Posted by : Yanuar kemal
Senin, 28 Oktober 2013
SEJARAH KRIPTOGRAFI
- Pendahuluan
Kriptografi berasal berasal dari bahasa Yunani yaitu crypto
berarti rahasia (secret) dan graphia berarti tulisan (writing).
Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan
pesan ketika dikirim.
2.
Sejarah
Kriptografi
Sejak 4000 tahun lalu kriptografi telah dikenal oleh orang-orang
Mesir lewat hieroglyph walaupun bukan dalam bentuk tulisan
standard. Pada zaman Rumawi Kuno, Julius Caesar mengirimkan pesan rahasia
kepada panglima perang di medan perang dengan mengganti semua susunan alfabet
dari: a b c d e f g h i j k l m n o p q r s t u v w x y z, menjadi: d e f g h i
j k l m n o p q r s t u v w x y z a b c.
Pada zaman Rumawi Kuno, telah ada alat untuk mengirim pesan
rahasia dengan nama Scytale yang digunakan oleh tentara Sparta. Scytale
merupakan alat yang memiliki pita panjang dari daun papirus dan sebatang
silinder. Pesan ditulis diatas pita yang dililitkan pada sebatang silinder,
setelah itu pita dilepas dari batang silinder lalu dikirim. Untuk membaca
pesan, pita tersebut dililitkan kembali pada sebatang silinder yang diameternya
sama sehingga yang menjadi kunci pada Scytale adalah diameter silinder.
Seiring dengan perkembangan zaman, kriptografi mengalami
pengembangan untuk menjaga kerahasiaan pesan (informasi) agar orang tidak
berhak tidak dapat melihat/membaca pesan tersebut sehingga metode penyadian
pesan semakin berkembang.
Perkembangan teknologi yang begitu pesat memungkinkan manusia
dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar
kota antar wilayah antar negara bahkan antar benua bukan merupakan suatu
kendala lagi dalam melakukan komunikasi dan pertukaran data. Seiring dengan itu
tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan
tersebut semakin meningkat. Begitu banyak pengguna seperti departemen
pertahanan, suatu perusahaan atau bahkan individu-individu tidak ingin
informasi yang disampaikannya diketahui oleh orang lain atau kompetitornya atau
negara lain. Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari
tentang cara-cara pengamanan data atau dikenal dengan istilah Kriptografi.
Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan
dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim
diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya
dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi
yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal.
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat
dibedakan menjadi dua jenis yaitu :
·
Algoritma
Simetri (Kriptografi Klasik)
Dimana kunci yang digunakan untuk proses
enkripsi dan dekripsi adalah kunci yang sama
·
Algoritma
Asimetri (Kriptografi Publik)
Dimana kunci yang digunakan untuk proses
enkripsi dan dekripsi menggunakan kunci yang berbeda.
Sedangkan berdasarkan besar data yang diolah dalam satu kali
proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
·
Algoritma block
cipher
Informasi/data yang hendak dikirim dalam bentuk
blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi
enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang
berukuran sama.
·
Algoritma stream cipher
Informasi/data yang hendak dikirim dioperasikan
dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter
persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah
setiap waktu.
Camellia merupakan algoritma kriptografi simetris blok cipher.
Dalam Camellia proses enkripsi dan dekripsi dilakukan pada blok data berukuran
128-bit dengan kunci yang dapat berukuran 128-bit, 192-bit, 256-bit. Algoritma
Camellia dikembangkan oleh :
·
Kazumaro Aoki (NTT -
Nippon Telegraph and Telephone Corp.)
·
Tetsuya Ichikawa
(Mitsubishi electric Corp.)
·
Masayuki Kanda (NTT –
Nippon Telegraph and Telephone Corp.)
·
Mitsuru Matsui
(Mitsubishi electric Corp.)
·
Shiho Moriai (NTT –
Nippon Telegraph and Telephone Corp.)
·
Junko Nakajima
(Mitsubishi electric Corp.)
·
Toshio Tokita
(Mitsubishi electric Corp.)
Dimana versi 1.0 pada
bulan Juli 2000, versi 2.0 pada September 2001 dan versi 2.1 pada Febuari 2002.
3.
Konsep
Kriptografi
Kriptografi adalah suatu
ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman
saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak
ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography",
kriptografi adalah ilmu pengetahuan dan seni menjaga pesan (informasi) agar
tetap aman (secure).
Konsep kriptografi
sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan
Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi
yakni:
·
Confidelity
(kerahasiaan) yaitu
layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh
pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki
ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis
yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
·
Data
integrity (keutuhan data) yaitu
layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan,
pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).
·
Authentication
(keotentikan)
yaitu layanan yang berhubungan
dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat
dalam pengiriman data maupun otentikasi keaslian data/informasi.
·
Non-repudiation
(anti-penyangkalan)
yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang
dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).
Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan
pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang
digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat
diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut),
kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan
pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat
saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi
para pemakainya.
Berikut adalah
istilah-istilah yang digunakan dalam bidang kriptografi :
·
Plaintext
(M) adalah pesan
yang hendak dikirimkan (berisi data asli).
·
Ciphertext
(C) adalah pesan
ter-enkrip (tersandi) yang merupakan hasil enkripsi.
·
Enkripsi
(fungsi E) adalah proses
pengubahan plaintext menjadi ciphertext.
·
Dekripsi
(fungsi D) adalah
kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext,
sehingga berupa data awal/asli.
·
Kunci
adalah suatu bilangan
yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.
Kriptografi itu sendiri terdiri dari dua proses utama yakni proses
enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses
enkripsi mengubah plaintext menjadi ciphertext (dengan
menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar
dimengerti.
enkripsi
dekripsi
plaintext
ciphertext
plaintext
kunci enkripsi
kunci
dekripsi
Gambar 2.1 Diagram proses enkripsi dan dekripsi
Peranan kunci sangatlah
penting dalam proses enkripsi dan dekripsi (disamping pula algoritma yang
digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya
terbongkar, maka isi dari pesan dapat diketahui.
Secara matematis, proses enkripsi merupakan
pengoperasian fungsi E (enkripsi) menggunakan e (kunci enkripsi) pada M (plaintext)
sehingga dihasilkan C (ciphertext), notasinya :
Ee(M) – C
Sedangkan untuk proses dekripsi, merupakan
pengoperasian fungsi D (dekripsi) menggunakan d (kunci dekripsi) pada C (ciphertext)
sehingga dihasilkan M (plaintext), notasinya :
Dd(C) = M
Sehingga dari dua hubungan diatas berlaku :
Dd(Ee(M))
= M
KRIPTOGRAFI
A. Definisi Kriptografi
Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi
menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia
berarti writing (tulisan). Menurut teminologinya kriptografi adalah ilmu dan
seni untuk menjaga keamanan pesan ketika pesan di kirim dari suatu tempat
ketempat yang lain.
Implementasi dari kriptografi sangat banyak bisa kita temui
dalam kehidupan sehari-hari, seperti Automatic Teller Machine (ATM),Penggunaan
ATM untuk banking, bahkan mulai meningkat menjadi Internet Banking, Mobile
Banking, Komunikasi elektronik seperti telepon tetap, cellular, SMS, MMS. 3G,
Komunikasi via Internet seperti email, messaging, chatting, Voice Call dan
E-Government , E-Commence.
Menurut catatan sejarah, kriptografi sudah digunakan oleh bangsa
Mesir sejak 4000 tahun yang lalu oleh raja-raja Mesir pada saat perang untuk
mengirimkan pesan rahasia kepada panglima perangnya melalui kurir-kurinya.
