Anda di halaman 1dari 21

MAKALAH SEKURITAS KOMPUTER (CRYPTOGRAPHY)

Oleh : Wildan 08.41010.0295

SEKOLAH TINGGI MANAJEMEN INFORMATIKA & TEKNIK KOMPUTER SURABAYA 2013

DAFTAR ISI

KATA PENGANTAR.......................................................................................... Error! Bookmark not defined. DAFTAR ISI...................................................................................................................................................... i DAFTAR GAMBAR.......................................................................................................................................... ii BAB I PENDAHULUAN................................................................................................................................... 1 1.1 1.2 1.3 Latar Belakang............................................................................................................................... 1 Rumusan Masalah ......................................................................................................................... 1 Tujuan ........................................................................................................................................... 2

BAB II PEMBAHASAN.................................................................................................................................... 3 2.1 Kriptografi ..................................................................................................................................... 3 Definisi Kriptografi ................................................................................................................ 3 Sejarah Kriptografi ................................................................................................................ 4 Tujuan Kriptografi ................................................................................................................. 5 Prinsip Kriptografi ................................................................................................................. 6 Algoritma Kriptografi Klasik .................................................................................................. 6 ALgoritma Kriptografi Modern .............................................................................................. 8 Algoritma Kriptografi ............................................................................................................ 8 Penerapan Kriptografi ......................................................................................................... 10

2.1.1 2.1.2 2.1.3 2.1.4 2.1.5 2.1.6 2.1.7 2.1.8 2.2

Enkripsi ........................................................................................................................................ 13 Definisi Enkripsi ................................................................................................................... 13 Sistem Kerja Enkripsi ........................................................................................................... 13

2.2.1 2.2.2 2.3

Dekripsi ....................................................................................................................................... 14 Definisi Dekripsi .................................................................................................................. 14 Sistem Kerja Dekripsi .......................................................................................................... 15

2.3.1 2.3.2

BAB III PENUTUP .......................................................................................................................................... 1 2.4 Kesimpulan.................................................................................................................................... 1 Page i

Kriptografi dan Enkripsi

2.5

Saran ............................................................................................................................................. 1

DAFTAR PUSTAKA ......................................................................................................................................... 2

DAFTAR GAMBAR
Gambar 1 Pohon Kriptografi ......................................................................................................................... 3 Gambar 2 Ilustrasi kriptografi ....................................................................................................................... 6

Kriptografi dan Enkripsi

Page ii

BAB I PENDAHULUAN
1.1 Latar Belakang
Aktivitas manusia yang sangat dibantu oleh teknologi, membuat teknologi dan telekomunikasi menjadi kebutuhan utama pada sebagian besar lapisan masyarakat. Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi bisnis secara cashless, selain itu ia juga dapat mengirimkan informasi kepada temannya secara on-line. Kemudahan yang ditawarkan oleh teknologi dan telekomunikasi tersebut, sangat beresiko bagi user apabila informasi yang sensitif dan berharga tersebut diakses oleh user yang tidak berhak. Misalnya informasi tentang kartu kredit, ATM, password dan lain sebagainya. Kriptografi dan enkripsi sangat dibutuhkan dalam pengamanan informasi. Dengan adanya kriptografi, data atau informasi yang dikirim dapat terhindar dari pembajakan, penghapusan, dan penyubtitusian yang dilakukan oleh user yang tidak berhak. Dalam hal ini, digunakan suatu metode yaitu autentikasi yang berkaitan dengan identifikasi/pengenalan kesatuan sistem maupun informasi itu sendiri. Jadi jika ada pengiriman data melalui kanal, dapat diketahui pihak-pihak yang saling berkomunikasi siapa saja, keaslian data, isi data, waktu pengiriman, dll. Non repudiasi yang menjadi salah satu aspek keamanan dalam ilmu kriptografi berguna untuk meminimalisir dan mecegah penyangkalan terhadap pengiriman maupun terciptanya informasi oleh si pengirim atau pembuat.

