Makalah Sekuritas Fix
Makalah Sekuritas Fix
DAFTAR ISI
KATA PENGANTAR.......................................................................................... Error! Bookmark not defined. DAFTAR ISI...................................................................................................................................................... i DAFTAR GAMBAR.......................................................................................................................................... ii BAB I PENDAHULUAN................................................................................................................................... 1 1.1 1.2 1.3 Latar Belakang............................................................................................................................... 1 Rumusan Masalah ......................................................................................................................... 1 Tujuan ........................................................................................................................................... 2
BAB II PEMBAHASAN.................................................................................................................................... 3 2.1 Kriptografi ..................................................................................................................................... 3 Definisi Kriptografi ................................................................................................................ 3 Sejarah Kriptografi ................................................................................................................ 4 Tujuan Kriptografi ................................................................................................................. 5 Prinsip Kriptografi ................................................................................................................. 6 Algoritma Kriptografi Klasik .................................................................................................. 6 ALgoritma Kriptografi Modern .............................................................................................. 8 Algoritma Kriptografi ............................................................................................................ 8 Penerapan Kriptografi ......................................................................................................... 10
2.3.1 2.3.2
2.5
Saran ............................................................................................................................................. 1
DAFTAR GAMBAR
Gambar 1 Pohon Kriptografi ......................................................................................................................... 3 Gambar 2 Ilustrasi kriptografi ....................................................................................................................... 6
Page ii
BAB I PENDAHULUAN
1.1 Latar Belakang
Aktivitas manusia yang sangat dibantu oleh teknologi, membuat teknologi dan telekomunikasi menjadi kebutuhan utama pada sebagian besar lapisan masyarakat. Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi bisnis secara cashless, selain itu ia juga dapat mengirimkan informasi kepada temannya secara on-line. Kemudahan yang ditawarkan oleh teknologi dan telekomunikasi tersebut, sangat beresiko bagi user apabila informasi yang sensitif dan berharga tersebut diakses oleh user yang tidak berhak. Misalnya informasi tentang kartu kredit, ATM, password dan lain sebagainya. Kriptografi dan enkripsi sangat dibutuhkan dalam pengamanan informasi. Dengan adanya kriptografi, data atau informasi yang dikirim dapat terhindar dari pembajakan, penghapusan, dan penyubtitusian yang dilakukan oleh user yang tidak berhak. Dalam hal ini, digunakan suatu metode yaitu autentikasi yang berkaitan dengan identifikasi/pengenalan kesatuan sistem maupun informasi itu sendiri. Jadi jika ada pengiriman data melalui kanal, dapat diketahui pihak-pihak yang saling berkomunikasi siapa saja, keaslian data, isi data, waktu pengiriman, dll. Non repudiasi yang menjadi salah satu aspek keamanan dalam ilmu kriptografi berguna untuk meminimalisir dan mecegah penyangkalan terhadap pengiriman maupun terciptanya informasi oleh si pengirim atau pembuat.
Page 1
1.3 Tujuan
a. Menjelaskan latar belakang atau sejarah munculnya kriptografi dan enkripsi. b. Menjelaskan sistem kerja kriptografi dan enkripsi. c. Menjelaskan algoritma yang digunakan dalam kriptografi. d. Menjelaskan manfaat kriptografi dan enkripsi bagi pengguna. e. Menjelaskan tingkat keakuratan kriptografi dan enkripsi.