Orang yang melakukan penyandian ini disebut kriptografer, sedangkan
orang yang mendalami ilmu dan seni dalam membuka atau memecahkan suatu
algoritma kriptografi tanpa harus mengetahui kuncinya disebut kriptanalis.
Seiring dengan perkembangan teknologi, algoritma kriptografi pun
mulai berubah menuju ke arah algoritma kriptografi yang lebih rumit dan
kompleks. Kriptografi mau tidak mau harus diakui mempunyai peranan yang paling
penting dalam peperangan sehingga algoritma kriptografi berkembang cukup pesat
pada saat Perang Dunia I dan Perang Dunia II. Menurut catatan sejarah, terdapat
beberapa algoritma kriptografi yang pernah digunakan dalam peperangan,
diantaranya adalah ADFVGX yang dipakai oleh Jerman pada Perang Dunia I, Sigaba/M-134yang
digunakan oleh Amerika Serikat pada Perang Dunia II, Typex oleh
Inggris, dan Purple oleh Jepang. Selain itu Jerman juga
mempunyai mesin legendaris yang dipakai untuk memecahkan sandi yang dikirim
oleh pihak musuh dalam peperangan yaitu, Enigma.
Algoritma kriptografi yang baik tidak ditentukan oleh kerumitan
dalam mengolah data atau pesan yang akan
disampaikan. Yang penting, algoritma tersebut
harus memenuhi 4 persyaratan berikut :
1. Kerahasiaan. Pesan
(plaintext) hanya dapat dibaca oleh pihak yang memliki kewenangan.
2. Autentikasi.
Pengirim pesan harus dapat diidentifikasi dengan pasti, penyusup harus
dipastikan tidak bisa berpura-pura menjadi orang lain.
3. Integritas.
Penerima pesan harus dapat memastikan bahwa pesan yang dia terima tidak
dimodifikasi ketika sedang dalam proses transmisi data.
4. Non-Repudiation.
Pengirim pesan harus tidak bisa menyangkal pesan yang dia kirimkan.
Kriptografi
pada dasarnya terdiri dari dua proses, yaitu proses enkripsi dan proses
dekripsi. Proses enkripsi adalah proses penyandian pesan terbuka menjadi pesan
rahasia (ciphertext). Ciphertext inilah yang nantinya
akan dikirimkan melalui saluran komunikasi terbuka. Pada saat ciphertext diterima
oleh penerima pesan, maka pesan rahasia tersebut diubah lagi menjadi pesan
terbuka melalui proses dekripsi sehingga pesan tadi dapat dibaca kembali oleh
penerima pesan. Secara umum, proses enkripsi dan dekripsi dapat digambarkan
sebagai berikut :
style='orphans: auto;text-align:start;widows: auto;-webkit-text-stroke-width: 0px;
word-spacing:0px' u2:shapes="_x0000_i1025" v:shapes="_x0000_i1025">
Gambar Proses Enkripsi
dan Dekripsi
Dalam sistem komputer, pesan terbuka (plaintext) diberi
lambang M, yang merupakan singkatan dari Message. Plaintext ini
dapat berupa tulisan, foto, atau video yang berbentuk data biner.
B. Elemen Kriptografi
Berikut Elemen-elemen Kriptografi :
1.
Pesan, Plainteks dan
Cipherteks.
Pesan adalah data atau informasi yang dapat dibaca dan
dimengerti maknanya. Nama lain untuk pesan adalah plainteks. Agar pesan tidak
bisa dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk
lain yang tidak dapat dipahami. Bentuk pesan yan g tersandi disebut cipherteks
2.
Pengirim dan Penerima
Pengirim adalah entitas yang mengirim pesan kepada entitas
lainnya. Penerima adalah entitas yang menerima pesan. Entitas di sini dapat
berupa orang, mesin (komputer), kartu kredit dan sebagainya.
3.
Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut
enkripsi. Sedangkan proses mengembalikan cipherteks menjadi plainteks semula
dinamakan dekripsi
4.
Cipher
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut.
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut.
5.
Sistem kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin dan kunci.
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin dan kunci.
6.
Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.
7.
Kriptanalisis dan
kriptologi
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk
memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan.
Pelakunya disebut kriptanalis. Kriptologi adalah studi mengenai kriptografi dan
kriptanalisis.
C. Metode Kriptografi
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan
data jelas (plaintext) ke dalam bentuk data sandi (ciphertext)
yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh
pengirim (sender) kepada penerima (receiver). Setelah sampai di
penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk
plaintext agar dapat dikenali.
Proses tranformasi dari plaintext menjadi ciphertext disebut
proses Enciphermentatau enkripsi (encryption), sedangkan
proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses
dekripsi (decryption).
Untuk mengenkripsi dan mendekripsi data. Kriptografi menggunakan
suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang
digunakan untuk mengenkripsi dan mendekripsi data. Sedangkan kunci merupakan
sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.
Jenis-jenis algoritma kriptografi :
Algoritma kriptografi adalah algoritma yang berfungsi untuk
melakukan tujuan dari ilmu kriptografi itu sendiri. Algoritma kriptografi
terdiri dari 2 bagian fungsi, yaitu :
1.
ENKRIPSI (encryption)
Proses tranformasi dari plaintext menjadi ciphertext disebut
prosesEncipherment atau enkripsi (encryption).
2.
DEKRIPSI (decryption).
Proses mentransformasikan kembali ciphertext menjadi plaintext
disebut proses dekripsi (decryption).
Shannon mengatakan
bahwa Algoritma kriptografi harus memiliki kekuatan untuk melakukan konfusi dan
difusi.
· KONFUSI (confusion).
Mengaburkan hubungan antara plaintext dan ciphertext. Cara paling mudah untuk
melakukan konfusi adalah menggunakan substitusi. Konfusi menimbulkan kesulitan
dalam usaha musuh untuk mencari keteraturan dan pola statistik antara plaintext
dan ciphertext.
· DIFUSI (difusion),
Menyebarkan redudansi plaintext dengan menyebarkan masukan ke seluruh
ciphertext. Cara yang paling mudah untuk dapat melakukan difusi adalah dengan
menggunakan metode transposisi. Jika menggunakan difusi, akan dibutukan waktu
ang lebih lama untuk memecakan sandi rahasia ini.
Sehingga dapat digunakan untuk mengamankan informasi. Pada
implementasinya sebuah algoritma sandi harus memperhatikan kualitas layanan
dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang
handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada
kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan
algoritma sandi adalah kriptanalisa.
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi
dibedakan menjadi :
1.
ALGORITMA KUNCI
SIMETRIS.
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk
proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci
dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus
dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key
ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah :
nC2 = n . (n-1)
--------
2
--------
2
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
Gambar Kriptografi simetris
Kriptografi secret
key seringkali disebut sebagai kriptografi konvensional atau
kriptografi simetris (Symmetric Cryptography) dimana proses dekripsi
adalah kebalikan dari proses enkripsi dan menggunakan kunci yang sama.
Kriptografi simetris dapat dibagi menjadi dua, yaitu
penyandian blok dan penyandian alir. Penyandian blok bekerja pada suatu data
yang terkelompok menjadi blok-blok data atau kelompok data dengan panjang data
yang telah ditentukan. Pada penyandian blok, data yang masuk akan dipecah-pecah
menjadi blok data yang telah ditentukan ukurannya. Penyandian alir bekerja pada
suatu data bit tunggal atau terkadang dalam satu byte. Jadi format data yang
mengalami proses enkripsi dan dekripsi adalah berupa aliran bit-bit data.
