Archive for Oktober 2013

cerita di balik wawancara dengan pengusaha.

Selasa, 29 Oktober 2013
Posted by Yanuar kemal
Sebelum saya bercerita tentang wawancara saya dengan pemilik Cafe di salah satu daerah bekasi,dan saya mau curhat dulu sebentar ya hehe,sebelum nya hobi saya bermain kamera dan saya mulai mendapatkan inspirasi dengan membuat tugas kuliah saya untuk mewawancarai seorang pengusaha saya berfikir untuk membuat video pendek dengan saya menemui si pemilik Cafe tersebut,kemudian setelah saya membranikan saya untuk mewawancarai si pemilik usaha ini awalnya saya malu malu emang saya terkadang suka malu haha tapi ga malu maluin ko,halah apasih haha lanjut lagi ke video kemudian saya langsung menegaskan kepada diri saya sendiri saya harus bisa menyelesaikan tugas mewawancarai pengusaha ini,setelah saya mulai berani saya berusaha untuk ketemu dengan pemilik Cafe yang saya sering nongkrongin atau bahasa muda nya sering jagongan,kemudian saya bertemu dengan beliua dan saya di temani dengan sala satu sahabat saya yah sebut saja "obi"  setelah saya beranikan diri,dada langsung berubah lebih cepat dari pada biasanya kemudian saya bilang kepada si pemilik Cafe dengan wajah agak deg degan,"bapak saya boleh mewawancarai bapak untuk mengetahui Cafe bapak untuk lebih dalam" kemudian si pemilik Cafe menjawab "oh boleh mas silahkan" baaah rasanya plong beliu sangat ramah ternyata maklum agak cangung berkomunikasi dengan orang yang lebih tua,takut salah ngomong cyin kemudian saya memesan dengan milkshake coklat dan itu salah satu minuman favorite saya kalo lagi jagongan bareng temen saya,kemudian saya mulai berbincang hangat dengan beliu,sebelum nya saya bilang kepada beliau "mohon maaf saya rekam dengan slr saya boleh pak sebelumnya?" beliau menjawab oh boleh ko mas emang dari kampus mana?tugas kampus yah mas? saya menjawab "terima kasih pak sambil senyam senyum degdegan dari salah satu universitas bekasi yang daerah kalimalang pak" beliau menjawab oh iya saya tau itu mas,ayo mas kita mulai wawancara ini,saya menjawab "oh iya pak sambil tebar senyuman" dan setelah itu gue bilang ketemen gue,"nyet ini tinggal lu play lu pencet atasnya aja yang ada tombol merah nya ntar itu langsung ngerekam"sambil ngasih unjuk kamera dsl saya kemudian si temen saya ini si obi bilang "iye udeh selow aje yaudah lu bikin dulu buruan dongo ga enak ama bapaknya" percaya diri saya makin bertambah setelah temen saya si obi mengerti apa maksudnya saya,setelah berbincang bincang dengan si pemilik Cafe kurang lebih 13 pertanyaan lah yang sebelumnya saya udah matangkan pertayaan saya,setelah selesai berbincang dengan si pemilik Cafe ternyata temen saya bilang "nyet ini ngerekamnya gimana?" saya menjawab dengan wajah kaget kesel hati kecil ngomong pasti ga kerekam nih kelakuan kan si obi -_- "lah kocak pencet yang merah begeee jangan jangan ga lu rekam lagi?!!!!!!@!!#$!$@$!@" langsung ambil kamera gue ke si obi "baaaaaaaaaah bener bener lu nyet kelakuan ga lu rekam kampret!" dan yang lebih ngeselinya lagi di rekam nya cuman pas gue pamitan sama si pemilik Cafe,kan kampret dan di situ gue langsung ngedumel kalo bahasa formal nya uring uringan,temen gue cuman bilang gini "sorry nyet gue apal ko dialog si bapa yang punya Cafe itu" gue jawab muka bete galau gitu dah lemes brer aslih ga boong ini kalo gue alamin "terus kalo lu apal?" si obi jawab "iya udah gue aja lu wawancara ya" kemudian dengan wajah kaget gue bilang "yakali serius lu bhahaha yaudeh yaudeh yuk buat" kemudian si obi untuk menebus kesalahanya dia berpura pura untuk jadi si pemilik Cafe bukan berpura pura si kaya dia nebus kesalahanya gitu dan dia juga apal katanya dialog si pemilik Cafe yaiyalah apal orang dia yang ngerekam gue pas wawancara sama si pemilik Cafe haha,setelah itu gue buat deh dengan mewawancarai temen gue yang katanya jadi si pemilik Cafe yang posisi gue masih di kawasan Cafe itu,dan mulai gue kasih dia 13 pertanyaan yang sama saya tanyai ke pemilik Cafe yang asli,al hasil gue ketawa ngakak tapi lumayan lah ada yang bener bener mirip jawaban si obi ama si pemilik Cafe ini liat videonya di bawah ini hahaha selamat menonton.
Here We Are!!!!!!!!
Hi, Jumpa Lagi kawan dengan Saya Kemal.
Kali ini Saya ingin berbagai cerita tentang tugas kuliah Saya, Yaitu : mewawancarai seorang pengusaha Usaha Kecil Menengah. Widih... Keren Kan. Karna ini adalah kali pertama Saya wawancara dengan pengusaha. Well, langsung aja,  nama usahanya JAYA Cafe & Resto. Beralamat di Ruko Harapan Indah EB/35 Kota Harapan Indah, Bekasi-Jawa Barat. Kenapa Saya memilih tempat ini, karena selain dekat dengan rumah Saya, harga makanannya juga pas dengan kantong anak mahasiswa seperti Saya. Berikut sedikit profil tentang Jaya Cafe & Resto. Disini menyediakan makanan Khas Jawa Tengah, dan snack ringan dengan harga ekonomis. Untuk fasilitasnya juga tidak kalah seru dengan tempat lainnya karena ada FREE WI-FI serta dilengkapi dengan LCD Proyektor (So, kalau kalian yang hobi NOBAR, bisa langsung kesini aja, karena disini sering diadakan nonton bola bareng, keren kan,, dan kamu juga bisa WiFi gratis deh). Untuk acara formalnya juga ada, seperti tempat untuk Meeting, Presentasi, Ulang Tahun, Syukuran, dll. Bahkan Cafe menerima pesanan untuk berbagai macam acara (ulang tahun, peresmian kantor, lunch, tumpengan/syukuran) serta delivery. Ini dia Salah satu iklannya :




Cafe ini masih dibilang Cafe baru, karena baru berdiri Akhir Desember 2010.Cafe Jaya & Resto dibangun dengan persiapan yang matang dimulai dari Lokasi Cafe Jaya & Resto yang merupakan lokasi strategis, karena dekat dengan pusat keramaian anak-anak muda. Hal inilah yang menjadikan pemiliknya berani membuka usaha Cafe. Usaha Cafe Jaya & Resto memang diakui memerlukan jumlah modal yang cukup besar. Dengan Pengeluaran awal untuk belanja dekorasi, interior serta perlengkapan kafe mencapai ratusan juta.' tutur Bpk....... pemilik Cafe Jaya &Resto.(orangnya baik, Humble dan Lowprofile,, ini menurut pengalaman Saya ketika mewawancarai beliau). Dengan modal yang terbatas, pemilik cafe ini mengajak anggota keluarga atau teman dekat untuk membantunya, salah satu nya adalah Chief yang dimilikinya sekarang. Hingga saat ini, karyawan yang mengelola Cafe Jaya & Resto berjumlah 10 orang karyawan dan 1 Chief. JAYA Cafe & Resto bisa kamu kunjungi mulai jam 07.00 pagi - 23.00 malam (Hari Senin-Sabtu), dan jam 08.00-23.00 (Hari Minggu & Libur). Disini juga sering diadakan event tertentu seperti NOBAR (Nonton Bareng Bola). Berikut TKP nya :


(Halaman Depan)
Uniknya dari Cafe ini adalah tempat Cafe yang terletak di lantai 2, Jadi buat kalian yang ingin mampir kalian harus melewati  anak tangga yang sudah disiapkan untuk menuju Cafe Jaya & Resto. 




