hanya dapat didekripsi dengan menggunakan kunci pribadi (private key) yang hanya diketahui oleh penerima.

2.2.1.3 Ancaman Keamanan Kriftografi

Terdapat banyak faktor yang mengancam keamanan data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia seperti pemindahan dana secara elektronik pada dunia perbankan atau pengiriman dokumen rahasia pada instansi pemerintah.

(5)

Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk melindungi data yang dikirim melalui saluran komunikasi. Salah satunya adalah dengan teknik enkripsi. Dari sekian banyak faktor-faktor yang dapat mengancam keamanan dari suatu data, maka berdasarkan tekniknya, faktor-faktor tersebut dapat dikelompokkan ke dalam empat jenis ancaman, yaitu:

a. Interruption

Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data), yaitu data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehinggga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak atau memotong jalur komunikasi.

Gambar2. 4 Interruption (Sumber : Oppliger, 2005) b. Interception

Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program Interception merupakan pola penyerangan terhadap sifat confidentially/secrecy (kerahasiaan data).

Gambar 2. 5 Interception (Sumber : Oppliger, 2005)

(6)

c. Modification

Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data).

Gambar 2. 6 Modification (Sumber : Oppliger, 2005)

d. Fabrication

Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya, dengan menambahkan suatu record ke dalam file.

Gambar 2. 7 Fabrication (Sumber : Oppliger, 2005)

2.2.1.4 Serangan Pada Sistem Kriptografi

Pada dasarnya serangan terhadap sistem kriptografi dapat dibedakan menjadi dua jenis yaitu:

a. Serangan pasif adalah serangan dimana penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.

(7)

b. Serangan aktif adalah serangan dimana penyerang mencoba untuk menghapus, menambahkan, atau dengan cara yang lain mengubah transmisi pada saluran. Penyerang aktif mengancam integritas data dan otentikasi, juga kerahasiaan.

2.2.1.5 Algoritma OTP (One Time Pad)

Algortima One Time Pad ditemukan pada tahun 1917 oleh Major Joseph Mauborgne. Algortima One Time Pad termasuk enkripsi simetris, antara pengirim dan penerima pesan berbagi kunci rahasia yang sama. Kunci untuk mengenkripsi dan mendeskripsi sama. Onet-time Pad sudah dinyatakan oleh para ahli kriptografri sebagai “perfect ecryption algorithm” (YunJang, 2003). Tekniknya adalah setiap kali akan melakukan enkripsi dibangkitkan kunci (disebut pad) yang panjangnya sama dengan teks yang akan dienkripsi. Satu kunci hanya digunakan satu kali (one-time) enkripsi

Kriptografi One Time Pad merupakan salah satu jenis teknik kriptografi yang menggunakan metode substitusi dengan cara memberikan syarat-syarat khusus terhadap kunci yang digunakan yaitu terbuat dari karakter atau huruf yang acak ( kunci acak atau pad ), dan pengacakannya tidak menggunakan rumus tertentu. Dengan kata lain One Time Pad adalah suatu sistem di mana suatu kunci rahasia yang dibuat acak digunakan hanya sekali untuk mengenkripsi pesan yang kemudian didekripsi lagi dengan kunci yang sama. Jika kunci yang digunakan benar – benar acak dan digunakan hanya sekali serta terjaga kerahasiaannya dengan baik, metode One Time Pad ini sangat kuat dan tidak dapat dipecahkan.

Walaupun demikian, dengan menggunakan One Time Pad ini, suatu organisasi atau instansi yang menggunakannya haruslah memiliki akses kepada kunci yang sama yang digunakan untuk mengenkripsi pesan. Kunci yang digunakan disebut kunci rahasia atau secret key, apabila telah diketahui, pesan sandi yang telah dienkripsikan dapat dengan mudah didekripsikan. Suatu One Time Pad diciptakan dengan men-generate suatu string yang terdiri dari karakter-karakter atau angka-angka yang panjangnya harus sama dengan kata terpanjang dalam pesan yang akan dienkripsikan.