Algoritma
yang ada pada saat ini kebanyakan bekerja untuk penyandian blok karena kebanyakan
proses pengiriman data pada saat ini menggunakan blok-blok data yang telah
ditentukan ukurannya untuk kemudian dikirim melalui saluran komunikasi.
2.
ALGORITMA KUNCI
ASIMETRIS.
Algoritma Asimetris atau sering disebut algoritma public key,
penggunaan kunci dalam algoritma ini adalah, kunci yang dipakai dalam
proses enkripsiberbeda
dengan kunci yang dipakai pada proses dekripsi,
jadi jumlah kunci enkripsi ≠ kunci dekripsi.
Ada 2 jenis kunci di algoritma ini, yaitu
1. KUNCI
PUBLIK adalah kunci yang digunakan untuk melakukan proses enkripsi
data. Kunci ini disebut publik karena siapapun dapat mengetahuinya.
2. KUNCI
PRIVAT adalah kunci yang digunakan untuk melakukan proses dekripsi
data. Kunci ini disebut privat karena 1 kunci privat hanya dimiliki oleh 1
orang saja. Kunci privat sering juga disebut kunci rahasia.
Istilah kunci rahasia dalam algoritma simetris digunakan untk
menyatakan kunci enkripsi dan dekripsi, sementara pada algoritma asimetris
digunakan untuk menyatakan kunci privat, karena kunci publik tidak
dirahasiakan.
Berdasarkan arah implementasi dan pembabakan zamannya dibedakan
menjadi :
1.
ALGORITMA SANDI
KLASIK.
Sebelum komputer ada, kriptografi dilakukan dengan menggunakan
pensil dan kertas. Algoritma kriptografi (cipher) yang digunakan saat
itu, dinamakan juga algoritma klasik, adalah berbasis karakter, yaitu enkripsi
dan dekripsi dilakukan pada setiap karakter pesan. Semua algoritma klasik
termasuk ke dalam sistrm kriptografi simetris dan digunakan jauh sebelum
kriptografi kunci publik ditemukan.
Kriptogarfi klasik memiliki beberapa ciri :
1. Berbasis karakter
2. Menggunakan pena dan
kertas saja, belum ada computer
3. Termasuk ke dalam kriptografi kunci simetris.
Tiga alasan mempelajari algoritma klasik :
1. Memahami konsep dasar
kriptografi
2. Dasar algoritma
kriptografi modern
3. Memahami kelemahan sistem kode.
(Ariyus Dony. 2008)
Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke
dalam dua macam cipher, yaitu :
1. Cipher substitusi (substitution cipher)
Di dalam cipher substitusi setiap unit plainteks diganti dengan
satu unit cipherteks. Satu “unit” di isini berarti satu huruf, pasanga huruf,
atau dikelompokkan lebih dari dua huruf. Algoritma substitusi tertua yang
diketahui adalah Caesar cipher yang digunakan oleh kaisar
Romawi , Julius Caesar (sehingga dinamakan juga casear cipher),
untuk mengirimakan pesan yang dikirimkan kepada gubernurnya.
2. Cipher transposisi (transposition cipher)
Pada cipher transposisi, huruf-huruf di dalam plainteks tetap
saja, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan
transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini
adalah permutasi atau pengacakan (scrambling) karena transpose setiap
karakter di dalam teks sama dengan mempermutasikan karakter-karkater tersebut.
(Munir.2006)
Pada metode kriptografi simetris atau konvensional digunakan
satu buah kunci. Bila kunci dinotasikan denan ‘K’ maka proses enkripsi-dekripsi
metode kriptografi simeteris dapat dinotasikan dengan :
Ek(P) = C dan
Dk (C) = P
Dan keseluruhan sistem dinyatakan sebagai :
Dk(Ek(P))=P
2.
ALGORITMA SANDI MODERN
Algoritma kriptografi modern tidak lagi mengandalkan keamanannya
pada kerahasiaan algoritma tetapi kerahasiaan kunci. Plaintext yang sama bila
disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda
pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh
diketahui oleh siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data
tersandi tetap saja tidak dapat terpecahkan. Sistem kriptografi atauCryptosystem adalah
sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext
dan kunci
Sedangkan berdasarkan besar data yang diolah dalam satu kali
proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
1.
Algoritma block
cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar
(misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang
sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran
sama.
2. Algoritma stream cipher
Informasi/data yang hendak dikirim dioperasikan dalam bentuk
blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan
persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap
waktu.
Dalam Konteks Keamanan Komputer dan Jaringan
DEFENISI
Cryptography adalah suatu ilmu ataupun seni mengamankan
pesan, dan dilakukan oleh cryptographer.
Cryptanalysis adalah suatu ilmu dan seni membuka
(breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
ELEMEN
CRYPTOSYSTEM
Cryptographic system atau cryptosystem adalah suatu
fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang menentukan transformasi pencipheran
tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu
atau beberapa kunci kriptografi.
1. Kriptografi dapat memenuhi kebutuhan umum suatu
transaksi:
Kerahasiaan (confidentiality) dijamin dengan melakukan
enkripsi (penyandian).
Keutuhan (integrity) atas data-data pembayaran dilakukan
dengan fungsi hash satu arah.
Jaminan atas identitas dan keabsahan (authenticity)
pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau
sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan
tanda tangan digital.
Transaksi dapat dijadikan barang bukti yang tidak bisa
disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan
sertifikat digital.
2. Karakteristik cryptosytem yang baik sebagai berikut :
Keamanan sistem terletak pada kerahasiaan kunci dan bukan
pada kerahasiaan algoritma yang digunakan.
Cryptosystem yang baik memiliki ruang kunci (keyspace)
yang besar.
Cryptosystem yang baik akan menghasilkan ciphertext yang
terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
Cryptosystem yang baik mampu menahan seluruh serangan
yang telah dikenal sebelumnya
3. MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang digunakan
untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah
kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus
dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key
ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah :
nC2 = n . (n-1)
——–
2
dengan n menyatakan banyaknya pengguna
Contoh dari sistem ini adalah Data Encryption Standard
(DES), Blowfish, IDEA.
B. Assymmetric Cryptosystem
Dalam assymmetric cryptosystem ini digunakan dua buah
kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan,
sedang kunci yang lain yang disebut kunci privat (private key) harus
dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana
sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat menyandikan
pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat
tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan
demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat
tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme
dan Merkle-Hellman Scheme.
4. PROTOKOL CRYPTOSYSTEM
Cryptographic protocol adalah suatu protokol yang
menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma
kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan.
Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya
untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun
menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama
ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating.
5. JENIS PENYERANGAN PADA PROTOKOL
Ciphertext-only attack. Dalam penyerangan ini, seorang
cryptanalyst memiliki ciphertext dari sejumlah pesan yang seluruhnya telah
dienkripsi menggunakan algoritma yang sama.
Known-plaintext attack. Dalam tipe penyerangan ini,
cryptanalyst memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun ia
juga memiliki plaintext pesan-pesan tersebut.
Chosen-plaintext attack. Pada penyerangan ini,
cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk
beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi.
Adaptive-chosen-plaintext attack. Penyerangan tipe
ini merupakan suatu kasus khusus chosen-plaintext attack. Cryptanalyst tidak
hanya dapat memilih plaintext yang dienkripsi, ia pun memiliki kemampuan untuk
memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya. Dalam
chosen-plaintext attack, cryptanalyst mungkin hanya dapat memiliki plaintext
dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack
ini ia dapat memilih blok plaintext yang lebih kecil dan kemudian memilih yang
lain berdasarkan hasil yang pertama, proses ini dapat dilakukannya terus
menerus hingga ia dapat memperoleh seluruh informasi.