(Ini adalah  gambar ruangan indoor yang ada di Cafe Jaya)
Untuk ruangannya terdiri dari  Indoor room dan Outdoor room. Ruangan yang tersedia mampu menampung jumlah konsumen hingga 80 orang.

Walau masih muda, cafe ini salah satu cafe yang banyak diminati kalangan muda saat ini. Apalagi ditambah dengan fasilitas yang memadai dan harga yang terjangkau. Berikut Daftar Menu yang bisa kamu nikmati di Cafe ini :
Makanan
JAYA Cafe & Resto menyediakan berbagai makanan khas Kota Tegal, Jawa Tengah seperti Nasi Bogana, Nasi Langgi, Lengko, Rames Gombyang, Gombyang Pemalang, Nasi Ponggol (Biasa dan Setan), dll. Maknyuuuuuuussssss........
(berikut ini spoilernya)
 
menu special weekend:
lontong cap gomeh
 
menu special weekend:
gombyang pemalang
 
Spaghetti bologna
  nasi bogana
 
menu special weekend:
soto ayam
 
nasi lengko
 
   
sego ponggol setan

Snack
Bagi yang suka nongkrong dan tidak ingin makanan berat (heavy meal),  JAYA Cafe & Resto menyediakan snack seperti french fries, poffertjess, waffles, crepes, pancakes, roti bakar, pisang bakar, hingga gorengan khas kota Tegal Tahu Goreng Pletok, Tahu Goreng Aci, dan Tempe Mendoan. Nikmat!
(Berikut ini spoilernya)
 
ice cream goreng
 
pancake ice cream 

 
tempe mendoan

 
poffertjess original

 
tahu pletok 

 
tahu goreng tegal

Minuman
JAYA Cafe & Resto menyediakan beragam minuman mulai dari kopi panas, kopi blend, milkshakes, juices  hingga minuman khas kota Tegal tak lain adalah  Teh Poci lengkap dengan Poci dan gula batu!Mantapppp
(Berikut ini spoilernya)

creamy moccareo 

 
cappucino
  
  
jack in the barrel

 
moccacino ginseng


 
caramel cream coffee   

 
juice merah putih 


es berawan

 
ice caramel latte 

 
oreo milkyway

 
teh poci 



   the day 
after tomorrow

(Gimana, setelah liat menunya,, makin mupeng banget kan.. mmmm Yummy. )
            Jaya Cafe & Resto. Nama Brand Jaya Cafe & Resto ini diambil dari nama salah satu usahanya beliau juga yaitu Apotek Jaya yang cukup terkenal di daerah Harapan Indah, sehingga beliau meneruskan nama Jaya pada usaha Cafe nya. Tapi kali ini Saya hanya membahas salah satu usaha beliau yaitu Jaya Cafe & Resto. Modal yang diperlukan untuk membangun Cafe ini kurang lebih Rp.100 juta, dengan omset perbulan kurang lebih Rp.5 juta. Harga makanan di cafe ini bekisar dari harga Rp.2.500 - Rp.40.000. Cukup ekonomis bukannnnn???. Makanan dan minuman yang disediakan di Cafe ini sudah bersertifikat Halal lho, jadi kalian tidak perlu takut untuk makan disini. Untuk bahan baku makanan dibuat sendiri sehingga mendapatkan cita rasa yang berbeda dari menu makanan cafe lain. Selama 3 tahun merintis usaha Cafe beliau mengalami pasang surut perkembangan usaha cafenya. Salah satu yang menjadi duka nya yaitu ketika omset perbulan tidak mencapai target yang diinginkan. Untuk hal yang menyenangkan dari Cafe ini ketika banyak pengunjungnya. Jaya Cafe & Resto memiliki menu favorite pengunjung yaitu menu masakan Steak yang menjadi makanan favorite pengunjung. Berikut spoilernya :
(Menu favorite pengunjung dan menu favorite Saya juga)
dan minuman favorite pengunjung Milkshake, berikut spoilernya :
                                                                                            milkshake special


        Usaha Cafe semacam ini diakui banyak pesaingnya. Berbagai cara dilakukan pemilik Cafe ini untuk mempromosikan usahanya. antara lain dengan media promosi yang efektif melalui internet dengan mempromosikan iklan melalui blogspot milik nya yaitu:.  restocafejaya.blogspot.com, facebook Jaya Cafe& Rseto dan juga beberapa contoh pamflet, sebagai berikut :
 
Kurang lebih seperti ini menurut saya perinciian untuk membuka usaha seperti cafe,Usaha Cafe tidak pernah lepas dari aspek keuangan, berikut estimasi perincian membuat usaha Cafe :
ESTIMASI MODAL AWAL

Bahan Baku ( kebutuhan per hari )
Ice Cream (20 liter) = Rp 100.000
Roti Tawar = Rp 50.000
Terigu (1 kg) = Rp 10.000
Telor (1 kg) = Rp 15.000
Garam (1 bks) = Rp 1.000
Gula (1 kg) = Rp 12.000
Pop ice (30 sct) = Rp 15.000
Susu KM (1 klg) = Rp 5.000
TOTAL BAHAN BAKU ( per bulan ) = Rp. 373.000 x 30 hari = Rp 11.190.000
Meses seres =Rp 10.000
Kacang Tanah (5 ons) = Rp 10.000
Coco Chip (5 ons) = Rp 25.000
Stowbery (4 box) = Rp 60.000
Kelengkeng (1 kg) = Rp 23.000
Melon (2 bh) = Rp 20.000
Minyak Goreng (1 kg) = Rp 12.000
Mentega (1 sct) = Rp 5.000
Peralatan
Scope Ice Cream = Rp 25.000
Gas (3 kg) = Rp 15.000
Kompor gas = Rp 200.000
Lemari es = Rp 1.000.000
Alumunium foil = Rp 40.000
Mixcer = Rp 150.000
Wajan = Rp 30.000
Penjepit = Rp 20.000
Panggangan = Rp 500.000
TOTAL PERALATAN = Rp. 2.060.000
Spatula = Rp 5.000
Sodet = Rp 5.000
Talenan = Rp 10.000
Pisau = Rp 20.000
Saringan = Rp 10.000
Baskom = Rp 5.000
Lap/ Tissue = Rp 5.000
Celemek = Rp 10.000
Garpu besar = Rp 10.000
Perlengkapan
Mangkok (1 lsn) = Rp 120.000
Sendok besar (1 lsn) = Rp 25.000
Sendok kecil (1 lsn) = Rp 20.000
Garpu (1 lsn) = Rp 25.000
Gelas (1 lsn) = Rp 60.000
Sedotan (1 pac) = Rp 5.000
Tissue (1 pac) = Rp 5.000
TOTAL PERLENGKAPAN = Rp. 260.000
GAJI PEGAWAI
KOKI = Rp 1.000.000
WAITRES = @Rp. 700.000 x 2 orang = Rp 1.400.000
Rp. 2.400.000
Total pengeluaran bulan pertama Rp. 15.910.000
Total pengeluaran 11 bulan setelahnya Rp.11.190.000 x 11 bulan=Rp. 123.090.000 Rp . 2.400.000 X 11 Bulan = Rp. 26.400.000
Total pengeluaran per tahun ( pertama pembukaan gerai ) = Rp. 165.000.000
B. ESTIMASI PENDAPATAN PER TAHUN ( menggunakan estimasi pendapatan terendah )
Total penerimaan = Rp. 11.970.000 x 12 bulan = Rp 143.640.000
Total keuntungan per tahun awal = Total penerimaan – Total pengeluaran = Rp. 143.640.000 – Rp 165.000.000 = Rp – 21.360.000 ( rugi )
Kesimpulan : jika menggunakan estimasi pendapata terendah, maka usaha ini tidak akan menguntungkan.
ESTIMASI PENDAPATAN PER TAHUN ( menggunakan estimasi pendapatan tertinggi )
Total penerimaan = Rp. 23.040.000 x 12 bulan = Rp. 276.480.000
Total keuntungan per tahun awal = Rp. 276.480.000 – Rp 165.000.000 = Rp. 111.480.000 ( untung )
Kesimpulan :
jika menggunakan estimasi pendapatan tertinggi, maka usaha ini sangat layak untuk dijalankan.
ESTIMASI PENDAPATAN PER TAHUN ( menggunakan kombinasi ke dua asumsi, 6 bulan asumsi pendapatan terendah, dan 6 bulan asumsi pendapatan tertinggi ).
Total penerimaan = ( Rp. 11.970.000 x 6 bln ) + ( Rp. 23.040.000 x 6 bln ) = Rp. 210.060.000
Total keuntungan per tahun awal = Rp 210.480.000 – Rp 165.000.000 = Rp. 45.060.000 ( untung )
Kesimpulan :
jika menggunakan kombinasi kedua asumsi pendapatan, usaha ini masih tetap layak dijalankan.
ESTIMASI BEP ( Break Event Point )
Jika menggunakan estimasi pendapatan tertinggi maka ;
Rp. 165.000.000
= 1,4 bulan. ( akan mencapai BEP dalam 1,4 bulan )
Rp. 111.480.000
Jika menggunakan estimasi kombinasi maka ;
Rp 165.000.000
= 3,6 bulan ( akan mencapai BEP dalam 3,6 bulan )
Rp 45.060.000