(8)

Saat suatu pesan akan dikirimkan, pengirim pesan akan menggunakan kunci rahasia / secret key tersebut untuk mengenkripsi setiap karakter dalam pesan yang akan dikirimkan satu per satu. Jika menggunakan komputer, setiap bit dalam karakter di-“exclusiveor” kan ( di-XOR-kan) dengan bit karakter yang bersesuaian dalam kunci rahasia/secret key. Untuk One Time Pad algoritma pengenkripsian data yang digunakan adalah operasi exclusive or ( XOR ) saja. Jika suatu One Time Pad telah digunakan, maka tidak dapat dipergunakan lagi karena jika dipergunakan kembali memiliki resiko adanya pihak ketiga yang “mencuri” pesan dan membandingkan pengkodean yang sama untuk kata-kata yang sama dalam pesan-pesan sandi tersebut. (Firman Rickson, 2013)

Proses pengenkripsian dengan Algoritma Vernam atau Kriptografi One Time Pad pada dasarnya adalah algoritma exclusive-or yang sedarhana dengan pengimplementasian yang tidak terlalu rumit. Konsep terpenting dalam penggunaan kriptografi One Time Pad adalah meng-XOR-kan plainteks dengan kunci yang telah dipersiapkan untuk menghasilkan cipherteks. (Firman Rickson, 2013).

Secara sederhana dapat dituliskan sebagai berikut :

c = p XOR k (i) Sedangkan proses pendekripsian dituliskan sbb :

p = c XOR k (ii) Keterangan :

c : chiperteks p : plainteks

k : kunci rahasia yang digunakan

a. Penggunaan exclusive or (XOR) dalam biner

Operator logika XOR akan menghasilkan T (benar) apabila salah satu dari kedua operand (tetapi tidak keduanya) bernilai T. Apabila diaplikasikan dalam bit maka operator XOR akan menghasilkan 1 jika dan hanya jika salah satu operand bernilai1

(9)

Contoh :

x 00111010 10101011 y 10100100 01010101 hasil 10011110 11111110

Sedangkan suatu bilangan dalam biner apabila di- XOR-kan dengan dirinya sendiri akan menghasilkan 0.

Contoh :

X 01010101 10101010 Y 01010101 10101010 Hasil 00000000 00000000

Apabila suatu bilangan biner x di XORkan sebanyak 2 kali dengan suatu bilangan biner yang sama maka akan diperoleh bilangan x tersebut kembali.

Contoh :

X 11010101 10001011 Y 01010110 11101010 Hasil1 10000011 01100001

Apabila hasil1 di-XOR-kan kembali dengan Y maka diperoleh : Hasil1 10000011 01100001

Y 01010110 11101010 Hasil2 11010101 10001011

Ternyata diperoleh hasil 2 sama dengan x. Hal ini merupakan salah satu dasar dalam penerapan algoritma Vernam dalam kriptografi, yaitu suatu string yang diterjemahkan ke dalam biner dapat dienkripsikan dengan suatu kunci tertentu dan dapat pula dengan mudah diperoleh kembali dari pesan sandi dengan menggunakan operator XOR pada kunci yang sama.

b. Contoh proses enkripsi dan dekripsi algoritma One Time Pad :

Untuk proses enkripsi masing masing karakter dan juga spasi dari plaintext diubah menjadi bentuk hexadecimal sebanyak karakter tersebut, kemudian hexadecimal tersebut diubah menjadi binary. Proses terbentuknya hexadecimal pada kunci dilakukan dengan cara random oleh komputer. Seperti pada plaintext

(10)

hexadecimal pada kunci ini juga diubah menjadi binary. Untuk menentukan ciphertext dari plaintext yang diupload yaitu dengan cara meng-XOR kan binary dari plaintext dengan binary pada kunci. Kemudian untuk proses dekripsi dilakukan dengan meng-XOR kan binary ciphertext yang didapatkan dengan binary pada kunci.

Contoh enkripsi dan dekripsi dengan plaintext SANTI ASTAWA. Kalimat tersebut terdiri dari 12 karakter huruf termasuk spasi. Panjang kunci yang dibuat juga akan sama dengan panjang karakter plaintext.