Chosen-ciphertext attack. Pada tipe ini,
cryptanalyst dapat memilih ciphertext yang berbeda untuk didekripsi dan
memiliki akses atas plaintext yang didekripsi.
Chosen-key attack. Cryptanalyst pada tipe
penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang
berbeda.
Rubber-hose cryptanalysis. Pada tipe penyerangan
ini, cryptanalyst mengancam, memeras, atau bahkan memaksa seseorang hingga
mereka memberikan kuncinya.
6. JENIS PENYERANGAN PADA JALUR KOMUNIKASI
Sniffing: secara harafiah berarti mengendus,
tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah
dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran
publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi.
Replay attack [DHMM 96]: Jika seseorang bisa merekam
pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang
pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
Spoofing [DHMM 96]: Penyerang – misalnya Maman –
bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto.
Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan
komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang
penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu
– yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan
PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak
tahu bahwa telah terjadi kejahatan.
Man-in-the-middle [Schn 96]: Jika spoofing terkadang
hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak
berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan
Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat
berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
METODE CRYPTOGRAFI
1. METODE KUNO
a. 475 S.M. bangsa Sparta, suatu bangsa militer pada
jaman Yunani kuno, menggunakan teknik kriptografi yang disebut scytale, untuk
kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang
mengelilinginya secara spiral.
Kunci dari scytale adalah diameter tongkat yang
digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh
penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat dibaca
dan dimengerti oleh penerima.
b. Julius Caesar, seorang kaisar terkenal Romawi
yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu
teknik kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi
sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah
mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang
mengikutinya, misalnya, alfabet ‘’A” digantikan oleh “D”, “B” oleh “E”, dan
seterusnya. Sebagai contoh, suatu pesan berikut :
Dengan aturan yang dibuat oleh Julius Caesar
tersebut, pesan sebenarnya adalah “Penjarakan panglima divisi ke tujuh segera”.
2. TEKNIK DASAR KRIPTOGRAFI
a. Substitusi
Salah satu contoh teknik ini adalah Caesar cipher
yang telah dicontohkan diatas. Langkah pertama adalah membuat suatu tabel
substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa
penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel
substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh
orang yang tidak berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Gambar 3. Tabel Substitusi
Tabel substitusi diatas dibuat secara acak. Dengan
menggunakan tabel tersebut, dari plaintext “5 teknik dasar kriptografi”
dihasilkan ciphertext “L 7Q6DP6 KBVBM 6MPX72AMBGP”. Dengan menggunakan tabel
substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext
dapat diperoleh kembali dari ciphertext-nya.
b. Blocking
Sistem enkripsi terkadang membagi plaintext menjadi
blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan
secara independen. Plaintext yang dienkripsikan dengan menggunakan teknik
blocking adalah :
Dengan menggunakan enkripsi blocking dipilih jumlah
lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci
bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke
bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai
seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara
horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan
dengan teknik ini adalah “5K G KRTDRAEAIFKSPINAT IRO”. Plaintext dapat pula
ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara
vertikal.
c. Permutasi
Salah satu teknik enkripsi yang terpenting adalah
permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau
merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan
dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi
yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas
karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi,
umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang
sama.
Untuk contoh diatas, plaintext akan dibagi menjadi
blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut
:
Dengan menggunakan aturan diatas, maka proses
enkripsi dengan permutasi dari plaintext adalah sebagai berikut :
Ciphertext yang dihasilkan dengan teknik permutasi
ini adalah “N ETK5 SKD AIIRK RAATGORP FI”.
BERBAGAI SOLUSI ENKRIPSI MODERN
1. Data Encryption Standard (DES)
standar bagi USA Government
didukung ANSI dan IETF
popular untuk metode secret key
terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple
DES)
2. Advanced Encryption Standard (AES)
untuk menggantikan DES (launching akhir 2001)
menggunakan variable length block chipper
key length : 128-bit, 192-bit, 256-bit
dapat diterapkan untuk smart card.
3. Digital Certificate Server (DCS)
verifikasi untuk digital signature
autentikasi user
menggunakan public dan private key
contoh : Netscape Certificate Server
4. IP Security (IPSec)
enkripsi public/private key
dirancang oleh CISCO System
menggunakan DES 40-bit dan authentication
built-in pada produk CISCO
solusi tepat untuk Virtual Private Network (VPN) dan
Remote Network Access
5. Kerberos
solusi untuk user authentication
dapat menangani multiple platform/system
free charge (open source)
APLIKASI ENKRIPSI
Beberapa aplikasi yang memerlukan enkripsi untuk
pengamanan data atau komunikasi diantaranya adalah :
a. Jasa telekomunikasi
Enkripsi untuk mengamankan informasi konfidensial
baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya.
Enkripsi pada transfer data untuk keperluan
manajemen jaringan dan transfer on-line data billing.
Enkripsi untuk menjaga copyright dari informasi yang
diberikan.
b. Militer dan pemerintahan
Enkripsi diantaranya digunakan dalam pengiriman
pesan.
Menyimpan data-data rahasia militer dan kenegaraan
dalam media penyimpanannya selalu dalam keaadan terenkripsi.
c. Data Perbankan
Informasi transfer uang antar bank harus selalu
dalam keadaan terenkripsi
d. Data konfidensial perusahaan
Rencana strategis, formula-formula produk, database
pelanggan/karyawan dan database operasional
pusat penyimpanan data perusahaan dapat diakses
secara on-line.
Teknik enkripsi juga harus diterapkan untuk data
konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak
sah.
e. Pengamanan electronic mail
Mengamankan pada saat ditransmisikan maupun dalam
media penyimpanan.
Aplikasi enkripsi telah dibuat khusus untuk
mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty
Good Privacy), keduanya berbasis DES dan RSA.
f. Kartu Plastik
Enkripsi pada SIM Card, kartu telepon umum, kartu
langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit,
kartu ATM, kartu pemeriksaan medis, dll
Enkripsi teknologi penyimpanan data secara
magnetic, optik, maupun chip.
CONTOH KASUS KRIPTOGRAFI
CONTOH KASUS KRIPTOGRAFI
SUBTITUSI:
Aris ingin menyampaikan pesan kepada yagi melaui reza dengan menggunakan media kertas dengan kalimat:
KATA SANDI NYA MENYELAM
Proses Enkripsi : NDWD VDQGL QBD PHQBHODP
Chiperteks yang di baca Reza adalah NDWD VDQGL QBD PHQBHODP
Proses Deskripsi menjadi plainteks/pesan asli yang di baca yagi adalah:
Aris ingin menyampaikan pesan kepada yagi melaui reza dengan menggunakan media kertas dengan kalimat:
KATA SANDI NYA MENYELAM
Proses Enkripsi : NDWD VDQGL QBD PHQBHODP
Chiperteks yang di baca Reza adalah NDWD VDQGL QBD PHQBHODP
Proses Deskripsi menjadi plainteks/pesan asli yang di baca yagi adalah:
KATA
SANDI NYA MENYELAM
“Crypto” berarti “secret” (rahasia) dan “graphy”
berarti “writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang
digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks
rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.
Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
Dasar-dasar Enkripsi
• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”.
Dasar-dasar Enkripsi
• Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
• Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C
• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext.
Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak
Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
Dasar-dasar Enkripsi
• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”.
Dasar-dasar Enkripsi
• Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
• Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C
• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext.
Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak
·
Kriptografi Asimetris
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi kunci publik
– dekripsi kunci privat Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan asimetris mendapatkan kelebihan kedua metode
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu, dsb)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu Infrastruktur Kunci Publik (lanjutan)
• Mengapa diperlukan ?
– Kasus KlikBCA beberapa tahun yang lalu
• Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip
• Situs tersebut menerima informasi login dari nasabah BCA (userID dan password)
• Apa yang terjadi jika informasi login nasabah disalahgunakan ?
– Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara elektronik juga
• Dokumen kontrak
• Perjanjian jual beli
Algoritma kriptografi klasik:
• Chiper Substitusi (Substitution Chipers)
• Chiper Transposisi (Transposition Chipers)
• Ini adalah algoritma kriptografi yang mula-mula digunakanm oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.
• Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
• Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3)
Tabel substitusi:
• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIX
Chiper Transposisi
• Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut
Contoh 4. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter
(kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya dibaca secara vertikal menjadi DEKMBEMNPSPEIUIANKTRTOETEOR
• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK KOMPUTER BSI
• Data Encryption Standard (DES) dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografisimetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan
• Enigma Rotor Machine
Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi kunci publik
– dekripsi kunci privat Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan asimetris mendapatkan kelebihan kedua metode
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu, dsb)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu Infrastruktur Kunci Publik (lanjutan)
• Mengapa diperlukan ?
– Kasus KlikBCA beberapa tahun yang lalu
• Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip
• Situs tersebut menerima informasi login dari nasabah BCA (userID dan password)
• Apa yang terjadi jika informasi login nasabah disalahgunakan ?
– Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara elektronik juga
• Dokumen kontrak
• Perjanjian jual beli
Algoritma kriptografi klasik:
• Chiper Substitusi (Substitution Chipers)
• Chiper Transposisi (Transposition Chipers)
• Ini adalah algoritma kriptografi yang mula-mula digunakanm oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.
• Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
• Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3)
Tabel substitusi:
• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIX
Chiper Transposisi
• Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut
Contoh 4. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter
(kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya dibaca secara vertikal menjadi DEKMBEMNPSPEIUIANKTRTOETEOR
• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK KOMPUTER BSI
• Data Encryption Standard (DES) dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografisimetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan
• Enigma Rotor Machine
Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
Aplikasi dari Enkripsi
• Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP), dan secure shell (SSH).
- Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.
- Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host.
Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia, Kurangnya manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force.
KRIPTOGRAFI
DEFENISI
Cryptography adalah
suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.
Cryptanalysis adalah
suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya
disebut cryptanalyst.
ELEMEN
CRYPTOSYSTEM
Cryptographic system atau
cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke
ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses
enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
1. Kriptografi dapat memenuhi kebutuhan
umum suatu transaksi:
1.
Kerahasiaan
(confidentiality) dijamin dengan melakukan enkripsi (penyandian).
2.
Keutuhan
(integrity) atas data-data pembayaran dilakukan dengan fungsi hash
satu arah.
3.
Jaminan
atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan
transaksi dilakukan dengan menggunakan password atau sertifikat digital.
Sedangkan keotentikan data transaksi dapat dilakukan
dengan tanda tangan digital.
4.
Transaksi dapat
dijadikan barang bukti yang tidak bisa disangkal (non-repudiation)
dengan memanfaatkan tanda tangan digital dan sertifikat digital.
2.
Karakteristik cryptosytem yang baik sebagai berikut :
- Keamanan sistem
terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang
digunakan.
- Cryptosystem
yang baik memiliki ruang kunci (keyspace) yang besar.
- Cryptosystem
yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh
tes statistik yang dilakukan terhadapnya.
- Cryptosystem
yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
3. MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang
digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi
satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini
harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key
ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah :
nC2
= n . (n-1)
--------
2
--------
2
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
B. Assymmetric Cryptosystem
Dalam assymmetric cryptosystem ini digunakan dua
buah kunci. Satu kunci yang disebut kunci publik (public key) dapat
dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private
key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan
secara sederhana sebagai berikut : bila A ingin mengirimkan pesan kepada B, A
dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin
membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci
privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta
keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara
lain RSA Scheme dan Merkle-Hellman Scheme.
4. PROTOKOL CRYPTOSYSTEM
Cryptographic protocol adalah suatu protokol yang
menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma
kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan.
Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya
untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun
menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol
terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan
cheating.
5. JENIS PENYERANGAN PADA PROTOKOL
·
Ciphertext-only
attack. Dalam penyerangan ini, seorang cryptanalyst memiliki ciphertext dari
sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang
sama.
·
Known-plaintext
attack. Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke
ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan
tersebut.
·
Chosen-plaintext
attack. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas
ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih
plaintext yang dienkripsi.
·
Adaptive-chosen-plaintext
attack. Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext
attack. Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, ia
pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi
sebelumnya. Dalam chosen-plaintext attack, cryptanalyst mungkin hanya dapat
memiliki plaintext dalam suatu blok besar untuk dienkripsi; dalam
adaptive-chosen-plaintext attack ini ia dapat memilih blok plaintext yang lebih
kecil dan kemudian memilih yang lain berdasarkan hasil yang pertama, proses ini
dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh informasi.
·
Chosen-ciphertext
attack. Pada tipe ini, cryptanalyst dapat memilih ciphertext yang berbeda untuk
didekripsi dan memiliki akses atas plaintext yang didekripsi.
·
Chosen-key
attack. Cryptanalyst pada tipe penyerangan ini memiliki pengetahuan tentang
hubungan antara kunci-kunci yang berbeda.
·
Rubber-hose
cryptanalysis. Pada tipe penyerangan ini, cryptanalyst mengancam, memeras, atau
bahkan memaksa seseorang hingga mereka memberikan kuncinya.
6. JENIS PENYERANGAN PADA JALUR
KOMUNIKASI
·
Sniffing: secara harafiah berarti mengendus,
tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah
dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus
dapat merekam pembicaraan yang terjadi.
·
Replay attack [DHMM 96]: Jika seseorang bisa merekam
pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang
pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
·
Spoofing [DHMM 96]: Penyerang – misalnya Maman –
bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto.
Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan
komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang
penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu
– yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan
PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak
tahu bahwa telah terjadi kejahatan.
·
Man-in-the-middle [Schn 96]: Jika spoofing
terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak
berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan
Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman
dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
METODE CRYPTOGRAFI
1. METODE KUNO
a. 475 S.M. bangsa Sparta, suatu bangsa militer pada
jaman Yunani kuno, menggunakan teknik kriptografi yang disebut scytale, untuk
kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang
mengelilinginya secara spiral.
Kunci dari
scytale adalah diameter tongkat yang digunakan oleh pengirim harus sama dengan
diameter tongkat yang dimiliki oleh penerima pesan, sehingga pesan yang
disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima.
b. Julius Caesar, seorang kaisar terkenal Romawi
yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu
teknik kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi
sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah
mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang
mengikutinya, misalnya, alfabet ‘’A" digantikan oleh "D",
"B" oleh "E", dan seterusnya. Sebagai contoh, suatu pesan
berikut :
Gambar
2. Caesar Cipher
Dengan aturan yang dibuat oleh Julius Caesar
tersebut, pesan sebenarnya adalah "Penjarakan panglima divisi ke tujuh
segera".
2. TEKNIK DASAR KRIPTOGRAFI
a. Substitusi
Salah satu contoh teknik ini adalah Caesar cipher
yang telah dicontohkan diatas. Langkah pertama adalah membuat suatu tabel
substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa
penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel
substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh
orang yang tidak berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Gambar 3. Tabel Substitusi
Tabel substitusi
diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari plaintext
"5 teknik dasar kriptografi" dihasilkan ciphertext "L 7Q6DP6
KBVBM 6MPX72AMBGP". Dengan menggunakan tabel substitusi yang sama secara
dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari
ciphertext-nya.
b.