KRIPTOGRAFI

Senin, 28 Oktober 2013
Posted by Yanuar kemal
SEJARAH KRIPTOGRAFI

  1. Pendahuluan
Kriptografi berasal berasal dari bahasa Yunani yaitu crypto berarti rahasia (secret) dan graphia berarti tulisan (writing). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika dikirim.
2.                  Sejarah Kriptografi
Sejak 4000 tahun lalu kriptografi telah dikenal oleh orang-orang Mesir lewat hieroglyph walaupun bukan dalam bentuk tulisan standard. Pada zaman Rumawi Kuno, Julius Caesar mengirimkan pesan rahasia kepada panglima perang di medan perang dengan mengganti semua susunan alfabet dari: a b c d e f g h i j k l m n o p q r s t u v w x y z, menjadi: d e f g h i j k l m n o p q r s t u v w x y z a b c.
Pada zaman Rumawi Kuno, telah ada alat untuk mengirim pesan rahasia dengan nama Scytale yang digunakan oleh tentara Sparta. Scytale merupakan alat yang memiliki pita panjang dari daun papirus dan sebatang silinder. Pesan ditulis diatas pita yang dililitkan pada sebatang silinder, setelah itu pita  dilepas dari batang silinder lalu dikirim. Untuk membaca pesan, pita tersebut dililitkan kembali pada sebatang silinder yang diameternya sama sehingga yang menjadi kunci pada Scytale adalah diameter silinder.
Seiring dengan perkembangan zaman, kriptografi mengalami pengembangan untuk menjaga kerahasiaan pesan (informasi) agar orang tidak berhak tidak dapat melihat/membaca pesan tersebut sehingga metode penyadian pesan semakin berkembang.
Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Begitu banyak pengguna seperti departemen pertahanan, suatu perusahaan atau bahkan individu-individu tidak ingin informasi yang disampaikannya diketahui oleh orang lain atau kompetitornya atau negara lain. Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah Kriptografi.
Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal.


Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu :
·         Algoritma Simetri (Kriptografi Klasik)
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama
·         Algoritma Asimetri (Kriptografi Publik)
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.


Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
·         Algoritma block cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.


·         Algoritma stream cipher
Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.


Camellia merupakan algoritma kriptografi simetris blok cipher. Dalam Camellia proses enkripsi dan dekripsi dilakukan pada blok data berukuran 128-bit dengan kunci yang dapat berukuran 128-bit, 192-bit, 256-bit. Algoritma Camellia dikembangkan oleh :
·         Kazumaro Aoki (NTT - Nippon Telegraph and Telephone Corp.)
·         Tetsuya Ichikawa (Mitsubishi electric Corp.)
·         Masayuki Kanda (NTT – Nippon Telegraph and Telephone Corp.)
·         Mitsuru Matsui (Mitsubishi electric Corp.)
·         Shiho Moriai (NTT – Nippon Telegraph and Telephone Corp.)
·         Junko Nakajima (Mitsubishi electric Corp.)
·         Toshio Tokita (Mitsubishi electric Corp.)
Dimana versi 1.0 pada bulan Juli 2000, versi 2.0 pada September 2001 dan versi 2.1 pada Febuari 2002.


3.                Konsep Kriptografi
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga pesan (informasi) agar tetap aman (secure).
Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni:
·         Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
·         Data  integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).
·         Authentication   (keotentikan)   yaitu   layanan   yang   berhubungan   dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.
·         Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).


Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya.
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
·         Plaintext  (M)  adalah pesan yang hendak  dikirimkan  (berisi  data asli).
·         Ciphertext  (C)  adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
·         Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
·         Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
·         Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.


Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti.


enkripsi
dekripsi
           plaintext                                    ciphertext                                   plaintext
                         


      kunci enkripsi                            kunci dekripsi


Gambar 2.1 Diagram proses enkripsi dan dekripsi
Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (disamping pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui.
Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) menggunakan e (kunci enkripsi) pada M (plaintext) sehingga dihasilkan C (ciphertext), notasinya :


Ee(M) – C
Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D (dekripsi) menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan M (plaintext), notasinya :


Dd(C) = M
Sehingga dari dua hubungan diatas berlaku :
Dd(Ee(M)) = M

KRIPTOGRAFI

A.     Definisi Kriptografi
Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut teminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan di kirim dari suatu tempat ketempat yang lain.

Implementasi dari kriptografi sangat banyak bisa kita temui dalam kehidupan sehari-hari, seperti Automatic Teller Machine (ATM),Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet Banking, Mobile Banking, Komunikasi elektronik seperti telepon tetap, cellular, SMS, MMS. 3G, Komunikasi via Internet seperti email, messaging, chatting, Voice Call dan E-Government , E-Commence.

Menurut catatan sejarah, kriptografi sudah digunakan oleh bangsa Mesir sejak 4000 tahun yang lalu oleh raja-raja Mesir pada saat perang untuk mengirimkan pesan rahasia kepada panglima perangnya melalui kurir-kurinya. Orang yang melakukan penyandian ini disebut kriptografer, sedangkan orang yang mendalami ilmu dan seni dalam membuka atau memecahkan suatu algoritma kriptografi tanpa harus mengetahui kuncinya disebut kriptanalis.

Seiring dengan perkembangan teknologi, algoritma kriptografi pun mulai berubah menuju ke arah algoritma kriptografi yang lebih rumit dan kompleks. Kriptografi mau tidak mau harus diakui mempunyai peranan yang paling penting dalam peperangan sehingga algoritma kriptografi berkembang cukup pesat pada saat Perang Dunia I dan Perang Dunia II. Menurut catatan sejarah, terdapat beberapa algoritma kriptografi yang pernah digunakan dalam peperangan, diantaranya adalah ADFVGX yang dipakai oleh Jerman pada Perang Dunia I, Sigaba/M-134yang digunakan oleh Amerika Serikat pada Perang Dunia II, Typex oleh Inggris, dan Purple oleh Jepang. Selain itu Jerman juga mempunyai mesin legendaris yang dipakai untuk memecahkan sandi yang dikirim oleh pihak musuh dalam peperangan yaitu, Enigma.