1.2 Rumusan Masalah


Berikut ini adalah rumusan masalah dalam pembuatan makalah Kriptografi dan Enkripsi: a. Apa yang melatarbelakangi munculnya kriptografi dan enkripsi ? b. Bagiamana sistem kerja kriptografi dan enkripsi? c. Bagaimana cara kerja algoritma kriptografi? d. Apakah manfaat kriptografi dan enkripsi untuk pengguna? e. Bagaimana tingkat keakuratan kriptografi dan enkripsi?

Kriptografi dan Enkripsi

Page 1

1.3 Tujuan
a. Menjelaskan latar belakang atau sejarah munculnya kriptografi dan enkripsi. b. Menjelaskan sistem kerja kriptografi dan enkripsi. c. Menjelaskan algoritma yang digunakan dalam kriptografi. d. Menjelaskan manfaat kriptografi dan enkripsi bagi pengguna. e. Menjelaskan tingkat keakuratan kriptografi dan enkripsi.

Kriptografi dan Enkripsi

Page 2

BAB II PEMBAHASAN
2.1 Kriptografi
2.1.1 Definisi Kriptografi
Kriptografi (Cryptography) berasal dari bahasa Yunani yang terdiri dari 2 kata yaitu yang berarti rahasia atau tersembunyi dan yang berarti tulisan. Maka Kriptografi dapat diartikan sebagai tulisan rahasia. Secara umum kriptografi merupakan ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier Applied Cryptography]. Arti lain Kriptografi adalah ilmu yang mempelajari teknik-

teknik matematika yang

berhubungan

dengan aspek

keamanan

informasi seperti kerahasiaan

data, keabsahan data, integritas data, sertaautentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi. Yang dimaksud dengan kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Namun, tidak semua aspek keamanan informasi ditangani oleh kriptografi. Enkripsi erat kaitannya dengan dekripsi, untuk itulah muncul istilah kriptanalisis. Kriptanalisis adalah ilmu dan seni untuk memecahkan informasi yang telah dienkripsi tanpa digunakan. Pelaku kriptanalisis disebut dengan kriptanalis. mengetahui kunci yang

Gambar 1 Pohon Kriptografi

Kriptografi dan Enkripsi

Page 3

2.1.2 Sejarah Kriptografi


Kriptografi telah berkembang sejak 4000 tahun yang lalu berupa Hieroglyph di Mesir. Teknik penyembunyian pesan pada zaman dahulu kebanyakan menggunakan metode enkripsi dengan paper and pencil (Classic Cryptography). Berbeda dengan kriptografi modern yang menggunakan sumber daya komputasi yang semakin berkembang.

Sejarah kriptografi zaman dulu pun pernah menyebutkan tentang scytale menggunakan daun papyrus yang dililitkan pada batang pohon yang mempunyai diameter tertentu. Penyadian pesan (plaintext) ditulis secara horisontal pada daun papyrus, selanjutnya setelah daun dilepas, maka yang akan terlihat pada daun papyrus yang panjang itu hanyalah rangkaian huruf yang tak berarti/ tidak membentuk kata (ciphertext). Scytale ini dulu digunakan oleh tentara Sparta di Yunani.

Pada zaman kerajaan Yunani Kuno, Caesar cipher digunakan oleh raja Julius Caesar. Metode enkripsi ini dilakukan dengan menggeserkan tiga karakter dengan kunci A = C, kita akan menyandikan KRIPTOGRAFI, maka cipherteksnya NULSWRJUDIL. Caesar cipher ini merupakan metode paling sederhana dalam enkripsi pesan dengan 26 kemungkinan kunci.

Kemudian Tatto, yang digunakan oleh Herodotus untuk mengirimkan pesan rahasia. Yakni dengan membotaki kepala budak/kurirnya, lalu kepala budak tersebut ditulisi pesan. Rambut budak dibiarkan tumbuh, dan setelah itu budak tersebut dikirim ke tujuan. Untuk membaca pesan, kepala budak dicukur kembali. Namun cara seperti itu memakan waktu yang cukup lama dan kurang efektif. Di India pun sandi digunakan oleh para pecinta (lover) untuk berkomunikasi rahasia, seperti disebutkan dalam buku Kama Sutra.