Tabel 2. 1 Mengubah Karakter Plaintext menjadi Hexadecimal dan Binary PLAINTEXT HEXADECIMALDECIMAL BINARY

S 53 01010011 A 41 01000001 N 4E 01001110 T 54 01010100 I 59 01001001 (spasi) 20 00100000 A 41 01000001 S 53 01010011 T 54 01010100 A 41 01000001 W 57 01010100 A 41 01000001

Begitu juga dengan kunci, setelah kode hexadecimaldecimal didapatkan dari random oleh komputer kemudia diubah menjadi bentuk binary.

(11)

Tabel 2. 2 Mengubah Kode Hexadecimal Menjadi Binary KUNCI

HEXADECIMALDECIMAL BINARY

89 10001001 D2 11010010 48 01001000 53 01010011 11 00010001 13 00010011 84 10000100 FC 11111100 D6 11010110 C3 11000011 FE 11111110 BD 10111101

Untuk mencari ciphertext dari plaintext SANTI ASTAWA dilakukan dengan cara meng-XOR kan satu persatu kode binary plaintext dengan kode binary kunci sesuai dengan rumus dari algoritma One Time Pad yaitu c = p XOR k. Berikut hasilnya:

Tabel 2. 3 Proses Enkripsi Plaintext SANTI ASTAWA

PLAINTEKS KUNCI CIPHERTEXT

(Hasil XOR) 01010011 10001001 11011010 01000001 11010010 10010011 01001110 01001000 00000110 01010100 01010011 00000111 01001001 00010001 01011000 00100000 00010011 00110011 01000001 10000100 11000101

(12)

01010011 11111100 10101111

01010100 11010110 10000010

01000001 11000011 10000010

01010100 11111110 10101001

01000001 10111101 11111100

Apabila kode binary dari ciphertext diubah menjadi kedalam bentuk hexadecimaldecimal akan menghasilkan : DA 93 06 07 58 33 C5 AF 82 82 A9 FC. Untuk proses dekripsi dilakukan dengan cara meng-XOR kan satu persatu binary dari ciphertext dengan binary kunci sesuai dengan rumus dari algortima One Time Pad yaitu p = c XOR k. Berikut hasilnya :

Tabel 2. 4 Proses Dekripsi

CIPHERTEXT KUNCI PLAINTEXT

(Hasil XOR) 11011010 10001001 01010011 10010011 11010010 01000001 00000110 01001000 01001110 00000111 01010011 01010100 01011000 00010001 01001001 00110011 00010011 00100000 11000101 10000100 01000001 10101111 11111100 01010011 10000010 11010110 01010100 10000010 11000011 01000001 10101001 11111110 01010100 11111100 10111101 01000001

Apabila kode binary dari plaintext diubah menjadi kedalam bentuk hexadecimaldecimal akan menghasilkan : 53 41 4E 54 49 20 41 53 54 41 57 41

(13)

2.2.2 Software As A Service (SaaS)

Software as a Service (SaaS) merupakan lapisan teratas dari arsitektur cloud computing, dimana jenis service ini berupa sejumlah aplikasi-aplikasi yang ditawarkan ke pihak para penggunanya. SaaS adalah aplikasi lapisan atas yang disampaikan berbasis pada permintaan (on-demand) layanan aplikasi untuk mengirimkan perangkat lunak secara khusus ke tujuannya. SaaS dapat diakses dari jarak jauh (remote) oleh pengguna melalui internet berdasarkan model harga. Kemampuan dari layanan ini akan dikirimkan kepada penggunanya dengan menggunakan aplikasi penyedia yang berjalan pada infrastruktur cloud. Aplikasi dapat diakses dari berbagai perangkat klien melalui sistem antarmuka, seperti web browser (misalnya: email berbasis web). (Syech Abdurrauf, 2013).