Algoritma kriptografi yang baik tidak ditentukan oleh kerumitan dalam mengolah data  atau  pesan  yang  akan  disampaikan.  Yang  penting,  algoritma  tersebut  harus memenuhi 4 persyaratan berikut :
1.      Kerahasiaan. Pesan (plaintext) hanya dapat dibaca oleh pihak yang memliki kewenangan.
2.      Autentikasi. Pengirim pesan harus dapat diidentifikasi dengan pasti, penyusup harus dipastikan tidak bisa berpura-pura menjadi orang lain.
3.      Integritas. Penerima pesan harus dapat memastikan bahwa pesan yang dia terima tidak dimodifikasi ketika sedang dalam proses transmisi data.
4.      Non-Repudiation. Pengirim pesan harus tidak bisa menyangkal pesan yang dia kirimkan.
Kriptografi pada dasarnya terdiri dari dua proses, yaitu proses enkripsi dan proses dekripsi. Proses enkripsi adalah proses penyandian pesan terbuka menjadi pesan rahasia (ciphertext). Ciphertext inilah yang nantinya akan dikirimkan melalui saluran komunikasi terbuka. Pada saat ciphertext diterima oleh penerima pesan, maka pesan rahasia tersebut diubah lagi menjadi pesan terbuka melalui proses dekripsi sehingga pesan tadi dapat dibaca kembali oleh penerima pesan. Secara umum, proses enkripsi dan dekripsi dapat digambarkan sebagai berikut :
style='orphans: auto;text-align:start;widows: auto;-webkit-text-stroke-width: 0px; word-spacing:0px' u2:shapes="_x0000_i1025" v:shapes="_x0000_i1025">
Gambar Proses Enkripsi dan Dekripsi
Dalam sistem komputer, pesan terbuka (plaintext) diberi lambang M, yang merupakan singkatan dari MessagePlaintext ini dapat berupa tulisan, foto, atau video yang berbentuk data biner.

B.     Elemen Kriptografi
Berikut Elemen-elemen Kriptografi :
1.                  Pesan, Plainteks dan Cipherteks.
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plainteks. Agar pesan tidak bisa dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yan g tersandi disebut cipherteks
2.                  Pengirim dan Penerima
Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit dan sebagainya.
3.                  Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi. Sedangkan proses mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi
4.                  Cipher
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut.
5.                  Sistem kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin dan kunci.
6.                  Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.
7.                  Kriptanalisis dan kriptologi
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi adalah studi mengenai kriptografi dan kriptanalisis.

C. Metode Kriptografi

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.

Proses tranformasi dari plaintext menjadi ciphertext disebut proses Enciphermentatau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Untuk mengenkripsi dan mendekripsi data. Kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi data. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.

Jenis-jenis algoritma kriptografi :
Algoritma kriptografi adalah algoritma yang berfungsi untuk melakukan tujuan dari ilmu kriptografi itu sendiri.  Algoritma kriptografi terdiri dari 2 bagian fungsi, yaitu :
1.                  ENKRIPSI (encryption)
Proses tranformasi dari plaintext menjadi ciphertext disebut prosesEncipherment atau enkripsi (encryption).
2.                  DEKRIPSI (decryption).
Proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).
Shannon mengatakan bahwa Algoritma kriptografi harus memiliki kekuatan untuk melakukan konfusi dan difusi.
·         KONFUSI (confusion). Mengaburkan hubungan antara plaintext dan ciphertext. Cara paling mudah untuk melakukan konfusi adalah menggunakan substitusi. Konfusi menimbulkan kesulitan dalam usaha musuh untuk mencari keteraturan dan pola statistik antara plaintext dan ciphertext.
·         DIFUSI (difusion), Menyebarkan redudansi plaintext dengan menyebarkan masukan ke seluruh ciphertext. Cara yang paling mudah untuk dapat melakukan difusi adalah dengan menggunakan metode transposisi. Jika menggunakan difusi, akan dibutukan waktu ang lebih lama untuk memecakan sandi rahasia ini.
Sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritma sandi harus memperhatikan kualitas layanan dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
1.                  ALGORITMA KUNCI SIMETRIS.
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah :
nC2  = n . (n-1)
          --------
       2
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.


Gambar Kriptografi simetris

Kriptografi secret key seringkali disebut sebagai kriptografi konvensional atau kriptografi simetris (Symmetric Cryptography) dimana proses dekripsi adalah kebalikan dari proses enkripsi dan menggunakan kunci yang sama.

Kriptografi simetris dapat dibagi menjadi dua, yaitu penyandian blok dan penyandian alir. Penyandian blok bekerja pada suatu data yang terkelompok menjadi blok-blok data atau kelompok data dengan panjang data yang telah ditentukan. Pada penyandian blok, data yang masuk akan dipecah-pecah menjadi blok data yang telah ditentukan ukurannya. Penyandian alir bekerja pada suatu data bit tunggal atau terkadang dalam satu byte. Jadi format data yang mengalami proses enkripsi dan dekripsi adalah berupa aliran bit-bit data.

Algoritma yang ada pada saat ini kebanyakan bekerja untuk penyandian blok karena kebanyakan proses pengiriman data pada saat ini menggunakan blok-blok data yang telah ditentukan ukurannya untuk kemudian dikirim melalui saluran komunikasi.

2.                  ALGORITMA KUNCI ASIMETRIS.
Algoritma Asimetris atau sering disebut algoritma public key, penggunaan kunci dalam algoritma ini adalah, kunci yang dipakai dalam proses enkripsiberbeda dengan kunci yang dipakai pada proses dekripsi, jadi jumlah kunci enkripsi ≠ kunci dekripsi.
Ada 2 jenis kunci di algoritma ini, yaitu
1.      KUNCI PUBLIK adalah kunci yang digunakan untuk melakukan proses enkripsi data. Kunci ini disebut publik karena siapapun dapat mengetahuinya.
2.      KUNCI PRIVAT adalah kunci yang digunakan untuk melakukan proses dekripsi data. Kunci ini disebut privat karena 1 kunci privat hanya dimiliki oleh 1 orang saja. Kunci privat sering juga disebut kunci rahasia.

Istilah kunci rahasia dalam algoritma simetris digunakan untk menyatakan kunci enkripsi dan dekripsi, sementara pada algoritma asimetris digunakan untuk menyatakan kunci privat, karena kunci publik tidak dirahasiakan.
Berdasarkan arah implementasi dan pembabakan zamannya dibedakan menjadi :
1.                  ALGORITMA SANDI KLASIK.
Sebelum komputer ada, kriptografi dilakukan dengan menggunakan pensil dan kertas. Algoritma kriptografi (cipher) yang digunakan saat itu, dinamakan juga algoritma klasik, adalah berbasis karakter, yaitu enkripsi dan dekripsi dilakukan pada setiap karakter pesan. Semua algoritma klasik termasuk ke dalam sistrm kriptografi simetris dan digunakan jauh sebelum kriptografi kunci publik ditemukan.

Kriptogarfi klasik memiliki beberapa ciri :
1. Berbasis karakter
2. Menggunakan pena dan kertas saja, belum ada computer
3. Termasuk ke dalam kriptografi kunci simetris.

Tiga alasan mempelajari algoritma klasik :
1. Memahami konsep dasar kriptografi
2. Dasar algoritma kriptografi modern
3. Memahami kelemahan sistem kode.
(Ariyus Dony. 2008)

Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher, yaitu :
1. Cipher substitusi (substitution cipher)
Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu “unit” di isini berarti satu huruf, pasanga huruf, atau dikelompokkan lebih dari dua huruf. Algoritma substitusi tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius Caesar (sehingga dinamakan juga casear cipher), untuk mengirimakan pesan yang dikirimkan kepada gubernurnya.
2. Cipher transposisi (transposition cipher)
Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karkater tersebut.
(Munir.2006)

Pada metode kriptografi simetris atau konvensional digunakan satu buah kunci. Bila kunci dinotasikan denan ‘K’ maka proses enkripsi-dekripsi metode kriptografi simeteris dapat dinotasikan dengan :
Ek(P) = C dan
Dk (C) = P
Dan keseluruhan sistem dinyatakan sebagai :
Dk(Ek(P))=P
2.                  ALGORITMA SANDI MODERN
Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada kerahasiaan algoritma tetapi kerahasiaan kunci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh diketahui oleh siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat terpecahkan. Sistem kriptografi atauCryptosystem adalah sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci



Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
1.                  Algoritma block cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.