Pada awal perkembangan agama Kristen, pernah dikenal angka 666 yang menyatakan cara kriptografis untuk menjaga tulisan religi dari gangguan otoritas politik ataupun budaya. Dalam kitab Perjanian Baru, angka ini lebih dikenal sebagai Angka si Buruk Rupa (Number of the Beast).

Kemudian sejarah ke depan, dimana ditemukan mesin-mesin sandi. Ditemukannya telegram Zimmermann yang membawa Amerika pada Perang Dunia I. Dahulu pada zaman Perang Dunia II, Jerman dan dan Jepang menggunakan kriptografi dalam keperluan militernya, yakni Jerman dengan Enigma-nya

Kriptografi dan Enkripsi

Page 4

dan Jepang dengan Purple. Namun akhirnya, pemecahan algoritma mesin sandi Jerman, Enigma, akhirnya menyebabkan berakhirnya Perang Dunia II.

Perkembangan yang paling mengejutkan dalam sejarah kriptografi terjadi pada 1976 saat Whitfield Diffie dan Martin Hellman mempublikasikan New Directions in Cryptography. Tulisan ini memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan metode baru dan jenius untuk pertukaran kunci, keamanan yang berdasar pada kekuatan masalah logaritma diskret. Walaupun penulis tesis tersebut tidak mempunyai praktek yang nyata akan bentuk skema enkripsi kunci publik pada saat itu, tetapi ide tersebut memicu minat dan aktivitas yang besar dalam komunitas kriptografi. Pada tahun 1978, Rivest, Shamir, dan Adleman menemukan enkripsi kunci publik yang pertama dan sekarang ini dikenal dengan nama RSA (Rivest, Shamir, and Adleman). Skema RSA didasarkan pada permasalahan matematika sulit yang terdiri dari pemfaktoran terhadap bilangan besar. Skema kunci publik lainnya yang kuat dan praktis ditemukan oleh El Gamal. Skema ini juga didasarkan masalah logaritma diskrit.

2.1.3 Tujuan Kriptografi


Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
a.

Kerahasiaan (confidentiality), adalah menjaga isi dari informasi dengan enkripsi (penyadian) dari siapapun kecuali yang memiliki otoritas atau kunci rahasia.

b.

Keutuhan data (integrity), adalah penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

c.

Jaminan atas identitas dan keabsahan (authenticity), adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

d.

Anti penyangkalan (non-repudiation), adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Kriptografi dan Enkripsi

Page 5

2.1.4 Prinsip Kriptografi


Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu: 1. Plaintext, yaitu pesan yang dapat dibaca 2. Ciphertext, yaitu pesan acak yang tidka dapat dibaca 3. Key, yaitu kunci untuk melakukan teknik kriptografi 4. Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi Adapun proses dasar pada Kriptografi yaitu: 1. Enkripsi (Encryption) 2. Dekripsi (Decryption) Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.

Gambar 2 Ilustrasi kriptografi

2.1.5 Algoritma Kriptografi Klasik


Sebelum komputer ada kriptografi telah dilakukan dengan menggunakan pensil dan kertas. Algoritma kriptografi (cipher) yang digunakan saat itu, dinamakan juga algoritma klasik, adalah berbasis karakter, yaitu enskripsi dan deskripsi yang dilakukan pada setiap baris pesan. Semua algoritma klasik termasuk dalam kriptografi simetri dan digunakan sebelum jauh kunci public ditemukan. Pada dasarnya algoritma kriptografi klsaik dikelompokkan ke dalam dua macam chipper, yaitu: a. Chipper Subtitusi (Subtitution Chipphers) Kriptografi dan Enkripsi Page 6

b. Chipper Transposisi (Transposisition Chiphers) Dalam chipper subtitusi setiap unit plaintext diganti diganti dengan satu unit chipherteks. Satu unit bisa berarti satu huruf, pasangan huruf, atau kelompok lebih dari dua huruf. Algoritma subtitus tertua adalah Caesar Chipper yang digunakan oleh kaisar romawi, Julius Caesar (sehinggah dinamakan Caesar chipper, untuk meyakinkan pesan yang dikirim kepada gubernurnya. 1. Caesar Chipper Pada Caesar chipper tiap huruf disubtitusi dengan huruf ketiga huruf berikutnya dari susunan alphabet yang sama. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu 3). Contoh tabel subtitusi sebagai berikut Plainteks Cipherteks A B C D E F G H I D E F G H I J K L M N O P Q R S T U V WX Y Z