Gambar 2. 8 Model Layanan Cloud computing Sumber : Syech Abdurrauf, 2013

Para pengguna tidak mengelola atau mengendalikan infrastruktur cloud secara langsung, termasuk jaringan, server, sistem operasi, media penyimpanan, atau bahkan kemampuan aplikasi individu, dengan kemungkinan pengecualian dari rangkaian terbatas dari pengguna dengan konfigurasi aplikasi tertentu. Model ini dapat memberikan beberapa manfaat yang sangat menguntungkan baik bagi pengguna maupun penyedia jasa cloud computing. (Syech Abdurrauf, 2013)

Contoh industri yang menawarkan layanan SaaS adalah Google Apps. Contoh layanan Google yang termasuk kategori ini adalah Google gmail. Layanan ini menawarkan pengguna untuk melakukan hosting email mereka di server Google. Layanan ini juga dilengkapi dengan Google docs. Aplikasi ini merupakan sebuah

(14)

perangkat lunak berbasis web untuk membuat dokumen. Contoh lain dari SaaS adalah ownCloud. Saat ini, layanan SaaS sebagai salah satu jenis cloud computing delivery service telah banyak dikembangkan baik oleh industri berskala menengah maupun industri berskala besar. Perusahaan-perusahaan tersebut terus berusaha untuk menginovasikan model bisnis ini secara intensif untuk mendapatkan keuntungan dari paradigma baru dari sistem komputasi dengan jenis layanan SaaS ini dari pengguna akhir mereka masing-masing.

Software as a Service (SaaS) merupakan salah satu jenis layanan cloud computing yang mengijinkan konsumen untuk dapat mengunakan aplikasi yang berjalan pada infrastruktur cloud yang disediakan oleh provider sehingga dapat diakses dari berbagai perangkat melalui browser web. Konsumen tidak perlu mengelola atau mengendalikan infrastruktur, jaringan server, sistem operasi,media penyimpanan. (Mell,Grance, 2009)

Dengan adanya Software as a Service, pengguna tak perlu memikirkan kerumitan sistem tersebut dan hanya menggunakan sumber daya yang disediakan. Pertumbuhan lainnya didorang dengan adanya platform baru dari perangkat lunak yang fungsinya cocok dengan pengiriman Software as a Service. Pada konsepnya Software as a Service memiliki sisi yang perlu diwaspadai dan issu sentral yakni dalam hal keamanan data yang akan dikirimkan oleh pelanggan, dikarenakan banyak cracker atau serangan-serangan yang bisa menyadap data tersebut. (Mell,Grance, 2009)

2.2.2.1 ownCloud

ownCloud yang merupakan salah satu software open source berbagi berkas gratis dan bebas seperti Dropbox, menyediakan pengamanan yang baik, memiliki tata cara yang baik bagi pengguna aplikasi untuk membagi dan mengakses data yang secara lancar terintegrasi dengan perangkat teknologi informasi yang tujuannya mengamankan, melacak, dan melaporkan penggunaan data,

ownCloud menempatkan kontrol kepada pengguna teknologi informasi itu sendiri dan juga menawarkan penyedia layanan, pusat dan bagian transmisi yang berfungsi untuk menyediakan solusi sinkronisasi dan berbagi bagi pengguna.

(15)

ownCloud memberikan akses terhadap berkas-berkas secara universal dengan menggunakan antarmuka jaringan atau WebDAV (L wang, 2013).

Gambar 2. 9 Logo ownCloud Sumber : https://ownCloud.org/

ownCloud dipelopori oleh Frank Karlitschek saat ia sedang membicarakan mengenai aplikasi bebas dan terbuka. Proses pemasangan tidak banyak membutuhkan syarat-syarat pada sistemnya dan tidak membutuhkan izin khusus. Kantor pusat ownCloud di Amerika terletak di Boston, Massachusetts dan kantor cabang di Eropa terletak di Jerman (L wang, 2013).

2.2.2.2 Fitur-Fitur ownCloud

a. Mengakses data

Dengan fitur ini dapat Menyimpan data seperti file, folder, kontak, galeri foto, kalender, musik dan data lainnya. Dapat mengakses data tersebut menggunakan aplikasi Desktop Client, Mobile Client dan Browser sehingga dapat mengakses data dimanapun berada.

b. Sinkronisasi data

Dengan fitur ini data yang telah tersimpan akan tersinkronisasi sendirinya sehingga data lebih aman setiap saat.