2.  Algoritma stream cipher
Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.

Dalam Konteks Keamanan Komputer dan Jaringan
DEFENISI
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. 
Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
ELEMEN
CRYPTOSYSTEM
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
1. Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:
Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.

2. Karakteristik cryptosytem yang baik sebagai berikut :

Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
3. MACAM CRYPTOSYSTEM

A. Symmetric Cryptosystem

Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah :

nC2 = n . (n-1)
——–
2

dengan n menyatakan banyaknya pengguna

Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.

B. Assymmetric Cryptosystem

Dalam assymmetric cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.

4. PROTOKOL CRYPTOSYSTEM

Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan.

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating.

5. JENIS PENYERANGAN PADA PROTOKOL


Ciphertext-only attack. Dalam penyerangan ini, seorang cryptanalyst memiliki ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.
Known-plaintext attack. Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut.
Chosen-plaintext attack. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi.
Adaptive-chosen-plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext attack. Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya. Dalam chosen-plaintext attack, cryptanalyst mungkin hanya dapat memiliki plaintext dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack ini ia dapat memilih blok plaintext yang lebih kecil dan kemudian memilih yang lain berdasarkan hasil yang pertama, proses ini dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh informasi.
Chosen-ciphertext attack. Pada tipe ini, cryptanalyst dapat memilih ciphertext yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.
Chosen-key attack. Cryptanalyst pada tipe penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda.
Rubber-hose cryptanalysis. Pada tipe penyerangan ini, cryptanalyst mengancam, memeras, atau bahkan memaksa seseorang hingga mereka memberikan kuncinya.

6. JENIS PENYERANGAN PADA JALUR KOMUNIKASI

Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi.
Replay attack [DHMM 96]: Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
Spoofing [DHMM 96]: Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
Man-in-the-middle [Schn 96]: Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.

METODE CRYPTOGRAFI

1. METODE KUNO

a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut scytale, untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral.

Kunci dari scytale adalah diameter tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima.

 
b. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya, misalnya, alfabet ‘’A” digantikan oleh “D”, “B” oleh “E”, dan seterusnya. Sebagai contoh, suatu pesan berikut :

 
Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya adalah “Penjarakan panglima divisi ke tujuh segera”.

2. TEKNIK DASAR KRIPTOGRAFI

a. Substitusi

Salah satu contoh teknik ini adalah Caesar cipher yang telah dicontohkan diatas. Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,

B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0

Gambar 3. Tabel Substitusi

Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari plaintext “5 teknik dasar kriptografi” dihasilkan ciphertext “L 7Q6DP6 KBVBM 6MPX72AMBGP”. Dengan menggunakan tabel substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext-nya.

b. Blocking

Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan dengan menggunakan teknik blocking adalah :


Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah “5K G KRTDRAEAIFKSPINAT IRO”. Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.

c. Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Untuk contoh diatas, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut :

 

Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :

 

Ciphertext yang dihasilkan dengan teknik permutasi ini adalah “N ETK5 SKD AIIRK RAATGORP FI”.

BERBAGAI SOLUSI ENKRIPSI MODERN

1. Data Encryption Standard (DES)
standar bagi USA Government
didukung ANSI dan IETF
popular  untuk metode secret key
terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple DES)

2. Advanced Encryption Standard (AES)
untuk menggantikan DES (launching akhir 2001)
menggunakan variable length block chipper
key length : 128-bit, 192-bit, 256-bit
dapat diterapkan untuk smart card.

3. Digital Certificate Server (DCS)
verifikasi untuk digital signature
autentikasi user
menggunakan public dan private key
contoh : Netscape Certificate Server
4. IP Security (IPSec)
enkripsi public/private key
dirancang oleh CISCO System
menggunakan DES 40-bit dan authentication
built-in pada produk CISCO
solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access
5. Kerberos
solusi untuk user authentication
dapat menangani multiple platform/system
free charge (open source)

APLIKASI ENKRIPSI

Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah :

a. Jasa telekomunikasi

Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya.
Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing.
Enkripsi untuk menjaga copyright dari informasi yang diberikan.
b. Militer dan pemerintahan

Enkripsi diantaranya digunakan dalam pengiriman pesan.
Menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi.
c. Data Perbankan

Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi
d. Data konfidensial perusahaan

Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional
pusat penyimpanan data perusahaan dapat diakses secara on-line.
Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah.
e. Pengamanan electronic mail

Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan.
Aplikasi enkripsi telah dibuat khusus untuk mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA.
f. Kartu Plastik

Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll
Enkripsi  teknologi penyimpanan data secara magnetic, optik, maupun chip.

CONTOH KASUS  KRIPTOGRAFI

SUBTITUSI:
Aris ingin menyampaikan pesan kepada yagi melaui reza dengan menggunakan media kertas dengan kalimat:

KATA SANDI NYA MENYELAM

Proses Enkripsi : NDWD VDQGL QBD PHQBHODP

Chiperteks yang di baca Reza adalah NDWD VDQGL QBD PHQBHODP

Proses Deskripsi menjadi plainteks/pesan asli yang di baca yagi adalah:
KATA SANDI NYA MENYELAM

“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.
Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
            Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.

Dasar-dasar Enkripsi

• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”.

Dasar-dasar Enkripsi
• Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
• Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C
• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext.

Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak
·         Kriptografi Asimetris
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi kunci publik
– dekripsi kunci privat Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan asimetris mendapatkan kelebihan kedua metode
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu, dsb)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu Infrastruktur Kunci Publik (lanjutan)
• Mengapa diperlukan ?
– Kasus KlikBCA beberapa tahun yang lalu
• Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip
• Situs tersebut menerima informasi login dari nasabah BCA (userID dan password)
• Apa yang terjadi jika informasi login nasabah disalahgunakan ?
– Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara elektronik juga
• Dokumen kontrak
• Perjanjian jual beli
Algoritma kriptografi klasik:
• Chiper Substitusi (Substitution Chipers)
• Chiper Transposisi (Transposition Chipers)
 • Ini adalah algoritma kriptografi yang mula-mula digunakanm oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.
• Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
• Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3)

Tabel substitusi:
• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIX

Chiper Transposisi
• Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut

Contoh 4. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter
(kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya dibaca secara vertikal menjadi DEKMBEMNPSPEIUIANKTRTOETEOR
• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK KOMPUTER BSI

• Data Encryption Standard (DES) dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografisimetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan
• Enigma Rotor Machine
Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
  
Aplikasi dari Enkripsi
• Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP), dan secure shell (SSH).
- Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.
- Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host.
Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia, Kurangnya manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force.

KRIPTOGRAFI


DEFENISI

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.
Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

 

ELEMEN


Proses Enkripsi/Dekripsi


CRYPTOSYSTEM


Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

1. Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:

1.      Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
2.      Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
3.      Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
4.      Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.


2. Karakteristik cryptosytem yang baik sebagai berikut :

  1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
  2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
  3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
  4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya

3. MACAM CRYPTOSYSTEM

A. Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah :

nC2  = n . (n-1)
          --------
       2
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.

B. Assymmetric Cryptosystem
Dalam assymmetric cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.



4. PROTOKOL CRYPTOSYSTEM

Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan.

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating.


5. JENIS PENYERANGAN PADA PROTOKOL

·         Ciphertext-only attack. Dalam penyerangan ini, seorang cryptanalyst memiliki ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.
·         Known-plaintext attack. Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut.
·         Chosen-plaintext attack. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi.
·         Adaptive-chosen-plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext attack. Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya. Dalam chosen-plaintext attack, cryptanalyst mungkin hanya dapat memiliki plaintext dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack ini ia dapat memilih blok plaintext yang lebih kecil dan kemudian memilih yang lain berdasarkan hasil yang pertama, proses ini dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh informasi.
·         Chosen-ciphertext attack. Pada tipe ini, cryptanalyst dapat memilih ciphertext yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.
·         Chosen-key attack. Cryptanalyst pada tipe penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda.
·         Rubber-hose cryptanalysis. Pada tipe penyerangan ini, cryptanalyst mengancam, memeras, atau bahkan memaksa seseorang hingga mereka memberikan kuncinya.