J K L MN O P Q R S T U V WX Y Z A B C

Dimana huruf A disubtitusi menjadi huruf D, Huruf B menjadi huruf E, dst. Dengan menggunkan caesar chiher, maka pesan Contoh: AWASI ASTERIX DAN TEMANNYA OBELIX Disandingkan dengan Caesar cipher menjadi DZDVL DVWHULA GDQ WHPDQQBA REHOLA 2. Chiper Transposisi Pada chipper transposisi, huruf-huruf dalam plainteks tetap sama, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks. Namalain dari metode ini adalah permutasi atau pengacakan. Karena transpose setiap karakter di dalam teks sama dengan memutasikan karakterkarakter tersebut. Kriptografi dnegan alat scytale yang digunakan oleh tentara Sparta pada zaman Yunani termausk kedalam cipher transposisi. Contoh : Misalkan plainteks adalah TEKNIK INFORMATIKA MARANATHA Untuk meng-enkripsi pesan, palinteks ditulis secara horizontar dengan lebar kolom tetap, missal selebar 6 karakter (kunci k=6):

Kriptografi dan Enkripsi

Page 7

T I A A

N I O R K

K M

N F T R I

A M

A N A T x x x x

H A

Maka cipherteksnya dibaca secara vertikal menjadi : TIAAHENTRAKFIAXNOKNXIRAAXKMMYX

2.1.6 ALgoritma Kriptografi Modern


Kriptografi modern merupakan suatu algoritma yang digunakan pada saat sekarang ini, yang mana kriptografi modern mempunyai kerumitan yang sangat komplek, karena dalam pengoperasiannya menggunakan komputer. (Doni Ariyus, 2006) Kriptografi modern menggunakan gagasan dasar yang sama seperti kriptografi klasik (permutasi dan transposisi) tetapi penekanannya berbeda. Pada kriptografi klasik, kriptografer menggunakna algoritma yang sederhana, yang memingkinkan cipherteks dapat dipecahkan dengan mudah (melalui penggunaan statistic, terkaan, intuisi, dna sebagainya). Algoritma kriptografi modern dibuat sedemikian kompleks sedemikian sehingga kriptanalis sangat sulit memecahkan cipherteks tanpa mengetahui kunci. Algoritm akriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter (seperti yang dilakukan pada ciher subtitusi dan cipher transposisi dari algoritma kriptografi klasik). Operasi dalam mode bit berarti semua data dan informasi (baik kunci, plainteks, maupun cipherteks) dinyatakan dalam rangkaian (string) bit biner, 0 dan 1. Algoritma enskripsi dan deskripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan plainteks dienkripsi menjadi cipherteks dalam bentuk rngkaian bit, demikian sebaliknya Perkembangan algoritma kriptografi modern berbasis bit didorong penggunaan koputer digital yang mempresentasikan data dalam bentuk biner. Muara dari kriptografi odern adalah menyediakan keamanan pesan dalam jaringan computer.

2.1.7 Algoritma Kriptografi


Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya :

Kriptografi dan Enkripsi

Page 8

a. Algoritma Simetri Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan. Algoritma yang memakai kunci simetri di antaranya adalah : 1. Data Encryption Standard (DES), 2. RC2, RC4, RC5, RC 6, 3. International Data Encryption Algorithm (IDEA), 4. Advanced Encryption Standard (AES), 5. On Time Pad (OTP), 6. A5, dan lain sebagainya. b. Algoritma Asimetri Algoritma asimetri sering juga disebut dengan algoritma kunci public, dengan arti kata kunci yang digunakan melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian, yaitu : 1. Kunci umum (public key), kunci yang boleh semua orang tahu (dipublikasikan). 2. Kunci rahasia (private key), kunci yang dirahasiakan (hanya boleh diketahui oleh satu orang). Kunci-kunci tersebut berhubungan satu sama lain. Dengan kunci public orang dapat mengenkripsi pesan tetapi tidak bisa mendekripsikannya. Hanya orang yang memiliki kunci rahasia yang dapat mendekripsikan pesan tersebut. Algoritma asimetri bisa mengirimkan pesan dengan lebih aman daripada algoritma simetri. Algoritma yang memakai kunci public di antaranya adalah : 1. Digital Signature Algorithm (DSA), 2. RSA, 3. Diffle-Hellman (DH), 4. Elliptic Curve Cryptography (ECC), 5. Kriptografi Quantum, dan lain sebagainya. Kelebihan :

Kriptografi dan Enkripsi

Page 9

1. Distribusi kunci pada masalah keamanan menjadi lebih baik 2. Jumlah kunci yang lebih sedikit menghasilkan masalah manajemen kunci yang lebih baik Kelemahan : 1. Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris 2. Kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris brdampak pada masalah keamanan. c. Fungsi Hash Fungsi Hash sering disebut dengan funsi satu arah (one-way function), message

digest,fingerprint, fungsi kompresi dan message authentication code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi Hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda bahwa pesan tersebut benar-benar berasal dari orang-orang yang diinginkan.

2.1.8 Penerapan Kriptografi


Aplikasi kriptografi: 1. 2. Pengiriman data melalui saluran komunikasi Penyimpanan data di dalam disk storage.

Contoh penggunaan kriptografi : a. b. c. d. e. ATM, HP, Komputer, Internet, Pangkalan militer, dll.

Contoh enkripsi dan dekripsi pada penyimpanan data: 1. Dokumen teks Plainteks (plain.txt): Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka Kriptografi dan Enkripsi Page 10

adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka. Cipherteks (cipher.txt): Ztxzp/pp/qtyp{p}<yp{p}/sx/p}px; pp/|t}t|zp}/qp}pz/tzp{x/ztxx }vp}v/|tp}vzpz/|t}y/{p=/\ttz ppsp{pw/p}pz<p}pz/ztxx}v/p} v/qp|t}tp/spx/sp{p|/px=/] p{x|ttzp/|t}vppzp}/qpwp/{p /psp{pwt|p/ztwxsp}/|ttzp= Hasil dekripsi: Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka. 2. Dokumen gambar Plainteks (lena.bmp):

Kriptografi dan Enkripsi

Page 11

Cipherteks (lena2.bmp):

Hasil dekripsi terhadap berkas lena2.bmp menghasilkan gambar yang sama seperti lena.bmp.

3.

Dokumen basisdata Plainteks (siswa.dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama Elin Jamilah Fariz RM Taufik Hidayat Siti Nurhaliza Oma Irama Aziz Burhan Santi Nursanti Cut Yanti Ina Sabarina Tinggi 160 157 176 172 171 181 167 169 171 Berat 50 49 65 67 60 54 59 61 62

Cipherteks (siswa2.dbf): NIM 000001 Nama tp}vzpz/|t}y/{ Tinggi |zp} Berat pp

Kriptografi dan Enkripsi

Page 12

000002 000003 000004 000005 000006 000007 000008 000009

|t}tp/spx/sp t|p/ztwxsp}/| pp/|t}t|zp}/qppz tzp{x/ztxx}vp} spx/sp{p|/px=/] Ztxzp/pp/qtypp}< qpwp/{p/psp{pw }t|zp}/qp}pz/p{

px= }/|t qp}pz p/psp xx}v zp} Ztwxs qp}p

ztwxs spx/ wxs tzp{ ttzp/| }y/{ xx}v zp}/qp

Keterangan: hanya field Nama, Berat, dan Tinggi yang dienkripsi.

Hasil dekripsi terhadap berkas siswa2.dbf menghasilkan berkas yang sama seperti siswa.dbf.