Blocking
Sistem enkripsi
terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa
karakter yang kemudian dienkripsikan secara independen. Plaintext
yang dienkripsikan dengan menggunakan teknik blocking adalah :
|
Gambar
4. Enkripsi dengan Blocking
Dengan menggunakan enkripsi blocking dipilih jumlah
lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci
bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke
bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai
seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara
horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan
dengan teknik ini adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext
dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan
secara vertikal.
c. Permutasi
Salah satu teknik enkripsi yang terpenting adalah
permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau
merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan
dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi
yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas
karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi,
umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang
sama.
Untuk contoh
diatas, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter,
dengan aturan permutasi sebagai berikut :
Gambar
5. Permutasi
Dengan menggunakan aturan diatas, maka proses enkripsi
dengan permutasi dari plaintext adalah sebagai berikut :
Gambar
6. Proses Enkripsi dengan Permutasi
Ciphertext yang dihasilkan dengan teknik permutasi
ini adalah "N ETK5 SKD AIIRK RAATGORP FI".
d. Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah
dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh
penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan
ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan
akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau
bilangan genap, ditambahkan akhiran "i". Proses enkripsi dengan cara
ekspansi terhadap plaintext terjadi sebagai berikut :
Gambar
7. Enkripsi dengan Ekspansi
Ciphertextnya
adalah "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN". Aturan ekspansi dapat
dibuat lebih kompleks. Terkadang teknik ekspansi digabungkan dengan teknik
lainnya, karena teknik ini bila berdiri sendiri terlalu mudah untuk dipecahkan.
e. Pemampatan (Compaction)
Mengurangi panjang pesan atau jumlah bloknya adalah
cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara
menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang
dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari
pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini
digunakan "&". Proses yang terjadi untuk plaintext kita adalah :
Gambar
8. Enkripsi dengan Pemampatan
Aturan
penghilangan karakter dan karakter khusus yang berfungsi sebagai pemisah
menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali.
Dengan menggunakan kelima teknik dasar kriptografi
diatas, dapat diciptakan kombinasi teknik kriptografi yang amat banyak, dengan
faktor yang membatasi semata-mata hanyalah kreativitas dan imajinasi kita.
Walaupun sekilas terlihat sederhana, kombinasi teknik dasar kriptografi dapat
menghasilkan teknik kriptografi turunan yang cukup kompleks, dan beberapa
teknik dasar kriptografi masih digunakan dalam teknik kriptografi modern.
BERBAGAI SOLUSI ENKRIPSI MODERN
- Data
Encryption Standard (DES)
·
standar
bagi USA Government
·
didukung
ANSI dan IETF
·
popular untuk metode secret key
·
terdiri
dari : 40-bit, 56-bit dan 3x56-bit (Triple DES)
- Advanced
Encryption Standard (AES)
·
untuk menggantikan
DES (launching akhir 2001)
·
menggunakan
variable length block chipper
·
key
length : 128-bit, 192-bit, 256-bit
·
dapat diterapkan
untuk smart card.
- Digital
Certificate Server (DCS)
·
verifikasi
untuk digital signature
·
autentikasi
user
·
menggunakan
public dan private key
·
contoh
: Netscape Certificate Server
- IP Security
(IPSec)
·
enkripsi
public/private key
·
dirancang
oleh CISCO System
·
menggunakan
DES 40-bit dan authentication
·
built-in
pada produk CISCO
·
solusi
tepat untuk Virtual Private Network (VPN) dan Remote Network Access
- Kerberos
·
solusi
untuk user authentication
·
dapat
menangani multiple platform/system
·
free
charge (open source)
·
IBM
menyediakan versi komersial : Global Sign On (GSO)
- Point to
point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP)
·
dirancang
oleh Microsoft
·
autentication
berdasarkan PPP(Point to point protocol)
·
enkripsi
berdasarkan algoritm Microsoft (tidak terbuka)
·
terintegrasi
dengan NOS Microsoft (NT, 2000, XP)
- Remote
Access Dial-in User Service (RADIUS)
·
multiple
remote access device menggunakan 1 database untuk authentication
·
didukung
oleh 3com, CISCO, Ascend
·
tidak
menggunakan encryption
- RSA
Encryption
·
dirancang
oleh Rivest, Shamir, Adleman tahun 1977
·
standar
de facto dalam enkripsi public/private key
·
didukung
oleh Microsoft, apple, novell, sun, lotus
·
mendukung
proses authentication
·
multi
platform
- Secure Hash
Algoritm (SHA)
·
dirancang
oleh National Institute of Standard and Technology (NIST) USA.
·
bagian dari standar
DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital
signature.
·
SHA-1
menyediakan 160-bit message digest
·
Versi
: SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)
- MD5
·
dirancang
oleh Prof. Robert Rivest (RSA, MIT) tahun 1991
·
menghasilkan
128-bit digest.
·
cepat
tapi kurang aman
- Secure
Shell (SSH)
·
digunakan
untuk client side authentication antara 2 sistem
·
mendukung
UNIX, windows, OS/2
·
melindungi
telnet dan ftp (file transfer protocol)
- Secure
Socket Layer (SSL)
·
dirancang
oleh Netscape
·
menyediakan
enkripsi RSA pada layes session dari model OSI.
·
independen
terhadap servise yang digunakan.
·
melindungi
system secure web e-commerce
·
metode
public/private key dan dapat melakukan authentication
·
terintegrasi
dalam produk browser dan web server Netscape.
- Security
Token
·
aplikasi
penyimpanan password dan data user di smart card
- Simple Key
Management for Internet Protocol
·
seperti SSL bekerja
pada level session model OSI.
·
menghasilkan
key yang static, mudah bobol.
APLIKASI ENKRIPSI
Beberapa aplikasi
yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah
:
a. Jasa telekomunikasi
·
Enkripsi
untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar
yang akan dikirimkan ke lawan bicaranya.
·
Enkripsi
pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data
billing.
·
Enkripsi
untuk menjaga copyright dari informasi yang diberikan.
b. Militer dan pemerintahan
·
Enkripsi
diantaranya digunakan dalam pengiriman pesan.
·
Menyimpan
data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu
dalam keaadan terenkripsi.
c. Data Perbankan
·
Informasi
transfer uang antar bank harus selalu dalam keadaan terenkripsi
d. Data konfidensial perusahaan
·
Rencana
strategis, formula-formula produk, database pelanggan/karyawan dan database
operasional
·
pusat penyimpanan
data perusahaan dapat diakses secara on-line.
·
Teknik enkripsi
juga harus diterapkan untuk data konfidensial untuk melindungi data dari
pembacaan maupun perubahan secara tidak sah.
e. Pengamanan electronic mail
·
Mengamankan pada
saat ditransmisikan maupun dalam media penyimpanan.
·
Aplikasi enkripsi
telah dibuat khusus untuk mengamankan e-mail, diantaranya PEM (Privacy Enhanced
Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA.
f. Kartu Plastik
·
Enkripsi
pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol
akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis,
dll
·
Enkripsi teknologi penyimpanan data secara magnetic,
optik, maupun chip.
Algoritma kriptografi dibagi menjadi tiga
bagian berdasarkan kunci yang dipakainya :
1. Algoritma Simetri
Algoritma ini sering disebut dengan
algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun
dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila
mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus
diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang
terkirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada
kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan
dapat melakukan enkripsi dan dekripsi terhadap pesan. Algoritma yang memakai
kunci simetri di antaranya adalah :
1.