6. JENIS PENYERANGAN PADA JALUR KOMUNIKASI

·         Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi.
·         Replay attack [DHMM 96]: Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
·         Spoofing [DHMM 96]: Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
·         Man-in-the-middle [Schn 96]: Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.


METODE CRYPTOGRAFI


1. METODE KUNO

a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut scytale, untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral.
Kunci dari scytale adalah diameter tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima.
Enkripsi_1


b. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya, misalnya, alfabet ‘’A" digantikan oleh "D", "B" oleh "E", dan seterusnya. Sebagai contoh, suatu pesan berikut :
Enkripsi_2
Gambar 2. Caesar Cipher

Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya adalah "Penjarakan panglima divisi ke tujuh segera".


2. TEKNIK DASAR KRIPTOGRAFI

a. Substitusi

Salah satu contoh teknik ini adalah Caesar cipher yang telah dicontohkan diatas. Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0

Gambar 3. Tabel Substitusi

Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari plaintext "5 teknik dasar kriptografi" dihasilkan ciphertext "L 7Q6DP6 KBVBM 6MPX72AMBGP". Dengan menggunakan tabel substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext-nya.

b. Blocking


Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan dengan menggunakan teknik blocking adalah :
BLOK 1
BLOK 2
BLOK 3 BLOK 4 BLOK 5 BLOK 6 BLOK 7
 
 


Enkripsi_4

Gambar 4. Enkripsi dengan Blocking

Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.

c. Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Untuk contoh diatas, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut :

Enkripsi_5
Gambar 5. Permutasi

Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :
Enkripsi_6
Gambar 6. Proses Enkripsi dengan Permutasi

Ciphertext yang dihasilkan dengan teknik permutasi ini adalah "N ETK5 SKD AIIRK RAATGORP FI".

d. Ekspansi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i". Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut :

Enkripsi_7
Gambar 7. Enkripsi dengan Ekspansi

Ciphertextnya adalah "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN". Aturan ekspansi dapat dibuat lebih kompleks. Terkadang teknik ekspansi digabungkan dengan teknik lainnya, karena teknik ini bila berdiri sendiri terlalu mudah untuk dipecahkan.

e. Pemampatan (Compaction)

Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&". Proses yang terjadi untuk plaintext kita adalah :
Enkripsi_8
Gambar 8. Enkripsi dengan Pemampatan

Aturan penghilangan karakter dan karakter khusus yang berfungsi sebagai pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali.

Dengan menggunakan kelima teknik dasar kriptografi diatas, dapat diciptakan kombinasi teknik kriptografi yang amat banyak, dengan faktor yang membatasi semata-mata hanyalah kreativitas dan imajinasi kita. Walaupun sekilas terlihat sederhana, kombinasi teknik dasar kriptografi dapat menghasilkan teknik kriptografi turunan yang cukup kompleks, dan beberapa teknik dasar kriptografi masih digunakan dalam teknik kriptografi modern.


BERBAGAI SOLUSI ENKRIPSI MODERN


  1. Data Encryption Standard (DES)
·         standar bagi USA Government
·         didukung ANSI dan IETF
·         popular  untuk metode secret key
·         terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES)

  1. Advanced Encryption Standard (AES)
·        untuk menggantikan DES (launching akhir 2001)
·        menggunakan variable length block chipper
·        key length : 128-bit, 192-bit, 256-bit
·        dapat diterapkan untuk smart card.

  1. Digital Certificate Server (DCS)
·        verifikasi untuk digital signature
·        autentikasi user
·        menggunakan public dan private key
·        contoh : Netscape Certificate Server

  1. IP Security (IPSec)
·        enkripsi public/private key
·        dirancang oleh CISCO System
·        menggunakan DES 40-bit dan authentication
·        built-in pada produk CISCO
·        solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access


  1. Kerberos
·        solusi untuk user authentication
·        dapat menangani multiple platform/system
·        free charge (open source)
·        IBM menyediakan versi komersial : Global Sign On (GSO)

  1. Point to point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP)
·        dirancang oleh Microsoft
·        autentication berdasarkan PPP(Point to point protocol)
·        enkripsi berdasarkan algoritm Microsoft (tidak terbuka)
·        terintegrasi dengan NOS Microsoft (NT, 2000, XP)

  1. Remote Access Dial-in User Service (RADIUS)
·        multiple remote access device menggunakan 1 database untuk authentication
·        didukung oleh 3com, CISCO, Ascend
·        tidak menggunakan encryption

  1. RSA Encryption
·        dirancang oleh Rivest, Shamir, Adleman tahun 1977
·        standar de facto dalam enkripsi public/private key
·        didukung oleh Microsoft, apple, novell, sun, lotus
·        mendukung proses authentication
·        multi platform

  1. Secure Hash Algoritm (SHA)
·        dirancang oleh National Institute of Standard and Technology (NIST) USA.
·        bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature.
·        SHA-1 menyediakan 160-bit message digest
·        Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)

  1. MD5
·        dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991
·        menghasilkan 128-bit digest.
·        cepat tapi kurang aman

  1. Secure Shell (SSH)
·        digunakan untuk client side authentication antara 2 sistem
·        mendukung UNIX, windows, OS/2
·        melindungi telnet dan ftp (file transfer protocol)

  1. Secure Socket Layer (SSL)
·        dirancang oleh Netscape
·        menyediakan enkripsi RSA pada layes session dari model OSI.
·        independen terhadap servise yang digunakan.
·        melindungi system secure web e-commerce
·        metode public/private key dan dapat melakukan authentication
·        terintegrasi dalam produk browser dan web server Netscape.

  1. Security Token
·        aplikasi penyimpanan password dan data user di smart card

  1. Simple Key Management for Internet Protocol
·        seperti SSL bekerja pada level session model OSI.
·        menghasilkan key yang static, mudah bobol.

APLIKASI ENKRIPSI


Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah :

a. Jasa telekomunikasi
·         Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya.
·         Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing.
·         Enkripsi untuk menjaga copyright dari informasi yang diberikan.

b. Militer dan pemerintahan
·         Enkripsi diantaranya digunakan dalam pengiriman pesan.
·         Menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi.

c. Data Perbankan
·         Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi

d. Data konfidensial perusahaan
·         Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional
·         pusat penyimpanan data perusahaan dapat diakses secara on-line.
·         Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah.

e. Pengamanan electronic mail
·         Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan.
·         Aplikasi enkripsi telah dibuat khusus untuk mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA.

f. Kartu Plastik
·         Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll
·         Enkripsi  teknologi penyimpanan data secara magnetic, optik, maupun chip.

Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya : 

1. Algoritma Simetri

Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan. Algoritma yang memakai kunci simetri di antaranya adalah :

1.      Data Encryption Standard (DES), 
2.      RC2, RC4, RC5, RC 6,
3.      International Data Encryption Algorithm (IDEA),
4.      Advanced Encryption Standard (AES),
5.      On Time Pad (OTP),
6.      A5, dan lain sebagainya. 
2. Algoritma Asimetri 

Algoritma asimetri sering juga disebut dengan algoritma kunci public, dengan arti kata kunci yang digunakan melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian, yaitu :
1.      Kunci umum (public key), kunci yang boleh semua orang tahu (dipublikasikan).
2.      Kunci rahasia (private key), kunci yang dirahasiakan (hanya boleh diketahui oleh satu orang).
Kunci-kunci tersebut berhubungan satu sama lain. Dengan kunci public orang dapat mengenkripsi pesan tetapi tidak bisa mendekripsikannya. Hanya orang yang memiliki kunci rahasia yang dapat mendekripsikan pesan tersebut. Algoritma asimetri bisa mengirimkan pesan dengan lebih aman daripada algoritma simetri.
Algoritma yang memakai kunci public di antaranya adalah :
1.      Digital Signature Algorithm (DSA),
2.      RSA,
3.      Diffle-Hellman (DH),
4.      Elliptic Curve Cryptography (ECC),
5.      Kriptografi Quantum, dan lain sebagainya.
3. Fungsi Hash

Fungsi Hash sering disebut dengan funsi satu arah (one-way function), message digest,fingerprint, fungsi kompresi dan message authentication code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi Hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda bahwa pesan tersebut benar-benar berasal dari orang-orang yang diinginkan.


