KRIPTOGRAFI
S1 Teknik
Informatika
Fakultas
Telematika Energi
C31040319
Keamanan Sistem Komputer
Dosen :
Desi Rose Hertina ,S.T., M.Kom.
Nama : Amman
Kim Mazda
NIM :
201931098
Asal
Daerah : Bandar Lampung, Lampung
Materi ke 6:
Perkuliahan 6 (20 Oktober 2020)
Matakuliah: Keamanan Sistem Komputer C31040319
Assalamualaikum. Wr. Wb. Pada kesempatan kali ini saya akan menjelaskan materi tentang kriptografi.
1. Pengertian Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani,
terdiri dari dua suku kata yaitu kripto dan graphia. Kripto
artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah
ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data,
serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat
diselesaikan dengan kriptografi.
2. Sejarah Kriptografi
Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan
Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan
untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale.
Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.
Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan
kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik
yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari
masa Romawi terbilang cukup sulit untuk dikerjakan.
Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik
maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat
disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang
disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.
Melalui layanan keamanan yang disediakan oleh jenis kriptografi
tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan
keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh
kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang
tidak dikehendaki.
3. Tujuan
Kriptografi
Ada empat tujuan dari kriptografi ini, yang dimana
tujuan ini untuk mengamankan aspek keamanan informasi yaitu :
1.Kerahasiaan (Confidentiality)
Kerahasiaan
adalah tujuan pertama dari penggunaan cryptography . Tentu sejak awal
menggunakan kriptografi agar rahasia yang ada pada data atau pesan yang
dikirimkan agar terjaga rahasianya. Hanya pengirim pesan dan penerima pesan
yang mengetahui isi data atau pesan tersebut. Semakin rahasia sebuah pesan
sebaiknya semakin tinggi pula tingkat kesulitan dari enkripsi yang dilakukan.
2.Integritas Data (Integrity)
Integritas data berhubungan dengan keaslian data atau pesan yang dikirimkan. Tujuan kriptografi adalah menjamin data atau pesan yang dikirimkan masih asli atau sama dengan yang dikirim olep pengirim pesan dengan yang diterima oleh penerima pesan. Bentuk santi atau kode kriptografi hanya diketahui oleh pengirim dan penerima pesan, maka hanya pengirim dan penerima pesan yang tahu apakah pesan data tersebut asli atau tidak. Jika sandi atau kode digunakan oleh pihak lain maka jaminan pesan tersebut asli bisa diragukan. Karena bentuk dari jaminan integritas ini adalah pesan yang dikirimkan bebas dari penyisipan, penghapusan, perubahan data ke dalam bentuk yang lain. Sehingga data yang diterima benar benar sama dengan yang dikrimkan.
#3.Autentikasi (Authentication)
Autentikasi
merupakan salah satu dari aspek keamanan teknologi informasi yang sangat
penting. Mengapa? Karena autentikasi adalah bentuk pengenalan bahwa pesan yang
dikirim benar benar dari si pengirim pesan yang kita butuhkan pesannya. Karena
bisa saja seseorang mengirim pesan yang bukan dari pengirim yang kita
kehendaki. Dalam kriptografi autentikasi ini berfungsi sebagai pengenal
bahwa pengirim dan pesan yang dikirim merupakan benar benar yang diinginkan.
Karena seseorang bisa menyamar untuk menjadi pengirim dan mengirimkan pesan
yang salah. Adapun yang diautentikasi seperti siapa pengirimnya, pesan apa yang
dikirim, panjang pesan, waktu pengiriman dan lain lain. Jika suatu pesan tidak
sama maka bisa dipastikan bahwa pesan terebut tidak lolos dari uji autentikasi.
#4.Non Repudiasi (Non Repudiation)
Non
repudiasi adalah salah satu aspek keamanan teknologi informasi yang penting.
Dimana non repudiasi adalah bentuk bukti bahwa kita melakukan sesuatu yang tersimpan
jejaknya dalam bentuk digital. Non repudiasi berarti tidak ada penyangkalan.
Yaitu tidak ada penyangkalan terhadap apa yang telah dilakukan. Karena sudah
ada bukti yang kuat. Maka aspek ini selain sangat bermanfaat tapi juga sangat
berbahaya karena jika ada seseorang yang ingin menjebak kita maka kita bisa
menjadi korban dari keamanan teknologi informasi.
5.Pertukaran Kunci (Key Exchange)
Key exchange merupakan bentuk pertukaran yang memungkinkan
seseorang bisa menukarkan atau memberikan data secara aman tanpa diketahui oleh
pihak ketiga. Seseorang yang memiliki kunci bisa menukar dan memiliki data atau
pesan yang ada.
4. Enkripsi dan
Deskripsi
Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca
(plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut
adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan
mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga
Additive/Substitution Cipher):
Plaintext |
Ciphertext |
rumah |
xasgn |
motor |
suzux |
kompor |
qusvux |
dst… |
Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan
mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’
dan key yang sama.