Data Encryption Standard (DES),
2.
RC2,
RC4, RC5, RC 6,
3.
International Data Encryption Algorithm (IDEA),
4.
Advanced Encryption Standard (AES),
5.
On Time Pad (OTP),
6.
A5,
dan lain sebagainya.
2. Algoritma Asimetri
Algoritma asimetri sering juga disebut dengan algoritma kunci public, dengan arti kata kunci yang digunakan melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian, yaitu :
1.
Kunci
umum (public key), kunci yang boleh semua orang tahu (dipublikasikan).
2.
Kunci
rahasia (private key), kunci yang dirahasiakan (hanya boleh diketahui
oleh satu orang).
Kunci-kunci tersebut berhubungan satu sama
lain. Dengan kunci public orang dapat mengenkripsi pesan tetapi tidak bisa
mendekripsikannya. Hanya orang yang memiliki kunci rahasia yang dapat
mendekripsikan pesan tersebut. Algoritma asimetri bisa mengirimkan pesan dengan
lebih aman daripada algoritma simetri.
Algoritma yang memakai kunci public di antaranya adalah :
Algoritma yang memakai kunci public di antaranya adalah :
1.
Digital Signature Algorithm (DSA),
2.
RSA,
3.
Diffle-Hellman (DH),
4.
Elliptic Curve Cryptography (ECC),
5.
Kriptografi
Quantum, dan lain sebagainya.
3. Fungsi Hash
Fungsi Hash sering disebut dengan funsi satu arah (one-way function), message digest,fingerprint, fungsi kompresi dan message authentication code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi Hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda bahwa pesan tersebut benar-benar berasal dari orang-orang yang diinginkan.
Kriptografi Klasik
Kriptografi klasik merupakan suatu algoritma
yang menggunakan satu kunci untuk mengamankan data. Teknik ini sudah digunakan
beberapa abad yang lalu. Dua teknik dasar yang biasa digunakan pada algoritma
jenis ini adalah sebagai berikut :
1.
Teknik
subtitusi, penggantian setiap karakter teks-asli dengan karakter lain.
2.
Teknik
transposisi (permutasi), dilakukan dengan menggunakan permutasi karakter. (Dony
Arius, 2008)
Salah satu teknik enkripsi menggunakan kunci
simetri adalah teknik subtitusi, yaitu mengganti setiap karakter Plaintext dengan
karakter lain. Terdapat empat cara dalam menggunakan teknik subtitusi, yaitu :
1.
Monoalphabet, dimana setiap karakter Ciphertext mengganti satu
macam karakterPlaintext tertentu.
2.
Polialphabet, dimana setiap karakter Ciphertext mengganti
lebih dari satu macam karakter Plaintext.
3.
Monograf/unilateral, dimana satu enkripsi dilakukan terhadap
satu karakter Plaintext.
4.
Poligraf/multilateral,
dimana satu enkripsi dilakukan terhadap lebih dari satu karakterPlaintext. (Alferd J. Menezes, 1996)
Kriptografi Modern
Kriptografi modern merupakan suatu algoritma
yang digunakan pada saat sekarang ini, yang mana kriptografi modern mempunyai
kerumitan yang sangat komplek, karena dalam pengoperasiannya menggunakan
komputer. (Doni Ariyus, 2006)
Berkenalan dengan Algoritma Kriptografi Klasik: Vigènere Cipher
[1x01-072012]-Berkenalan
dengan Algoritma Kriptografi Klasik: Vigènere Cipher
Kode vigènere termasuk
kode abjad-majemuk (polyalphabetic substitution cipher). Dipublikasikan
oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada
abad 16, tahun 1586. Sebenarnya Giovan Batista Belaso telah menggambarkannya
untuk pertama kali pada tahun 1533 seperti ditulis di dalam buku La
Cifra del Sig. Algoritma ini baru dikenal luas 200 tahun kemudian dan
dinamakan kode vigènere. Vigènere merupakan
pemicu perang sipil di Amerika dan kode vigènere digunakan
oleh Tentara Konfederasi (Confederate Army) pada perang
sipil Amerika (American Civil War). Kode vigènere berhasil
dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. (Ariyus, 2008).
Algoritma enkripsi jenis ini sangat dikenal
karena mudah dipahami dan diimplementasikan. Teknik untuk menghasilkanciphertext bisa
dilakukan menggunakan substitusi angka maupun bujursangkar vigènere.
Teknik susbtitusi vigènere dengan menggunakan angka
dilakukan dengan menukarkan huruf dengan angka, hampir sama dengan kode geser.
Contoh:
Plaintext: PLAINTEXT
Kunci: CIPHER
Dengan metode pertukaran angka dengan huruf
di atas, diperoleh bahwa teks asli (PLAINTEXT) memiliki kode angka (15,11, 0,
8, 13, 19, 4, 23, 19), sedangkan kode angka untuk teks kunci (CIPHER) yaitu (2,
8, 15, 7, 4, 17). Setelah dilakukan perhitungan, maka dihasilkan kode
angka ciphertext (17, 19, 15, 15, 17, 10, 6, 5, 8). Jika
diterjemahkan kembali menjadi huruf sesuai urutan awal, maka menjadi huruf
RTPPRKGFI.
Sedangkan metode lain untuk melakukan
proses enkripsi dengan metode vigènere cipher yaitu
menggunakan tabula recta (disebut juga bujursangkar vigènere).
Kolom
paling kiri dari bujursangkar menyatakan huruf-huruf kunci, sedangkan baris
paling atas menyatakan huruf-huruf plaintext. Setiap baris di dalam
bujursangkar menyatakan huruf-huruf ciphertert yang diperoleh
dengan Caesar cipher, yang mana jumlah pergeseran huruf plaintext ditentukan
nilai numerik huruf kunci tersebut (yaitu, a=0, b=1, c=2, …, z=25). Sebagai
contoh, huruf kunci c (=2) menyatakan huruf-huruf plaintext digeser
sejauh 2 huruf ke kanan (dari susunan alfabetnya), sehingga huruf-huruf ciphertext pada
baris c adalah:
Bujursangkar vigènere digunakan
untuk memperoleh ciphertert dengan menggunakan kunci yang
sudah ditentukan. Jika panjang kunci lebih pendek daripada panjang plaintext,
maka kunci diulang penggunaannya (sistem periodik). Bila panjang kunci
adalah m, maka periodenya dikatakan m. Sebagai
contoh, jika plaintext adalah THIS PLAINTEXT dan
kunci adalah sony, maka penggunaan kunci secara periodik sebagai berikut:
Plaintext : THIS
PLAINTEXT
Kunci : sony sonysonys
Untuk mendapatkan ciphertext dari
teks dan kunci di atas, untuk huruf plaintext pertama T,
ditarik garis vertikal dari huruf T dan ditarik garis mendatar dari
huruf s, perpotongannya adalah pada kotak yang berisi huruf L. Dengan
cara yang sama, ditarik garis vertikal dari huruf H dan ditarik garis
mendatar pada huruf o, perpotongannya adalah pada kotak yang juga berisi
berisi huruf V. hasil enkripsi seluruhnya adalah sebagai berikut:
Plaintext
: THIS PLAINTEXT
Kunci
: sony sonysonys
Ciphertext : LVVQ
HZNGFHRVL
Variasi-variasi vigènere cipher pada
dasarnya perbedaannya terletak pada cara membentuk tabel atau cara menghasilkan
kuncinya, sedangkan enkripsi dan dekripsi tidak berbeda dengan vigènere
cipher standar. Beberapa variasi tersebut sebagai berikut:
1. Full Vigènere
Cipher
Pada varian ini, setiap baris di dalam tabel tidak
menyatakan pergeseran huruf, tetapi merupakan permutasi huruf-huruf alfabet.