Kriptografi Klasik
  
Kriptografi klasik merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Teknik ini sudah digunakan beberapa abad yang lalu. Dua teknik dasar yang biasa digunakan pada algoritma jenis ini adalah sebagai berikut :
1.      Teknik subtitusi, penggantian setiap karakter teks-asli dengan karakter lain.
2.      Teknik transposisi (permutasi), dilakukan dengan menggunakan permutasi karakter. (Dony Arius, 2008)
Salah satu teknik enkripsi menggunakan kunci simetri adalah teknik subtitusi, yaitu mengganti setiap karakter Plaintext dengan karakter lain. Terdapat empat cara dalam menggunakan teknik subtitusi, yaitu :
1.      Monoalphabet, dimana setiap karakter Ciphertext  mengganti  satu macam karakterPlaintext tertentu.
2.      Polialphabet, dimana setiap karakter Ciphertext  mengganti lebih dari satu macam karakter Plaintext.
3.      Monograf/unilateral, dimana satu enkripsi dilakukan terhadap satu karakter Plaintext.
4.      Poligraf/multilateral, dimana satu enkripsi dilakukan terhadap lebih dari satu karakterPlaintext. (Alferd J. Menezes, 1996)
Kriptografi Modern

Kriptografi modern merupakan suatu algoritma yang digunakan pada saat sekarang ini, yang mana kriptografi modern mempunyai kerumitan yang sangat komplek, karena dalam pengoperasiannya menggunakan komputer. (Doni Ariyus, 2006)

 
Berkenalan dengan Algoritma Kriptografi Klasik: Vigènere Cipher
[1x01-072012]-Berkenalan dengan Algoritma Kriptografi Klasik: Vigènere Cipher
Kode vigènere termasuk kode abjad-majemuk (polyalphabetic substitution cipher). Dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16, tahun 1586. Sebenarnya Giovan Batista Belaso telah menggambarkannya untuk pertama kali pada tahun 1533 seperti ditulis di dalam buku La Cifra del Sig. Algoritma ini baru dikenal luas 200 tahun kemudian dan dinamakan kode vigènere. Vigènere merupakan pemicu perang sipil di Amerika dan kode vigènere digunakan oleh Tentara Konfederasi (Confederate Army) pada perang sipil Amerika (American Civil War). Kode vigènere berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. (Ariyus, 2008).

Algoritma enkripsi jenis ini sangat dikenal karena mudah dipahami dan diimplementasikan. Teknik untuk menghasilkanciphertext bisa dilakukan menggunakan substitusi angka maupun bujursangkar vigènere. Teknik susbtitusi vigènere dengan menggunakan angka dilakukan dengan menukarkan huruf dengan angka, hampir sama dengan kode geser. Contoh:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5EXuczqllN2oXanamnbxG-b3xbx5t8BuBn-ma80w9Pb6WWpRZVXlTYcpFNt0U_BjRe9jTL80ya-afuyYmabCFKRchwETT6uTPobOM02ohqV7mAbq_9NinMiqt8nmfUl0qczKB3WMGJKla/s1600/Contoh+Tabel+Substitusi+Vigenere+Cipher.JPG
Gambar 1 Contoh Tabel Substitusi Algoritma Kriptografi Vigenere Cipher
Plaintext: PLAINTEXT
Kunci: CIPHER
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX4rB9l4s4G2OZEsJwPTUNhZHDNZdhXbsxZkY9xcuVxpk95Ihf9nTkLcAitJT2eEti1GTpX6fLdUfILj16HwEpxNN-Qa_3wyGsaVJ6iO7nsYXhh2BGiNWm6qesvI4qfJCazXPJZB76U1Yo/s1600/Contoh+Tabel+Kriptografi+dengan+Algoritma+Vigenere+Cipher.JPG
Gambar 2 Contoh Tabel Kriptografi dengan Algoritma Vigenere Cipher
Dengan metode pertukaran angka dengan huruf di atas, diperoleh bahwa teks asli (PLAINTEXT) memiliki kode angka (15,11, 0, 8, 13, 19, 4, 23, 19), sedangkan kode angka untuk teks kunci (CIPHER) yaitu (2, 8, 15, 7, 4, 17). Setelah dilakukan perhitungan, maka dihasilkan kode angka ciphertext (17, 19, 15, 15, 17, 10, 6, 5, 8). Jika diterjemahkan kembali menjadi huruf sesuai urutan awal, maka menjadi huruf RTPPRKGFI.
Sedangkan metode lain untuk melakukan proses enkripsi dengan metode vigènere cipher yaitu menggunakan tabula recta (disebut juga bujursangkar vigènere).
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha73TxcV0dryiFlesnjWNoP_ZhgXNktzoUJtRWFHM0q3y7YMBcMiWx9uPRAiOTt5ezkLA0MFjBE3VH9evGK0mG1EUzr5sWcf5Bos-VhBu4oea7k6GsAE56BVyXoqeigJNDxMaqCbhZNu7X/s1600/Contoh+Tabula+Recta+Algoritma+Kriptografi+Vigenere+Cipher.JPG
Gambar 3 Contoh Tabula Recta Algoritma Kriptografi Vigenere Cipher
 Kolom paling kiri dari bujursangkar menyatakan huruf-huruf kunci, sedangkan baris paling atas menyatakan huruf-huruf plaintext. Setiap baris di dalam bujursangkar menyatakan huruf-huruf ciphertert yang diperoleh dengan Caesar cipher, yang mana jumlah pergeseran huruf plaintext ditentukan nilai numerik huruf kunci tersebut (yaitu, a=0, b=1, c=2, …, z=25). Sebagai contoh, huruf kunci c (=2) menyatakan huruf-huruf plaintext digeser sejauh 2 huruf ke kanan (dari susunan alfabetnya), sehingga huruf-huruf ciphertext pada baris c adalah:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3HZxTXXZqub24NAgb_YG5naC9MsnBq10sgW3GjzHjPi6XVm22fltIfw_ZhFdQ-1PTgIXRCxr0_G9_U_cNgs4SGO-2XRjtb6QVBmf78BoXfYlVI1m3829Bnrs8DEZ-IgOkyzlpgjvRF_c3/s1600/Potongan+Tabula+Recta+Baris+ke-C.JPG
Gambar 4 Potongan Tabula Recta Baris ke-C
Bujursangkar vigènere digunakan untuk memperoleh ciphertert dengan menggunakan kunci yang sudah ditentukan. Jika panjang kunci lebih pendek daripada panjang plaintext, maka kunci diulang penggunaannya (sistem periodik). Bila panjang kunci adalah m, maka periodenya dikatakan m. Sebagai contoh, jika plaintext adalah THIS PLAINTEXT dan kunci adalah sony, maka penggunaan kunci secara periodik sebagai berikut:
Plaintext : THIS PLAINTEXT
Kunci     : sony sonysonys
Untuk mendapatkan ciphertext dari teks dan kunci di atas, untuk huruf plaintext pertama T, ditarik garis vertikal dari huruf T dan ditarik garis mendatar dari huruf s, perpotongannya adalah pada kotak yang berisi huruf L. Dengan cara yang sama, ditarik garis vertikal dari huruf H dan ditarik garis mendatar pada huruf o, perpotongannya adalah pada kotak yang juga berisi berisi huruf V. hasil enkripsi seluruhnya adalah sebagai berikut:
Plaintext             : THIS PLAINTEXT
Kunci                 : sony sonysonys
Ciphertext          : LVVQ HZNGFHRVL
Variasi-variasi vigènere cipher pada dasarnya perbedaannya terletak pada cara membentuk tabel atau cara menghasilkan kuncinya, sedangkan enkripsi dan dekripsi tidak berbeda dengan vigènere cipher standar. Beberapa variasi tersebut sebagai berikut:
1.    Full Vigènere Cipher
Pada varian ini, setiap baris di dalam tabel tidak menyatakan pergeseran huruf, tetapi merupakan permutasi huruf-huruf alfabet. Misalnya, pada baris a susunan huruf-huruf alfabet adalah acak seperti di bawah ini:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv5b7teMN83y21nCqhkLvydfhGYlQFP_RAg2f6WXQLdM2JSpe4OpupNH7t5CeSeAWwFq37fxXWA_V4KsDGhcgIf8jK_VuMMP-2zyu-BTW9ndW9mGwtpNCuSOVsqqpVkyIUwDDjSSt_LN0z/s1600/Contoh+Potongan+Tabula+Recta+Full+Vigenere+Cipher.JPG
Gambar 5 Contoh Potongan Tabula Recta Full Vigenere Cipher
2.    Auto-Key Vigènere cipher
Idealnya kunci tidak digunakan secara berulang. Pada auto-key vigènere cipher, jika panjang kunci lebih kecil dari panjang plaintext, maka kunci disambung dengan plaintext tersebut. Misalnya, untuk mengenkripsi pesanNEGARA PENGHASIL MINYAK dengan kunci INDO, maka kunci tersebut disambung dengan plaintextsemula sehingga panjang kunci menjadi sama dengan panjang plaintext:
Plaintext: NEGARA PENGHASIL MINYAK
Kunci: INDONE GARAPENGH ASILMI
3.    Running-Key Vigènere cipher
Pada varian ini, kunci bukan string pendek yang diulang secara periodik seperti pada vigènere cipher standar, tetapi kunci adalah string yang sangat panjang yang diambil dari teks bermakna (misalnya naskah proklamasi, naskah Pembukaan UUD 1945, terjemahan ayat di dalam kitab suci, dan lain-lain). Misalnya untuk mengenkripsiplaintext NEGARA PENGHASIL MINYAK dapat menggunakan kunci berupa sila ke-2 Pancasila:KEMANUSIAAN YANG ADIL DAN BERADAB. Selanjutnya enkripsi dan dekripsi dilakukan seperti biasa. (Munir, 2006)