(16)

c. Berbagi data

Salah salu fitur lainnya dapat berbagi data dengan orang lain. Memberikan hak akses untuk melihat galeri foto, mengambil data, memainkan musik atau apapun yang diinginkan orang lain.

d. User interface

Navigasi utama dirancang ulang dengan jelas membedakannya dari navigasi aplikasi sehingga memudahkan user menggunakannya. Hal ini juga memungkinkan aplikasi lebih banyak ruang dan dengan demikian lebih fokus pada isi direktori. Desain baru ini membantu untuk lebih berkonsentrasi pada konten dan membuatnya lebih mudah untuk dinavigasikan.

e. Undelete

Fitur ini memungkinkan untuk user dapat membatalkan penghapusan file yang tidak sengaja terhapus melalui antarmuka web. dengan cara memilih data dalam Recycle bin dan mengembalikannya. f. Document viewer

Fitur ini berfungsi untuk membaca dokumen tanpa harus men download terlebih dahulu. Dengan fitur ini dapat membuka dan membaca dokumen format (.pdf, .txt, .odt, .doc).

g. Application store

Dengan fitur ini dapat menambahkan aplikasi aplikasi lainnya di ownCloud sehingga fungsi OwnCloud lebih baik dan antraktif dengan ditambahkan aplikasi lainnya. (L wang, 2013).

2.2.3 Metode Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara melihat seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dilihat oleh pihak yang tidak berwenang. Sniffing bekerja untuk menyadap paket data yang lalu-lalang disebuah jaringan. Hal ini dapat dilakukan karena pada

(17)

dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. (Ashadi Soki, dkk, 2012)

2.2.4 RMS (Root Means Square)

Kemiripan antara dua buah (blok) file data diukur dengan metrik jarak. Metrik jarak yang banyak digunakan dalam praktek adalah metrik rms (root mean square).

𝑅𝑀𝑆 =1

𝑛√∑(𝑧′𝑖 − 𝑧𝑖)2

𝑛

𝑖=1 Keterangan:

n : panjang byte data z’i : nilai ciperteks zi : nilai plainteks

Semakin besar nilai rms dari dua buah file data, maka semakin besar perbedaan kemiripan dari dua buah file data tersebut. Rentang nilai rms adalah dari 0-255.(Bambang Ristanto, 2006).

Referensi

Dokumen terkait

3.8 Untuk ruang yang dilengkapi dengan sarana pengelompokan ke dalam ruang yang lebih kecil ( misalnya dengan sekat bergerak), sinyal visual harus efektif di masing-masing

memerintahkan kepada Penyelenggara Pelayanan Navigasi Penerbangan, Badan Usaha Angkutan Udara yang pesawat udaranya menjadi objek tindakan melawan hukum dan bandar udara

Kartu data penelitian digunakan untuk mencatat segala penemuan berupa teori-teori dan hasil-hasil penelitian terdahulu yang berkaitan dengan penelitian yang diteliti yaitu

Pengukuran tingkat capaian kinerja Pengadilan Agama Mukomuko Tahun 2020, dilakukan dengan cara membandingkan antara Realisasi pencapaian

Peran ICCTF adalah untuk menggalang, mengelola dan menyalurkan pendanaan yang berkaitan dengan penanganan perubahan iklim serta mendukung program pemerintah untuk

UKM endek sebaiknya lebih memikirkan lagi langkah – langkah atau cara untuk menghadapi risiko yang mungkin dialami atau tindakan antisipasi ketika melakukan suatu

etika seseorang yang telah saya bantu atau ketika orang-orang yang mana saya menaruh harapan yang sangat besar terhadapnya, memperlakukan saya dengan semena-mena, saya akan

Hasil penelitian ini juga mendukung hasil penelitian yang dilakukan oleh Dzulkarnaen Ishaq (2014) yang menyatakan bahwa variabel pendapatan memiliki