Page 2
BAB II PEMBAHASAN
2.1 Kriptografi
2.1.1 Definisi Kriptografi
Kriptografi (Cryptography) berasal dari bahasa Yunani yang terdiri dari 2 kata yaitu yang berarti rahasia atau tersembunyi dan yang berarti tulisan. Maka Kriptografi dapat diartikan sebagai tulisan rahasia. Secara umum kriptografi merupakan ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier Applied Cryptography]. Arti lain Kriptografi adalah ilmu yang mempelajari teknik-
berhubungan
dengan aspek
keamanan
data, keabsahan data, integritas data, sertaautentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi. Yang dimaksud dengan kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Namun, tidak semua aspek keamanan informasi ditangani oleh kriptografi. Enkripsi erat kaitannya dengan dekripsi, untuk itulah muncul istilah kriptanalisis. Kriptanalisis adalah ilmu dan seni untuk memecahkan informasi yang telah dienkripsi tanpa digunakan. Pelaku kriptanalisis disebut dengan kriptanalis. mengetahui kunci yang
Page 3
Sejarah kriptografi zaman dulu pun pernah menyebutkan tentang scytale menggunakan daun papyrus yang dililitkan pada batang pohon yang mempunyai diameter tertentu. Penyadian pesan (plaintext) ditulis secara horisontal pada daun papyrus, selanjutnya setelah daun dilepas, maka yang akan terlihat pada daun papyrus yang panjang itu hanyalah rangkaian huruf yang tak berarti/ tidak membentuk kata (ciphertext). Scytale ini dulu digunakan oleh tentara Sparta di Yunani.
Pada zaman kerajaan Yunani Kuno, Caesar cipher digunakan oleh raja Julius Caesar. Metode enkripsi ini dilakukan dengan menggeserkan tiga karakter dengan kunci A = C, kita akan menyandikan KRIPTOGRAFI, maka cipherteksnya NULSWRJUDIL. Caesar cipher ini merupakan metode paling sederhana dalam enkripsi pesan dengan 26 kemungkinan kunci.
Kemudian Tatto, yang digunakan oleh Herodotus untuk mengirimkan pesan rahasia. Yakni dengan membotaki kepala budak/kurirnya, lalu kepala budak tersebut ditulisi pesan. Rambut budak dibiarkan tumbuh, dan setelah itu budak tersebut dikirim ke tujuan. Untuk membaca pesan, kepala budak dicukur kembali. Namun cara seperti itu memakan waktu yang cukup lama dan kurang efektif. Di India pun sandi digunakan oleh para pecinta (lover) untuk berkomunikasi rahasia, seperti disebutkan dalam buku Kama Sutra.
Pada awal perkembangan agama Kristen, pernah dikenal angka 666 yang menyatakan cara kriptografis untuk menjaga tulisan religi dari gangguan otoritas politik ataupun budaya. Dalam kitab Perjanian Baru, angka ini lebih dikenal sebagai Angka si Buruk Rupa (Number of the Beast).
Kemudian sejarah ke depan, dimana ditemukan mesin-mesin sandi. Ditemukannya telegram Zimmermann yang membawa Amerika pada Perang Dunia I. Dahulu pada zaman Perang Dunia II, Jerman dan dan Jepang menggunakan kriptografi dalam keperluan militernya, yakni Jerman dengan Enigma-nya
Page 4
dan Jepang dengan Purple. Namun akhirnya, pemecahan algoritma mesin sandi Jerman, Enigma, akhirnya menyebabkan berakhirnya Perang Dunia II.
Perkembangan yang paling mengejutkan dalam sejarah kriptografi terjadi pada 1976 saat Whitfield Diffie dan Martin Hellman mempublikasikan New Directions in Cryptography. Tulisan ini memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan metode baru dan jenius untuk pertukaran kunci, keamanan yang berdasar pada kekuatan masalah logaritma diskret. Walaupun penulis tesis tersebut tidak mempunyai praktek yang nyata akan bentuk skema enkripsi kunci publik pada saat itu, tetapi ide tersebut memicu minat dan aktivitas yang besar dalam komunitas kriptografi. Pada tahun 1978, Rivest, Shamir, dan Adleman menemukan enkripsi kunci publik yang pertama dan sekarang ini dikenal dengan nama RSA (Rivest, Shamir, and Adleman). Skema RSA didasarkan pada permasalahan matematika sulit yang terdiri dari pemfaktoran terhadap bilangan besar. Skema kunci publik lainnya yang kuat dan praktis ditemukan oleh El Gamal. Skema ini juga didasarkan masalah logaritma diskrit.
Kerahasiaan (confidentiality), adalah menjaga isi dari informasi dengan enkripsi (penyadian) dari siapapun kecuali yang memiliki otoritas atau kunci rahasia.
b.
Keutuhan data (integrity), adalah penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
c.
Jaminan atas identitas dan keabsahan (authenticity), adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
d.