2.2 Enkripsi
2.2.1 Definisi Enkripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. E(P ) = C E = Enkripsi P = Plaintext C = Ciphertext

2.2.2 Sistem Kerja Enkripsi


Sistem kerja enksripsi adalah dengan merubah pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Adapun contoh enkripsi dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):

Plaintext

Ciphertext

hello

khoos

Kriptografi dan Enkripsi

Page 13

bye

ebh

freelynx

iuhhobqa

dst

dalam melakukan proses untuk meng-enkripsi diperlukan sebuah algoritma dan key. Pada contoh diatas, algoritma yang digunakan adalah: 1. Konversikan huruf menjadi angka 2. Masing-masing angka yang diperoleh jumlahkan dengan $n 3. konversikan angka yang diperoleh kembali menjadi huruf dengan:

$n adalah Key yang dapat ditentukan sendiri.

Jika key yang kita gunakan adalah 1, algortima tersebut akan mengubah huruf:

A menjadi B B menjadi C D menjadi E, dsb

2.3 Dekripsi
2.3.1 Definisi Dekripsi
Dekripsi adalah fungsi transformasi dengan merubah kembali pesan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima pembalik dan key yang sama. D(C) = P atau D(E(P)) = P D = Dekripsi E = Enkripsi Kriptografi dan Enkripsi Page 14

P = Plaintext C = Ciphertext

2.3.2 Sistem Kerja Dekripsi


Untuk melakukan dekripsi ini, algoritma yang digunakan tentu saja berbeda dengan algortima enkripsi, namun pada dasarnya adalah membalik algoritma enkripsi.

Ciphertext

Plaintext

Khoos

hello

Ebh

bye

iuhhobqa

freelynx

dst

Perhatikan contoh algortima dekripsi berikut yang diambil dari algoritma enkripsi diatas: 1. Konversikan huruf menjadi angka 2. Masing-masing angka yang diperoleh kurangkan dengan $n 3. Konversikan angka yang diperoleh kembali menjadi huruf dengan

$n adalah key yang sama dengan yang digunakan dalam proses enkripsi.

Jika diperhatikan, baik algoritma enkripsi maupun dekripsi tidak jauh berbeda, yang berbeda hanyalah ketika memasukkan unsur key kedalam algoritma tersebut, dimana enkripsi menggunakan proses penjumlahan sedangkan dekripsi menggunakan pengurangan.

Kriptografi dan Enkripsi

Page 15

Masih menggunakan contoh yang sama dengan enkripsi, apabila kita gunakan key sama dengan 1, algoritma dekripsi diatas akan mengubah huruf:

B menjadi A C menjadi B Z menjadi Y, dst

Kriptografi dan Enkripsi

Page 16

BAB III PENUTUP


2.4 Kesimpulan
Berdasarkan pembahasan pada bab-bab sebelumnya, maka dapat ditarik kesimpulan sebagai berikut: 1. Dengan algoritma kriptografi dan enkripsi, data yang disimpan menjadi tidak dapat dibaca oleh orang yang tidak berhak 2. Dengan algoritma enkripsi data yang sangat rahasia dapat dipertahankan integritasnya karena terdapat proses dekripsi yang mengubah data enkripsi menjadi data semula 3. Perform dari tampilan data menurun karena proses enkripsi data tersebut

2.5 Saran
Saran-saran untuk pengembangan makalah ini: 1. Dibuat sebuah system yang menerapkan langsung algoritma kriptografi dan enkripsi. 2. Penyantuman contoh untuk setiap jenis metode algoritma enkripsi

Kriptografi dan Enkripsi

Page 1

DAFTAR PUSTAKA

MT, I. Y. (2004). Kriptografi Keamanan Internet dan Jaringan Telekomunikasi. Bandung: Informatika Bandung. Munir, R. (2006). Kriptografi. Bandung: Informatika.

http://wilfridus.lecturer.maranatha.edu/wpcontent/uploads/2012/11/Makalah-Sekuritas-fix.docx

Kriptografi dan Enkripsi

Page 2

Anda mungkin juga menyukai