Misalnya, pada baris a susunan huruf-huruf alfabet adalah acak seperti di bawah
ini:
2. Auto-Key Vigènere
cipher
Idealnya kunci tidak digunakan secara berulang.
Pada auto-key vigènere cipher, jika panjang kunci lebih
kecil dari panjang plaintext, maka kunci disambung dengan plaintext tersebut.
Misalnya, untuk mengenkripsi pesanNEGARA PENGHASIL MINYAK dengan
kunci INDO, maka kunci tersebut disambung dengan plaintextsemula
sehingga panjang kunci menjadi sama dengan panjang plaintext:
Plaintext: NEGARA
PENGHASIL MINYAK
Kunci: INDONE GARAPENGH ASILMI
3. Running-Key Vigènere
cipher
Pada
varian ini, kunci bukan string pendek yang diulang secara
periodik seperti pada vigènere cipher standar, tetapi kunci
adalah string yang sangat panjang yang diambil dari teks
bermakna (misalnya naskah proklamasi, naskah Pembukaan UUD 1945, terjemahan
ayat di dalam kitab suci, dan lain-lain). Misalnya untuk mengenkripsiplaintext NEGARA
PENGHASIL MINYAK dapat menggunakan kunci berupa sila ke-2 Pancasila:KEMANUSIAAN
YANG ADIL DAN BERADAB. Selanjutnya enkripsi dan dekripsi dilakukan seperti
biasa. (Munir, 2006)
KESIMPULAN MATERI
1. Keamanan System
Definisi :
Keamanan sistem adalah adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Masalah keamanan sistem ada 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)
. Ancaman dari kegiatan pengolahan informasi, berasal dari 3 hal, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Kesimpulan Keamanan System
Keamana System pada dasarnya meliputi keamanan jaringan, perngkat lunak, kamanan fisik, kebijaksanaan keamanan, etika dan maysarakat. Dan keamanan dalam komputer, leptop kita terjaga dengan baik.
2. kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data,keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Kesimpulan Kriptografi,
Kriptografi digunakan untuk mencegah oknum-oknum jahat yang ingin memasuki komunikasi dengan maksud merusk. Selain itu Kriptografi dapat digunakan untuk mengirim dan menerima pesan.
Mudah-mudahan Mahasiswa dapat memahami konsep dasar kriptografi, mampu menjelaskan karakteristik dan mekanisme kerja dari cryptosystem serta dapat memilih cryptosystem yang baik dan tepat untuk pengamanan data dan informasi di bidang bisnis, pemerintahan, atau bidang lainnya yang membutuhkan kerahasiaan pada data dan informasi.
KESIMPULAN MATERI ENKRIPSI DAN DESKRIPSI
Enkripsi
Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah amerika serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan telepon bergerak dan ATM pada bank.
Kelebihan dari Enkripsi
• Kerahasiaan suatu informasi terjamin
• Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash
• Menanggulangi penyadapan telepon dan email
• Untuk digital signature
Kekurangan dari Enkripsi
• Penyandian rencana teroris
• Penyembunyian record kriminal oleh seorang penjahat
• Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci
Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:
1. Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.
2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.
Deskripsi
Deskripsi adalah upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri [1]
Dalam keilmuan, deskripsi diperlukan agar peneliti tidak melupakan pengalamannya dan agar pengalaman tersebut dapat dibandingkan dengan pengalaman peneliti lain, sehingga mudah untuk dilakukan pemeriksaan dan kontrol terhadap deskripsi tersebut. Pada umumnya deskripsi menegaskan sesuatu, seperti apa sesuatu itu kelihatannya, bagaimana bunyinya, bagaimana rasanya, dan sebagainya. Deskripsi yang detail diciptakan dan dipakai dalam disiplin ilmu sebagai istilah teknik.
3. Operatyng System/Keamanan sistem operasi
a. linux
Komponen Arsitektur Keamanan Linux :
1. Account Pemakai (user account)
Keuntungan :
• Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
• Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
• Masing-masing user memiliki privacy yang ketat
2. Kontrol Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
• Setiap account memiliki username dan password sendiri.
• Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
3. Kontrol akses jaringan (Network Access Control)
1. Firewall linux :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
• Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.
• Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
• Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
Jenis Account User :
• Administrator
• Guest
• User
Jenis Account Gorup :
• Administrator
• Guest
• User
• Operator back-up
• Power user
• Operator server
• Operator account
• Operator printer
2. Model Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :
• LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.
• Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
• Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
• Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.
4. Keamanan Sumber daya lokal
Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
• Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.
• Security ID group : digunakan oleh subsistem POSIX saja.
• Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
• System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.
Agar dapat merancang sendiri serta dapat memodifikasi sistem yang telah ada sesuai dengan kebutuhan kita, agar dapat memilih alternatif sistem operasi, memaksimalkan penggunaan sistem operasi dan agar konsep dan teknik sistem operasi dapat diterapkan pada aplikasi-aplikasi lain.
Mudahan Mahasiswa dapat memahami kinerja komputer dengan semaksimal mungkin, sesuai kebutuhan masing-masing pengguna. Dapat melindungi dari pihak-pihak yang dapat merugikan
4. Keamanan Jaringan
Komputer
Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan
komputer pada masa sekarang . Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal
penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan
mengikut sertakan hal dibawah ini:
• Nonrepudiation.
• Authenticity.
• Possession.
• Utility.
Pembatasan Jaringan ada 3 Hal :
• Pembatasan login
• Waktu=waktu tertentu
• Tingktat aksses yang didinginkan
Defenisi Pemakai
• Sesuatu yang diketahui pemkai
• Sesuatu yang dimiliki pemakai
• Mengenai suatu ciri pemakai
4 Proteksi
• Salting
• One Time
• Daftar pertanyaan dan jawaban
• Tantangan dan tanggapan
Dengan belajar keamanan jaringan setidaknya kita dapat mencegah data-data kita dari pihak yang dapat merugikan ( hacker ), dan belajar bagaimana menjaganya, serta memaksimalkan penggunaan kemanan jaringan yang sudah dipelajari..
Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan
komputer pada masa sekarang . Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal
penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan
mengikut sertakan hal dibawah ini:
• Nonrepudiation.
• Authenticity.
• Possession.
• Utility.
Pembatasan Jaringan ada 3 Hal :
• Pembatasan login
• Waktu=waktu tertentu
• Tingktat aksses yang didinginkan
Defenisi Pemakai
• Sesuatu yang diketahui pemkai
• Sesuatu yang dimiliki pemakai
• Mengenai suatu ciri pemakai
4 Proteksi
• Salting
• One Time
• Daftar pertanyaan dan jawaban
• Tantangan dan tanggapan
Dengan belajar keamanan jaringan setidaknya kita dapat mencegah data-data kita dari pihak yang dapat merugikan ( hacker ), dan belajar bagaimana menjaganya, serta memaksimalkan penggunaan kemanan jaringan yang sudah dipelajari..
terimakasih sudah membantu saya untuk mendapatkn tugas kriptograti sebagai bahan ancuan pembuatan makalah :)
BalasHapusFree APK premium | Download APK Gratis
sangat menarik artikelnya, saya juga merangkum tulisan tentang vigenere, dapat dilihat disini http://arfianhidayat.com/algoritma-kriptografi-vigenere-cipher
BalasHapusAda DEMO PROGRAM-nya juga, semoga membantu