Anti penyangkalan (non-repudiation), adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Page 5
b. Chipper Transposisi (Transposisition Chiphers) Dalam chipper subtitusi setiap unit plaintext diganti diganti dengan satu unit chipherteks. Satu unit bisa berarti satu huruf, pasangan huruf, atau kelompok lebih dari dua huruf. Algoritma subtitus tertua adalah Caesar Chipper yang digunakan oleh kaisar romawi, Julius Caesar (sehinggah dinamakan Caesar chipper, untuk meyakinkan pesan yang dikirim kepada gubernurnya. 1. Caesar Chipper Pada Caesar chipper tiap huruf disubtitusi dengan huruf ketiga huruf berikutnya dari susunan alphabet yang sama. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu 3). Contoh tabel subtitusi sebagai berikut Plainteks Cipherteks A B C D E F G H I D E F G H I J K L M N O P Q R S T U V WX Y Z
J K L MN O P Q R S T U V WX Y Z A B C
Dimana huruf A disubtitusi menjadi huruf D, Huruf B menjadi huruf E, dst. Dengan menggunkan caesar chiher, maka pesan Contoh: AWASI ASTERIX DAN TEMANNYA OBELIX Disandingkan dengan Caesar cipher menjadi DZDVL DVWHULA GDQ WHPDQQBA REHOLA 2. Chiper Transposisi Pada chipper transposisi, huruf-huruf dalam plainteks tetap sama, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks. Namalain dari metode ini adalah permutasi atau pengacakan. Karena transpose setiap karakter di dalam teks sama dengan memutasikan karakterkarakter tersebut. Kriptografi dnegan alat scytale yang digunakan oleh tentara Sparta pada zaman Yunani termausk kedalam cipher transposisi. Contoh : Misalkan plainteks adalah TEKNIK INFORMATIKA MARANATHA Untuk meng-enkripsi pesan, palinteks ditulis secara horizontar dengan lebar kolom tetap, missal selebar 6 karakter (kunci k=6):
Page 7
T I A A
N I O R K
K M
N F T R I
A M
A N A T x x x x
H A
Page 8
a. Algoritma Simetri Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan. Algoritma yang memakai kunci simetri di antaranya adalah : 1. Data Encryption Standard (DES), 2. RC2, RC4, RC5, RC 6, 3. International Data Encryption Algorithm (IDEA), 4. Advanced Encryption Standard (AES), 5. On Time Pad (OTP), 6. A5, dan lain sebagainya. b. Algoritma Asimetri Algoritma asimetri sering juga disebut dengan algoritma kunci public, dengan arti kata kunci yang digunakan melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian, yaitu : 1. Kunci umum (public key), kunci yang boleh semua orang tahu (dipublikasikan). 2. Kunci rahasia (private key), kunci yang dirahasiakan (hanya boleh diketahui oleh satu orang). Kunci-kunci tersebut berhubungan satu sama lain. Dengan kunci public orang dapat mengenkripsi pesan tetapi tidak bisa mendekripsikannya. Hanya orang yang memiliki kunci rahasia yang dapat mendekripsikan pesan tersebut. Algoritma asimetri bisa mengirimkan pesan dengan lebih aman daripada algoritma simetri. Algoritma yang memakai kunci public di antaranya adalah : 1. Digital Signature Algorithm (DSA), 2. RSA, 3. Diffle-Hellman (DH), 4. Elliptic Curve Cryptography (ECC), 5. Kriptografi Quantum, dan lain sebagainya. Kelebihan :
Page 9
1. Distribusi kunci pada masalah keamanan menjadi lebih baik 2. Jumlah kunci yang lebih sedikit menghasilkan masalah manajemen kunci yang lebih baik Kelemahan : 1. Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris 2. Kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris brdampak pada masalah keamanan. c. Fungsi Hash Fungsi Hash sering disebut dengan funsi satu arah (one-way function), message
digest,fingerprint, fungsi kompresi dan message authentication code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi Hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda bahwa pesan tersebut benar-benar berasal dari orang-orang yang diinginkan.
Contoh penggunaan kriptografi : a. b. c. d. e. ATM, HP, Komputer, Internet, Pangkalan militer, dll.