Ciphertext |
Plaintext |
xasgn |
rumah |
suzux |
motor |
qusvux |
kompor |
dst… |
Seperti
telah dijelaskan di awal bahwasanya enkripsi adalah proses untuk mengacak data
atau pesan yang bisa terbaca dengan mata biasa menjadi data atau pesan yang
tidak bisa terbaca dengan mata biasa. Enkripsi merubah plaiantext menjadi
ciphertext.
Adapun
dekripsi sebaliknya. Dekripsi merubah data atau pesan yang tidak terbaca
menjadi data atau pesan yang terbaca. Atau bisa dikatakan dekripsi merubah
ciphertext menjadi plaintext. Tentu dalam mengubah ini baik enkripsi atau
dekripsi membutuhkan algoritma dan key.
5. Block Chiper dan Stream Chiper
Block cipher adalah cipher kunci simetris lainnya.
Cipher blok beroperasi pada blok (kelompok bit) dengan panjang tetap. Blok
cipher menggunakan transformasi tetap (tidak berubah) untuk semua digit di
blok. Misalnya, ketika blok x-bit teks biasa (bersama dengan kunci rahasia)
disediakan sebagai input ke mesin blok cipher, ia menghasilkan blok x-bit
ciphertext yang sesuai. Transformasi aktual tergantung pada kunci rahasia.
Demikian pula, algoritma dekripsi memulihkan blok x-bit asli dari plaintext menggunakan
blok x-bit dari ciphertext dan kunci rahasia di atas sebagai input. Dalam hal
pesan input terlalu panjang dibandingkan dengan ukuran blok, itu akan dipecah
menjadi blok dan blok-blok ini akan (secara individu) dienkripsi menggunakan
kunci yang sama. Namun, karena kunci yang sama digunakan, setiap urutan
berulang dalam teks biasa menjadi urutan berulang yang sama dalam teks sandi,
dan ini dapat menyebabkan masalah keamanan. Cipher blok yang populer adalah DES
(Data Encryption Standard) dan AES (Advanced Encryption Standard).
Stream Chiper merupakan aliran sandi milik keluarga
kunci sandi simetris. Stream cipher menggabungkan bit teks biasa dengan stream
bit sandi pseudorandom dengan penggunaan operasi XOR (eksklusif-atau). Cipher
stream mengenkripsi digit teks biasa satu per satu dengan berbagai transformasi
untuk digit berturut-turut. Karena enkripsi setiap digit tergantung pada
kondisi mesin cipher saat ini, stream cipher juga dikenal sebagai cipher
negara. Biasanya, bit / gigitan tunggal digunakan sebagai digit tunggal. Untuk
menghindari masalah keamanan, harus dipastikan bahwa kondisi awal yang sama
tidak digunakan lebih dari sekali. Stream cipher yang paling banyak digunakan
adalah RC4.
6. Kriptografi Hybrid
Algoritma Hibrid
Sistem Hibrid (Hybrid systems)
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai
dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju
dengan private key/session key yang akan dipakai. Kemudian session key
digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun
tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi.
Untuk sesi selanjutnya session key harus dibuat kembali.
Pendistribusian
Key
Dalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya
download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh
pihak ketiga maka diperlukan adanya certificate.
Protokol
pernyetujuan key
Atau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak
bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket
layer).
7. Tahap Kriptografi Hybrid
Berikut
adalah proses enkripsi
pada algoritma hybrid:
1. Membangkitkan kunci simetris
pada algoritma simetris Blowfish.
2. Menggunakan kunci privat
RSA untuk melakukan proses enkripsi
kunci simetris Blowfish, sehingga menghasilkan kunci akhir.
3. Gunakan kunci akhir
untuk melakukan proses enkripsi file.
Berikut
adalah proses dekripsi
pada algoritma hybrid:
1. Menggunakan kunci publik untuk mendekripsikan kunci akhir
sehingga kembali menjadi kunci awal.
2. Gunakan kunci awal yang telah di dekripsi untuk mendekripsi file.
8. Teknik Dasar
Kriptografi
1.
SUBSTITUSI
Dalam
kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan
pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur.
Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik)
hingga kini (kriptografi modern),
Langkah
pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat
sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk
keperluan decrypt. Bila tabel substitusi dibuat secara acak, akan semakin
sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode
ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain
sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.
Contoh:
Metode Penyandian Substitusi Sederhana
Caesar
Cipher
ROT13
2. BLOCKING
Sistem
enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri
dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya
: Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan
dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya
adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan
blok-nya.
Contoh :
3.
PERMUTASI
Salah
satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut
transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan
tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik
substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang
diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya
yang diacak.
Caranya:
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi
blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :
Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :
4. EKSPANSI
Suatu
metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan
aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan
meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu
kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai
dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Contoh :
5. PEMAMPATAN
Mengurangi
panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi
pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter
ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali
dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu
karakter khusus, dalam contoh ini menggunakan ” * “.
Contoh :
Komentar
Posting Komentar