Anda di halaman 1dari 20

MAKALAH

KEAMANAN KOMPUTER ENKRIPSI DAN DEKRIPSI

DISUSUN OLEH : SUHERMAN (1120223001)

FAKULTAS TEKNIK ELEKTRO JURUSAN TEKNIK INFORMATIKA UNIVERSITAS FAJAR MAKASSAR

KATA PENGANTAR
Segala pujian dan kesyukuran penulis panjatkan atas hadirat Tuhan Yang Maha Esa, karena atas berkat dan karunia-Nya sehingga penulis dapat menyelesaikan makalah yang berjudul Enkripsi dan Dekripsi ini dengan baik. Makalah ini disusun untuk memenuhi tugas pengganti inal mata kuliah !eamanan k"mputer. Makalah ini berisi tentang kript"gra i #"mputer khususnya membahas mengenai enkripsi dan dekripsi, #ara kerja, alg"ritma dan penggunaannya pada kript"gra i khusunya dalam penyajian data yang bersi at rahasia. $enulis menyadari sepenuhnya bah%a hasil yang telah di#apai dalam penyusunan tugas pengganti inal test ini masih butuh masukan dan saran untuk men#apai tara kesempurnaan. &ntuk itu, penulis menerima segala kritik dan saran dari pemba#a sekalian. $enulis berharap, sem"ga Makalah Enkripsi dan Dekripsi ini dapat berman aat bagi penulis khususnya dan bagi para pemba#a pada umumnya.

Makassar, '( )ebruari *+',

$enulis

DAFTAR ISI

KATA PENGANTAR.................................................................................................................... 2 DAFTAR ISI................................................................................................................................. 3 DAFTAR GAMBAR..................................................................................................................... 4 1.1Latar Belakang.................................................................................................................... 5 1.2Ru u!an Ma!ala".............................................................................................................. 5 1.3Tu#uan................................................................................................................................. $ BAB II PEMBA%ASAN............................................................................................................................ &

DAFTAR GAMBAR

BAB I PENDAHULUAN
1.1 Lata B!"a#a$%

-kti.itas manusia yang sangat dibantu "leh tekn"l"gi, membuat tekn"l"gi dan telek"munikasi menjadi kebutuhan utama pada sebagian besar lapisan masyarakat. !emajuan di bidang telek"munikasi dan k"mputer telah memungkinkan sese"rang untuk melakukan transaksi bisnis se#ara #ashless, selain itu ia juga dapat mengirimkan in "rmasi kepada temannya se#ara "nline. !emudahan yang dita%arkan "leh tekn"l"gi dan telek"munikasi tersebut, sangat beresik" bagi user apabila in "rmasi yang sensiti dan berharga tersebut diakses "leh user yang tidak berhak. Misalnya in "rmasi tentang kartu kredit, -TM, pass%"rd dan lain sebagainya. !ript"gra i sangat dibutuhkan dalam pengamanan in "rmasi. Dengan adanya kript"gra i, data atau in "rmasi yang dikirim dapat terhindar dari pembajakan, penghapusan, dan penyubtitusian yang dilakukan "leh user yang tidak berhak. Dalam hal ini, digunakan suatu met"de yaitu autentikasi yang berkaitan dengan identi ikasi/pengenalan kesatuan sistem maupun in "rmasi itu sendiri. 0adi jika ada pengiriman data melalui kanal, dapat diketahui pihak-pihak yang saling berk"munikasi siapa saja, keaslian data, isi data, %aktu pengiriman, dll. N"n repudiasi yang menjadi salah satu aspek keamanan dalam ilmu kript"gra i berguna untuk meminimalisir dan me#egah penyangkalan terhadap pengiriman maupun ter#iptanya in "rmasi "leh si pengirim atau pembuat. Dimana hal yang merupakan bagian yang paling penting adalah pr"ses enkripsi dan deksripsi karena sejauh mana tingkat keamanan sebuah data sangat ditentukan "leh kedua hal tersebut.

1.2

R&'&(a$ Ma(a"a)
1erikut ini adalah rumusan masalah dalam pembuatan makalah Enkripsi dan Dekripsi 2 a. -pa yang melatarbelakangi Enkripsi dan Dekripsi 3 '. 1agiamana sistem kerja Enkripsi dan Dekripsi3 (. 1agaimana #ara kerja alg"ritma kript"gra i3 ). -pakah man aat Enkripsi dan Dekripsi untuk pengguna3

1.3

T&*&a$
a. Menjelaskan latar belakang Enkripsi dan Dekripsi. '. Menjelaskan sistem kerja Enkripsi dan Dekripsi. (. Menjelaskan alg"ritma yang digunakan dalam Enkripsi dan Dekripsi. ). Menjelaskan man aat Enkripsi dan Dekripsi bagi pengguna.

BAB II PEMBAHASAN
2.1 D!+,$,(, !ript"gra i, se#ara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita 4bru#e S#hneier - -pplied 5rypt"graphy6. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan in "rmasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data 4-. Mene7es, $. .an 8"rs#h"t and S. 9anst"ne - :andb""k " -pplied 5rypt"graphy6. Tidak semua aspek keamanan in "rmasi ditangani "leh kript"gra i. -da empat tujuan mendasar dari ilmu kript"gra i ini yang juga merupakan aspek keamanan in "rmasi yaitu 2 !erahasiaan ;#"n identiality<, adalah menjaga isi dari in "rmasi dengan enkripsi ;penyadian< dari siapapun ke#uali yang memiliki "t"ritas atau kun#i rahasia. !eutuhan data ;integrity<, adalah penjagaan dari perubahan data se#ara tidak sah. &ntuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data "leh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 0aminan atas identitas dan keabsahan ;authenti#ity<, adalah berhubungan dengan

identi ikasi/pengenalan, baik se#ara kesatuan sistem maupun in "rmasi itu sendiri. Dua pihak yang saling berk"munikasi harus saling memperkenalkan diri. =n "rmasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, %aktu pengiriman, dan lain-lain. -nti penyangkalan ;n"n-repudiati"n<, adalah usaha untuk men#egah terjadinya penyangkalan terhadap pengiriman/ter#iptanya suatu in "rmasi "leh yang mengirimkan/membuat.

A"%- ,t'a Sa$., alg"ritma sandi adalah alg"ritma yang ber ungsi untuk melakukan tujuan kript"gra is. -lg"ritma tersebut harus memiliki kekuatan untuk melakukan ;dikemukakan "leh Shann"n<2 k"n usi/pembingungan ;#"n usi"n<, dari teks terang sehingga sulit untuk direk"nstruksikan se#ara langsung tanpa menggunakan alg"ritma dekripsinya di usi / peleburan ;di usi"n<, dari teks terang sehingga karakteristik dari teks terang tersebut hilang. sehingga dapat digunakan untuk mengamankan in "rmasi. $ada implementasinya sebuah alg"ritmas sandi harus memperhatikan kualitas layanan/>uality " Ser.i#e atau >"S dari keseluruhan sistem dimana dia diimplementasikan. -lg"ritma sandi yang handal adalah alg"ritma sandi yang kekuatannya terletak pada kun#i, bukan pada kerahasiaan alg"ritma itu sendiri. Teknik dan met"de untuk menguji kehandalan alg"ritma sandi adalah kriptanalisa. Dasar matematis yang mendasari pr"ses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plainte?t dan yang berisi elemen teks sandi/#ipherte?t. Enkripsi dan dekripsi merupakan ungsi trans "rmasi antara himpunanhimpunan tersebut. -pabila elemen-elemen teks terang din"tasikan dengan $, elemen-elemen teks sandi din"tasikan dengan 5, sedang untuk pr"ses enkripsi din"tasikan dengan E, dekripsi dengan n"tasi D. Enkripsi 2 E;$< @ 5 Dekripsi 2 D;5< @ $ atau D;E;$<< @ $ Se#ara umum berdasarkan kesamaan kun#inya, alg"ritma sandi dibedakan menjadi 2 !un#i-simetris/symetri#-key, sering disebut juga alg"ritma sandi k"n.ensi"nal karena umumnya diterapkan pada alg"ritma sandi klasik !un#i-asimetris/asymetri#-key 1erdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi 2 -lg"ritma sandi klasik #lassi# #rypt"graphy -lg"ritma sandi m"dern m"dern #rypt"graphy 1erdasarkan kerahasiaan kun#inya dibedakan menjadi 2

-lg"ritma sandi kun#i rahasia se#ret-key -lg"ritma sandi kun#i publik publik-key $ada skema kun#i-simetris, digunakan sebuah kun#i rahasia yang sama untuk melakukan pr"ses enkripsi dan dekripsinya. Sedangkan pada sistem kun#i-asimentris digunakan sepasang kun#i yang berbeda, umumnya disebut kun#i publik;publi# key< dan kun#i pribadi ;pri.ate key<, digunakan untuk pr"ses enkripsi dan pr"ses dekripsinya. 1ila elemen teks terang dienkripsi dengan menggunakan kun#i pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kun#i pribadinya. 1egitu juga sebaliknya, jika kun#i pribadi digunakan untuk pr"ses enkripsi maka pr"ses dekripsi harus menggunakan kun#i publik pasangannya. A"%- ,t'a Sa$., K&$/,0S,'!t ,( Skema alg"ritma sandi akan disebut kun#i-simetris apabila untuk setiap pr"ses enkripsi maupun dekripsi data se#ara keseluruhan digunakan kun#i yang sama. Skema ini berdasarkan jumlah data per pr"ses dan alur peng"lahan data didalamnya dibedakan menjadi dua kelas, yaitu bl"#k-#ipher dan stream-#ipher. B"-/#01,2)! 1l"#k-#ipher adalah skema alg"ritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu ;disebut bl"k< dengan panjang t, dan setiap bl"k dienkripsi dengan menggunakan kun#i yang sama. $ada umumnya, bl"#k-#ipher mempr"ses teks terang dengan bl"k yang relati panjang lebih dari A, bit, untuk mempersulit penggunaan p"la-p"la serangan yang ada untuk memb"ngkar kun#i. &ntuk menambah kehandalan m"del alg"ritma sandi ini, dikembangkan pula beberapa tipe pr"ses enkripsi, yaitu 2 B E51, Ele#tr"ni# 5"de 1""k B 515, 5ipher 1l"#k 5haining B 8)1, 8utput )eed 1a#k B 5)1, 5ipher )eed 1a#k St !a'01,2)!

Stream-#ipher adalah alg"ritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit;saat data yang di enkripsi berupa data 1"ud"ut<. Setiap mengenkripsi satu satuan data di gunakan kun#i yang merupakan hasil pembangkitan dari kun#i sebelum. A"%- ,t'a0A"%- ,t'a Sa$., #&$/,0(,'!t ,( 1eberapa #"nt"h alg"ritma yang menggunakan kun#i-simetris2 DES - Data En#rypti"n Standard bl"% ish t%" ish M-CS =DEDDES - DES diaplikasikan D kali -ES - -d.an#ed En#rypti"n Standard, yang bernama asli rijndael A"%- ,t'a Sa$., K&$/,0A(,'!t ,( Skema ini adalah alg"ritma yang menggunakan kun#i yang berbeda untuk pr"ses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kript"gra i kun#i publik karena kun#i untuk enkripsi dibuat untuk diketahui "leh umum ;publi#-key< atau dapat diketahui siapa saja, tapi untuk pr"ses dekripsinya hanya dapat dilakukan "leh yang ber%enang yang memiliki kun#i rahasia untuk mendekripsinya, disebut pri.ate-key. Dapat dianal"gikan seperti k"tak p"s yang hanya dapat dibuka "leh tukang p"s yang memiliki kun#i tapi setiap "rang dapat memasukkan surat ke dalam k"tak tersebut. !euntungan alg"ritma m"del ini, untuk berk"resp"ndensi se#ara rahasia dengan banyak pihak tidak diperlukan kun#i rahasia sebanyak jumlah pihak tersebut, #ukup membuat dua buah kun#i, yaitu kun#i publik bagi para k"rensp"nden untuk mengenkripsi pesan, dan kun#i pri.at untuk mendekripsi pesan. 1erbeda dengan skema kun#i-simetris, jumlah kun#i yang dibuat adalah sebanyak jumlah pihak yang diajak berk"resp"ndensi. F&$%(, E$# ,2(, .a$ D!# ,2(, A"%- ,t'a Sa$., K&$/,0A(,'!t ,( -pabila -hmad dan 1ej" hendak bertukar berk"munikasi, maka2 -hmad dan 1ej" masing-masing membuat * buah kun#i

'. -hmad membuat dua buah kun#i, kun#i-publik dan kun#i-pri.at *. 1ej" membuat dua buah kun#i, kun#i-publik dan kun#i-pri.at Mereka berk"munikasi dengan #ara2 '. -hmad dan 1ej" saling bertukar kun#i-publik. 1ej" mendapatkan dari -hmad, dan -hmad mendapatkan dari 1ej". *. -hmad mengenkripsi teks-terang ke 1ej" dengan ungsi D. -hmad mengirim teks-sandi ke 1ej" ,. 1ej" menerima dari -hmad dan membuka teks-terang dengan ungsi :al yang sama terjadi apabila 1ej" hendak mengirimkan pesan ke -hmad '. 1ej" mengenkripsi teks-terang ke -hmad dengan ungsi *. -hmad menerima dari 1ej" dan membuka teks-terang dengan ungsi -lg"ritma --lg"ritma Sandi !un#i--simetris !napsa#k CS- - Ci.ert-Shamir--delman Di ie-:ellman F&$%(, Ha() K ,2t-% a+,( )ungsi hash !ript"gra is adalah ungsi hash yang memiliki beberapa si at keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. &mumnya digunakan untuk keperluan autentikasi dan integritas data. )ungsi hash adalah ungsi yang se#ara e isien mengubah string input dengan panjang berhingga menjadi string "utput dengan panjang tetap yang disebut nilai hash. S,+at0S,+at F&$%(, Ha() K ,2t-% a+, Tahan preimej ;$reimage resistant<2 bila diketahui nilai hash h maka sulit ;se#ara k"mputasi tidak layak< untuk mendapatkan m dimana h @ hash;m<. Tahan preimej kedua ;Se#"nd preimage resistant<2 bila diketahui input m' maka sulit men#ari input m* ;tidak sama dengan m'< yang menyebabkan hash;m'< @ hash;m*<.

Tahan tumbukan ;5"llisi"n-resistant<2 sulit men#ari dua input berbeda m' dan m* yang menyebabkan hash;m'< @ hash;m*< A"%- ,t'a0A"%- ,t'a F&$%(, Ha() K ,2t-% a+, 1eberapa #"nt"h alg"ritma ungsi hash !ript"gra i2 MD, MDE S:--+ S:--' S:--*EA S:--E'* E$# ,2(, U$t&# K!a'a$a$ Data Pa.a Ja ,$%a$ Salah satu hal yang penting dalam k"munikasi menggunakan #"mputer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah pr"ses yang melakukan perubahan sebuah k"de dari yang bisa dimengerti menjadi sebuah k"de yang tidak bisa dimengerti ;tidak terba#a<. Enkripsi dapat diartikan sebagai k"de atau #hiper. Sebuah sistem pengk"dean menggunakan suatu table atau kamus yang telah dide inisikan untuk mengganti kata dari in "rmasi atau yang merupakan bagian dari in "rmasi yang dikirim. Sebuah #hiper menggunakan suatu alg"ritma yang dapat mengk"dekan semua aliran data ;stream< bit dari sebuah pesan menjadi #rypt"gram yang tidak dimengerti ;unitelligible<. !arena teknik #ipher merupakan suatu sistem yang telah siap untuk di aut"masi, maka teknik ini digunakan dalam sistem keamanan k"mputer dan net%"rk. $ada bagian selanjutnya kita akan membahas berbagai ma#am teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem k"mputer dan net%"rk. A. E$# ,2(, K-$3!$(,-$a" $r"ses enkripsi ini dapat digambarkan sebagai berikut 2 $lain teks -F -lg"ritma Enkripsi -F 5ipher teks -F-lg"ritma Dekrispsi -F $lain teks &ser - G G &ser 1

GHHHHHHH-!un#i ;!ey< HHHHHHIG Jambar ' =n "rmasi asal yang dapat di mengerti di simb"lkan "leh $lain teks, yang kemudian "leh alg"ritma Enkripsi diterjemahkan menjadi in "rmasi yang tidak dapat untuk dimengerti yang disimb"lkan dengan #ipher teks. $r"ses enkripsi terdiri dari dua yaitu alg"ritma dan kun#i. !un#i biasanya merupakan suatu string bit yang pendek yang meng"ntr"l alg"ritma. -lg"ritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kun#i yang digunakan. Mengubah kun#i dari enkripsi akan mengubah "utput dari alg"rtima enkripsi. Sekali #ipher teks telah dihasilkan, kemudian ditransmisikan. $ada bagian penerima selanjutnya #ipher teks yang diterima diubah kembali ke plain teks dengan alg"ritma dan dan kun#i yang sama. !eamanan dari enkripsi k"n.ensi"nal bergantung pada beberapa akt"r. $ertama alg"ritma enkripsi harus #ukup kuat sehingga menjadikan sangat sulit untuk mendekripsi #ipher teks dengan dasar #ipher teks tersebut. Kebih jauh dari itu keamanan dari alg"ritma enkripsi k"n.ensi"nal bergantung pada kerahasian dari kun#inya bukan alg"ritmanya. Yaitu dengan asumsi bah%a adalah sangat tidak praktis untuk mendekripsikan in "rmasi dengan dasar #ipher teks dan pengetahuan tentang alg"ritma diskripsi / enkripsi. -tau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari alg"ritma tetapi #ukup dengan kerahasiaan kun#inya. Man aat dari k"n.ensi"nal enkripsi alg"ritma adalah kemudahan dalam penggunaan se#ara luas. Dengan kenyataan bah%a alg"ritma ini tidak perlu dijaga kerahasiaannya dengan maksud bah%a pembuat dapat dan mampu membuat suatu implementasi dalam bentuk #hip dengan harga yang murah. 5hips ini dapat tersedia se#ara luas dan disediakan pula untuk beberapa jenis pr"duk. Dengan penggunaan dari enkripsi k"n.ensi"nal, prinsip keamanan adalah menjadi menjaga keamanan dari kun#i. M"del enkripsi yang digunakan se#ara luas adalah m"del yang didasarkan pada data en#ryti"n standard ;DES<, yang diambil "leh 1ir" standart nasi"nal &S pada tahun 'L((. &ntuk DES data di enkripsi dalam A, bit bl"#k dengan menggunakan EA bit kun#i. Dengan menggunakan kun#i ini, A, data input diubah dengan suatu urutan dari met"de menjadi A, bit "utput. $r"ses yang yang sama dengan kun#i yang sama digunakan untuk mengubah kembali enkripsi. B. E$# ,2(, P&4",/0K!5

Salah satu yang menjadi kesulitan utama dari enkripsi k"n.ensi"nal adalah perlunya untuk mendistribusikan kun#i yang digunakan dalam keadaan aman. Sebuah #ara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu m"del enkripsi yang se#ara mengejutkan tidak memerlukan sebuah kun#i untuk didistribusikan. Met"de ini dikenal dengan nama enkripsi publi#-key dan pertama kali diperkenalkan pada tahun 'L(A. $lain teks -F -lg"ritma Enkripsi -F 5ipher teks -F -lg"ritma Dekrispsi -F $lain teks &ser - G $ri.ate !ey 1 H-G GHHHHHHH-!un#i ;!ey< HHHHHHIG Jambar * -lg"ritma tersebut seperti yang digambarkan pada gambar diatas. &ntuk enkripsi k"n.ensi"nal, kun#i yang digunakan pada pr"sen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah k"ndisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu alg"ritma yang menggunakan satu kun#i untuk enkripsi dan pasangannya, kun#i yang berbeda, untuk dekripsi. Kebih jauh lagi adalah mungkin untuk men#iptakan suatu alg"ritma yang mana pengetahuan tentang alg"ritma enkripsi ditambah kun#i enkripsi tidak #ukup untuk menentukan kun#i dekrispi. Sehingga teknik berikut ini akan dapat dilakukan 2 Masing - masing dari sistem dalam net%"rk akan men#iptakan sepasang kun#i yang digunakan untuk enkripsi dan dekripsi dari in "rmasi yang diterima. Masing - masing dari sistem akan menerbitkan kun#i enkripsinya ; publi# key < dengan memasang dalam register umum atau ile, sedang pasangannya tetap dijaga sebagai kun#i pribadi ; pri.ate key <. 0ika - ingin mengisim pesan kepada 1, maka - akan mengenkripsi pesannya dengan kun#i publik dari 1. !etika 1 menerima pesan dari - maka 1 akan menggunakan kun#i pri.atenya untuk mendeskripsi pesan dari -. Seperti yang kita lihat, publi#-key meme#ahkan masalah pendistribusian karena tidak diperlukan suatu kun#i untuk didistribusikan. Semua partisipan mempunyai akses ke kun#i publik ; publi# key < dan kun#i pribadi dihasilkan se#ara l"kal "leh setiap partisipan sehingga G &ser 1

tidak perlu untuk didistribusikan. Selama sistem meng"ntr"l masing - masing pri.ate key dengan baik maka k"munikasi menjadi k"munikasi yang aman. Setiap sistem mengubah pri.ate key pasangannya publi# key akan menggantikan publi# key yang lama. Yang menjadi kelemahan dari met"de enkripsi publik key adalah jika dibandingkan dengan met"de enkripsi k"n.ensi"nal alg"ritma enkripsi ini mempunyai alg"ritma yang lebih k"mplek. Sehingga untuk perbandingan ukuran dan harga dari hard%are, met"de publik key akan menghasilkan per "rman#e yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi k"n.ensi"nal dan publi# key. E$# ,2(, K-$3!$(,-$a" Yang dibutuhkan untuk bekerja 2 -lg"ritma yang sama dengan kun#i yang sama dapat digunakan untuk pr"ses dekripsi enkripsi. $engirim dan penerima harus membagi alg"ritma dan kun#i yang sama. Yang dibutuhkan untuk keamanan 2 !un#i harus dirahasiakan. -dalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan in "rmasi yang telah dienkripsi. $engetahuan tentang alg"ritma dan sample dari kata yang terenkripsi tidak men#ukupi untu menentukan kun#. Enkripsi $ubli# !ey Yang dibutuhkan untuk bekerja 2 -lg"ritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kun#i, satu untuk enkripsi satu untuk dekripsi. $engirim dan penerima harus mempunyai sepasang kun#i yang #"#"k. Yang dibutuhkan untuk keamanan 2 Salah satu dari kun#i harus dirahasiakan. -dalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan in "rmasi yang telah dienkripsi.

$engetahuan tentang alg"ritma dan sample dari kata yang terenkripsi tidak men#ukupi untu menentukan kun#i. M!t-.! E$# ,2(, S,'!t ,( R/6 !etika internet menjadi salah satu media k"munikasi yang banyak digunakan "rang, sebagian "rang kemudian berpikir untuk menjadikanya sebagai media untuk transaksi k"mersial sema#an internet banking, e-#"mer#e, dan lain sebagainya. !ebutuhan akan hal itu kemudian didukung dengan lahirnya berbagai met"de ataupun alg"ritma I alg"ritma enkripsi untuk pengamanan data misalnya MD*,MD,,MDE,C5,,C5E, dan lain sebagainya. $embakuan penulisan pada kript"gra i dapat ditulis dalam bahasa matematika. )ungsi- ungsi yang mendasar dalam kript"gra i adalah enkripsi dan dekripsi. Enkripsi adalah pr"ses mengubah suatu pesan asli ;plainte?t< menjadi suatu pesan dalam bahasa sandi ;#ipherte?t<. 5 @ E ;M< dimana M @ pesan asli E @ pr"ses enkripsi 5 @ pesan dalam bahasa sandi ;untuk ringkasnya disebut sandi< Sedangkan dekripsi adalah pr"ses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali. M @ D ;5< D @ pr"ses dekripsi Dalam setiap transaksi di internet , idealnya, setiap data yang ditransmisikan harusnya terjamin 2 =ntegritas data 0aminan integritas data sangat penting, sehingga data yang di kirimkan akan sama persis dengan data yang diterima, tanpa mengalami perubahan apapun pada selama ditransmisikan. !erahasiaan data 0aminan kerahasiaan data juga penting karena dengan demikian tidak ada pihak lain yang bisa memba#a data yang ada selama data tersebut ditransmisikan.

8tentikasi akse data Mekanisme "tentikasi akses data menjamin bah%a data ditransmisikan "leh pihak yang benar dengan tujuan transimisi yang benar pula. Teknik kript"gra i data untuk enkripsi ada dua ma#am yaitu2 '. !ript"gra i simetrik, Dengan m"del kript"gra i ini, data di enkripsi dan didekripsi dengan kun#i rahasia yang sama. *. !ript"gra i asimetrik, Dengan m"del kript"gra i ini, data dienkripsi dan didekripsi dengan kun#i rahasia yang berbeda.pasangan kun#i untuk enkripsi dan dekripsi dikenal dengan pri.ate key dan publi# key. 5"nt"h enkripsi dan dekripsi pada penyimpanan data2 '. D"kumen teks $lainteks ;plain.t?t<2 !etika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bah%a laut adalah tempat kehidupan mereka. 5ipherteks ;#ipher.t?t<2 MtN?7p/OpPp/QtRypSpTUypSpT/s?/pTNp?V OpPp/GtTtGW7pT/QpTPp7/Ot7pS?/7t?N? T.PpT./GtRpT.7p7/GtTWyW/SpWN@/XtRt7 ppspSp%/pTp7UpTp7/7t?N?T./PpT ./QpRWGtTtNpO/spR?/spSpG/pO?R@/6 pSWR?GttR7p/GtT.pNp7pT/Qp%Yp/SpWN /pspSp%NtGpN/7t%?sWpT/GtRt7p@ :asil dekripsi2 !etika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bah%a laut adalah tempat kehidupan mereka.

*.

D"kumen gambar $lainteks ;lena.bmp<2

5ipherteks ;lena*.bmp<2

:asil dekripsi terhadap berkas lena*.bmp menghasilkan gambar yang sama seperti lena.bmp. D. D"kumen basisdata $lainteks ;sis%a.db <2 N=M Nama Tinggi 1erat

+++++' +++++* +++++D +++++, +++++E +++++A +++++( +++++Z +++++L

Elin 0amilah )ari7 CM Tau ik :idayat Siti Nurhali7a 8ma =rama -7i7 1urhan Santi Nursanti 5ut Yanti =na Sabarina

'A+ 'E( '(A '(* '(' 'Z' 'A( 'AL '('

E+ ,L AE A( A+ E, EL A' A*

5ipherteks ;sis%a*.db <2 N=M Nama Tinggi 1erat +++++' tRpT.7p7/GtTWyW/SWN GW7pT OpPp +++++* GtTtNpO/spR?/sp pO?R@ 7t%?sW +++++D NtGpN/7t%?sWpT/G T/GtR spR?/ +++++, OpPp/GtTtGW7pT/QpPp7 QpTPp7 %?sW +++++E Ot7pS?/7t?N?T.PpT pWN/psp Ot7pS +++++A spR?/spSpG/pO?R@/6 ?N?T. ttR7p/G +++++( MtN?7p/OpPp/QtRyppTU W7pT TWyW/S +++++Z Qp%Yp/SpWN/pspSp% Mt%?s ?N?T. +++++L TtGW7pT/QpTPp7/OpS QpTPp W7pT/Qp !eterangan2 hanya field Nama, 1erat, dan Tinggi yang dienkripsi. :asil dekripsi terhadap berkas sis%a*.db sis%a.db .K!a'a$a$ '!t-.! !$# ,2(, R16 $erbandingan met"de dengan penulisnya C5, kemanan 0aminan menurut pada %aktu untuk menghasilkan berkas yang sama seperti

enkripsi

DES menemukan kun#i

ttp2//%%%.ge"#ities.#"m/am %ib"%"/res"ur#e/k"mparasi /k"mparasi.html kun#i DES ,+-bit EA-bit A,-bit '*Z-bit +,, detik ( jam (, jam ,+ menit 'E(.'*L.*+D.LE*.D++.+++ adalah sebagai berikut 2 $anjang

tahun

Anda mungkin juga menyukai