Contoh enkripsi dan dekripsi pada penyimpanan data: 1. Dokumen teks Plainteks (plain.txt): Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka Kriptografi dan Enkripsi Page 10
adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka. Cipherteks (cipher.txt): Ztxzp/pp/qtyp{p}<yp{p}/sx/p}px; pp/|t}t|zp}/qp}pz/tzp{x/ztxx }vp}v/|tp}vzpz/|t}y/{p=/\ttz ppsp{pw/p}pz<p}pz/ztxx}v/p} v/qp|t}tp/spx/sp{p|/px=/] p{x|ttzp/|t}vppzp}/qpwp/{p /psp{pwt|p/ztwxsp}/|ttzp= Hasil dekripsi: Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka. 2. Dokumen gambar Plainteks (lena.bmp):
Page 11
Cipherteks (lena2.bmp):
Hasil dekripsi terhadap berkas lena2.bmp menghasilkan gambar yang sama seperti lena.bmp.
3.
Dokumen basisdata Plainteks (siswa.dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama Elin Jamilah Fariz RM Taufik Hidayat Siti Nurhaliza Oma Irama Aziz Burhan Santi Nursanti Cut Yanti Ina Sabarina Tinggi 160 157 176 172 171 181 167 169 171 Berat 50 49 65 67 60 54 59 61 62
Page 12
Hasil dekripsi terhadap berkas siswa2.dbf menghasilkan berkas yang sama seperti siswa.dbf.
2.2 Enkripsi
2.2.1 Definisi Enkripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. E(P ) = C E = Enkripsi P = Plaintext C = Ciphertext
Plaintext
Ciphertext
hello
khoos
Page 13
bye
ebh
freelynx
iuhhobqa
dst
dalam melakukan proses untuk meng-enkripsi diperlukan sebuah algoritma dan key. Pada contoh diatas, algoritma yang digunakan adalah: 1. Konversikan huruf menjadi angka 2. Masing-masing angka yang diperoleh jumlahkan dengan $n 3. konversikan angka yang diperoleh kembali menjadi huruf dengan:
Jika key yang kita gunakan adalah 1, algortima tersebut akan mengubah huruf:
2.3 Dekripsi
2.3.1 Definisi Dekripsi
Dekripsi adalah fungsi transformasi dengan merubah kembali pesan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima pembalik dan key yang sama. D(C) = P atau D(E(P)) = P D = Dekripsi E = Enkripsi Kriptografi dan Enkripsi Page 14
P = Plaintext C = Ciphertext
Ciphertext
Plaintext
Khoos
hello
Ebh
bye
iuhhobqa
freelynx
dst
Perhatikan contoh algortima dekripsi berikut yang diambil dari algoritma enkripsi diatas: 1. Konversikan huruf menjadi angka 2. Masing-masing angka yang diperoleh kurangkan dengan $n 3. Konversikan angka yang diperoleh kembali menjadi huruf dengan
$n adalah key yang sama dengan yang digunakan dalam proses enkripsi.
Jika diperhatikan, baik algoritma enkripsi maupun dekripsi tidak jauh berbeda, yang berbeda hanyalah ketika memasukkan unsur key kedalam algoritma tersebut, dimana enkripsi menggunakan proses penjumlahan sedangkan dekripsi menggunakan pengurangan.
Page 15
Masih menggunakan contoh yang sama dengan enkripsi, apabila kita gunakan key sama dengan 1, algoritma dekripsi diatas akan mengubah huruf:
Page 16
2.5 Saran
Saran-saran untuk pengembangan makalah ini: 1. Dibuat sebuah system yang menerapkan langsung algoritma kriptografi dan enkripsi. 2. Penyantuman contoh untuk setiap jenis metode algoritma enkripsi
Page 1
DAFTAR PUSTAKA
MT, I. Y. (2004). Kriptografi Keamanan Internet dan Jaringan Telekomunikasi. Bandung: Informatika Bandung. Munir, R. (2006). Kriptografi. Bandung: Informatika.
http://wilfridus.lecturer.maranatha.edu/wpcontent/uploads/2012/11/Makalah-Sekuritas-fix.docx
Page 2