KESIMPULAN MATERI

1. Keamanan System
Definisi :
Keamanan sistem adalah adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Masalah keamanan sistem ada 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)
. Ancaman dari kegiatan pengolahan informasi, berasal dari 3 hal, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Kesimpulan Keamanan System
Keamana System pada dasarnya meliputi keamanan jaringan, perngkat lunak, kamanan fisik, kebijaksanaan keamanan, etika dan maysarakat. Dan keamanan dalam komputer, leptop kita terjaga dengan baik.







2. kriptografi 
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data,keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.


Kesimpulan Kriptografi,
Kriptografi digunakan untuk mencegah oknum-oknum jahat yang ingin memasuki komunikasi dengan maksud merusk. Selain itu Kriptografi dapat digunakan untuk mengirim dan menerima pesan.
Mudah-mudahan Mahasiswa dapat memahami konsep dasar kriptografi, mampu menjelaskan karakteristik dan mekanisme kerja dari cryptosystem serta dapat memilih cryptosystem yang baik dan tepat untuk pengamanan data dan informasi di bidang bisnis, pemerintahan, atau bidang lainnya yang membutuhkan kerahasiaan pada data dan informasi.

KESIMPULAN MATERI ENKRIPSI DAN DESKRIPSI
Enkripsi
Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah amerika serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan telepon bergerak dan ATM pada bank.

Kelebihan dari Enkripsi
• Kerahasiaan suatu informasi terjamin 
• Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash 
• Menanggulangi penyadapan telepon dan email 
• Untuk digital signature 

Kekurangan dari Enkripsi
• Penyandian rencana teroris 
• Penyembunyian record kriminal oleh seorang penjahat 
• Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci
Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut: 
1. Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi. 
2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 
4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain. 



Deskripsi
Deskripsi adalah upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri [1]
Dalam keilmuan, deskripsi diperlukan agar peneliti tidak melupakan pengalamannya dan agar pengalaman tersebut dapat dibandingkan dengan pengalaman peneliti lain, sehingga mudah untuk dilakukan pemeriksaan dan kontrol terhadap deskripsi tersebut. Pada umumnya deskripsi menegaskan sesuatu, seperti apa sesuatu itu kelihatannya, bagaimana bunyinya, bagaimana rasanya, dan sebagainya. Deskripsi yang detail diciptakan dan dipakai dalam disiplin ilmu sebagai istilah teknik.

3. Operatyng System/Keamanan sistem operasi
a. linux
Komponen Arsitektur Keamanan Linux :
1. Account Pemakai (user account)

Keuntungan : 
• Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
• Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
• Masing-masing user memiliki privacy yang ketat

2. Kontrol Akses secara Diskresi (Discretionary Access control) 

Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :

• Setiap account memiliki username dan password sendiri.
• Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.

3. Kontrol akses jaringan (Network Access Control)

1. Firewall linux : 
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya. 

Fungsi Firewall linux :
• Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.
• Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
• Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
windows NT

Komponen Arsitektur Keamanan NT :

1. Adminisrasi User dan Group
Jenis Account User :
• Administrator 
• Guest
• User 

Jenis Account Gorup :
• Administrator 
• Guest
• User
• Operator back-up
• Power user
• Operator server
• Operator account
• Operator printer

2. Model Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT : 
• LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user. 
• Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
• Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
• Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.


4. Keamanan Sumber daya lokal

Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
• Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.
• Security ID group : digunakan oleh subsistem POSIX saja.
• Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
• System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.

Agar dapat merancang sendiri serta dapat memodifikasi sistem yang telah ada sesuai dengan kebutuhan kita, agar dapat memilih alternatif sistem operasi, memaksimalkan penggunaan sistem operasi dan agar konsep dan teknik sistem operasi dapat diterapkan pada aplikasi-aplikasi lain.
Mudahan Mahasiswa dapat memahami kinerja komputer dengan semaksimal mungkin, sesuai kebutuhan masing-masing pengguna. Dapat melindungi dari pihak-pihak yang dapat merugikan





4. Keamanan Jaringan Komputer 
Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan : 
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan 
komputer pada masa sekarang . Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal 
penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan 
mengikut sertakan hal dibawah ini: 
• Nonrepudiation. 
• Authenticity. 
• Possession. 
• Utility. 

Pembatasan Jaringan ada 3 Hal :
• Pembatasan login
• Waktu=waktu tertentu
• Tingktat aksses yang didinginkan

Defenisi Pemakai
• Sesuatu yang diketahui pemkai
• Sesuatu yang dimiliki pemakai
• Mengenai suatu ciri pemakai
4 Proteksi
• Salting
• One Time 
• Daftar pertanyaan dan jawaban
• Tantangan dan tanggapan
Dengan belajar keamanan jaringan setidaknya kita dapat mencegah data-data kita dari pihak yang dapat merugikan ( hacker ), dan belajar bagaimana menjaganya, serta memaksimalkan penggunaan kemanan jaringan yang sudah dipelajari.
.


Welcome to My Blog

Popular Post

Blogger templates

Blogger Tricks

Quote

Why Choose Us

Incredible Support

YanuarKemal. Diberdayakan oleh Blogger.

Pengikut

Entah lah hanya seorang mantan KM yang lengser akibat tidak becus mengurus kelas :)

Foto saya
kuliah di salah satu kampus di daerah kalimalang Gunadarma lebih tepatnya.

Flickr

Blogger Tricks

elmo

Blogger Tricks

elmo

Blogger Tricks

elmo biru

Blogger Tricks

- Copyright © ANDONO YANUAR KEMAL -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -