Anda di halaman 1dari 10

KRIPTOGRAFI

DEFENISI
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh
cryptographer.
Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang
melakukannya disebut cryptanalyst.
ELEMEN
CRYPTOSYSTEM
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan
transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur
oleh satu atau beberapa kunci kriptografi.
1. Kriptografi dapat memenui !e"utuan umum #uatu tran#a!#i$
1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
2. Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash
satu arah.
3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan
transaksi dilakukan dengan menggunakan password atau sertifikat digital.
Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan
digital.
. !ransaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-
repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.
%. Kara!teri#ti! &r'pto#'tem 'ang "ai! #e"agai "eri!ut $
1. Keamanan sistem terletak pada kerahasiaan kun"i dan bukan pada kerahasiaan algoritma
yang digunakan.
2. #ryptosystem yang baik memiliki ruang kun"i (keyspa"e) yang besar.
3. #ryptosystem yang baik akan menghasilkan "ipherte$t yang terlihat a"ak dalam seluruh
tes statistik yang dilakukan terhadapnya.
. #ryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya
(. M)C)M CRYPTOSYSTEM
%. Symmetri" #ryptosystem
&alam symmetri" "ryptosystem ini' kun"i yang digunakan untuk proses enkripsi dan dekripsi
pada prinsipnya identik' tetapi satu buah kun"i dapat pula diturunkan dari kun"i yang lainnya.
Kun"i-kun"i ini harus dirahasiakan. (leh karena itulah sistem ini sering disebut sebagai secret-
key ciphersystem. Jumlah kun"i yang dibutuhkan umumnya adalah )
n#2 * n . (n-1)
--------
2
dengan n menyatakan banyaknya pengguna.
#ontoh dari sistem ini adalah &ata +n"ryption Standard (&+S)' ,lo-fish' .&+%.
,. %ssymmetri" #ryptosystem
&alam assymmetri" "ryptosystem ini digunakan dua buah kun"i. Satu kun"i yang disebut kun"i
publik (public key) dapat dipublikasikan' sedang kun"i yang lain yang disebut kun"i pri/at
(private key) harus dirahasiakan. 0roses menggunakan sistem ini dapat diterangkan se"ara
sederhana sebagai berikut ) bila % ingin mengirimkan pesan kepada ,' % dapat menyandikan
pesannya dengan menggunakan kun"i publik ,' dan bila , ingin memba"a surat tersebut' ia perlu
mendekripsikan surat itu dengan kun"i pri/atnya. &engan demikian kedua belah pihak dapat
menjamin asal surat serta keaslian surat tersebut' karena adanya mekanisme ini. #ontoh sistem ini
antara lain 1S% S"heme dan 2erkle-3ellman S"heme.
*. PROTOKOL CRYPTOSYSTEM
Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini
melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar
kerahasiaan. Pihakpihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya
untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak
secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun
mendeteksi adanya eavesdropping dan cheating.
+. ,ENIS PENYER)N-)N P)D) PROTOKOL
#ipherte$t-only atta"k. &alam penyerangan ini' seorang "ryptanalyst memiliki "ipherte$t
dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.
Kno-n-plainte$t atta"k. &alam tipe penyerangan ini' "ryptanalyst memiliki akses tidak
hanya ke "ipherte$t sejumlah pesan' namun ia juga memiliki plainte$t pesan-pesan
tersebut.
#hosen-plainte$t atta"k. 0ada penyerangan ini' "ryptanalyst tidak hanya memiliki akses
atas "ipherte$t dan plainte$t untuk beberapa pesan' tetapi ia juga dapat memilih plainte$t
yang dienkripsi.
%dapti/e-"hosen-plainte$t atta"k. 0enyerangan tipe ini merupakan suatu kasus khusus
"hosen-plainte$t atta"k. #ryptanalyst tidak hanya dapat memilih plainte$t yang
dienkripsi' ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil
enkripsi sebelumnya. &alam "hosen-plainte$t atta"k' "ryptanalyst mungkin hanya dapat
memiliki plainte$t dalam suatu blok besar untuk dienkripsi4 dalam adapti/e-"hosen-
plainte$t atta"k ini ia dapat memilih blok plainte$t yang lebih ke"il dan kemudian
memilih yang lain berdasarkan hasil yang pertama' proses ini dapat dilakukannya terus
menerus hingga ia dapat memperoleh seluruh informasi.
#hosen-"ipherte$t atta"k. 0ada tipe ini' "ryptanalyst dapat memilih "ipherte$t yang
berbeda untuk didekripsi dan memiliki akses atas plainte$t yang didekripsi.
#hosen-key atta"k. #ryptanalyst pada tipe penyerangan ini memiliki pengetahuan tentang
hubungan antara kun"i-kun"i yang berbeda.
1ubber-hose "ryptanalysis. 0ada tipe penyerangan ini' "ryptanalyst mengan"am'
memeras' atau bahkan memaksa seseorang hingga mereka memberikan kun"inya.
.. ,ENIS PENYER)N-)N P)D) ,)L/R KOM/NIK)SI
Sniffing) se"ara harafiah berarti mengendus' tentunya dalam hal ini yang diendus
adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran
komunikasi. 3al ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus
dapat merekam pembi"araan yang terjadi.
Replay attack 5&322 678) Jika seseorang bisa merekam pesan-pesan
handshake (persiapan komunikasi)' ia mungkin dapat mengulang pesan-pesan yang telah
direkamnya untuk menipu salah satu pihak.
Spoofing 5&322 678) 0enyerang 9 misalnya 2aman 9 bisa menyamar menjadi
%nto. Semua orang dibuat per"aya bah-a 2aman adalah %nto. 0enyerang berusaha
meyakinkan pihak-pihak lain bah-a tak ada salah dengan komunikasi yang dilakukan'
padahal komunikasi itu dilakukan dengan sang penipu:penyerang. #ontohnya jika orang
memasukkan 0.; ke dalam mesin %!2 palsu 9 yang benar-benar dibuat seperti %!2 asli
9 tentu sang penipu bisa mendapatkan 0.;-nya dan "opy pita magentik kartu %!2 milik
sang nasabah. 0ihak bank tidak tahu bah-a telah terjadi kejahatan.
Man-in-the-middle 5S"hn 678) Jika spoofing terkadang hanya menipu satu pihak'
maka dalam skenario ini' saat %nto hendak berkomunikasi dengan ,adu' 2aman di mata
%nto seolah-olah adalah ,adu' dan 2aman dapat pula menipu ,adu sehingga 2aman
seolah-olah adalah %nto. 2aman dapat berkuasa penuh atas jalur komunikas ini' dan bisa
membuat berita fitnah.
METODE CRYPTO-R)FI
1. METODE K/NO
a. <= S.2. bangsa Sparta' suatu bangsa militer pada jaman >unani kuno' menggunakan teknik
kriptografi yang disebut s"ytale' untuk kepentingan perang. S"ytale terbuat dari tongkat dengan
papyrus yang mengelilinginya se"ara spiral.
Kun"i dari s"ytale adalah diameter tongkat yang digunakan oleh pengirim harus sama dengan
diameter tongkat yang dimiliki oleh penerima pesan' sehingga pesan yang disembunyikan dalam
papyrus dapat diba"a dan dimengerti oleh penerima.
b. Julius #aesar' seorang kaisar terkenal 1oma-i yang menaklukkan banyak bangsa di +ropa dan
!imur !engah juga menggunakan suatu teknik kriptografi yang sekarang disebut #aesar "ipher
untuk berkorespondensi sekitar tahun 7? S.2. !eknik yang digunakan oleh Sang #aesar adalah
mensubstitusikan alfabet se"ara beraturan' yaitu oleh alfabet ketiga yang mengikutinya' misalnya'
alfabet @A%B digantikan oleh B&B' B,B oleh B+B' dan seterusnya. Sebagai "ontoh' suatu pesan
berikut )
Cambar 2. #aesar #ipher
&engan aturan yang dibuat oleh Julius #aesar tersebut' pesan sebenarnya adalah B0enjarakan
panglima di/isi ke tujuh segeraB.
%. TEKNIK D)S)R KRIPTO-R)FI
a. Su"#titu#i
Salah satu "ontoh teknik ini adalah #aesar "ipher yang telah di"ontohkan diatas. Dangkah
pertama adalah membuat suatu tabel substitusi. !abel substitusi dapat dibuat sesuka hati' dengan
"atatan bah-a penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. ,ila tabel
substitusi dibuat se"ara a"ak' akan semakin sulit peme"ahan "ipherte$t oleh orang yang tidak
berhak.
%-,-#-&-+-E-C-3-.-J-K-D-2-;-(-0-F-1-S-!-G-H-I-J->-K-1-2-3--=-7-<-L-6-?-.-'
,-E-1-K-F-C-%-!-0-J-7-3->-&-2-J-=-2-H-<-#-L--.-6-;-1-+-G-3-D-S-I-'-.-(-K-?
Cambar 3. !abel Substitusi
!abel substitusi diatas dibuat se"ara a"ak. &engan menggunakan tabel tersebut' dari plainte$t B=
teknik dasar kriptografiB dihasilkan "ipherte$t BD <F7&07 K,H,2 720J<2%2,C0B. &engan
menggunakan tabel substitusi yang sama se"ara dengan arah yang terbalik (re/erse)' plainte$t
dapat diperoleh kembali dari "ipherte$t-nya.
". 01o&!ing
Sistem enkripsi terkadang membagi plainte$t menjadi blok-blok yang terdiri dari beberapa
karakter yang kemudian dienkripsikan se"ara independen. 0lainte$t yang dienkripsikan dengan
menggunakan teknik blo"king adalah )
Cambar . +nkripsi dengan ,lo"king
&engan menggunakan enkripsi blo"king dipilih jumlah lajur dan kolom untuk penulisan pesan.
Jumlah lajur atau kolom menjadi kun"i bagi kriptografi dengan teknik ini. 0lainte$t dituliskan
se"ara /ertikal ke ba-ah berurutan pada lajur' dan dilanjutkan pada kolom berikutnya sampai
seluruhnya tertulis. #ipherte$t-nya adalah hasil pemba"aan plainte$t se"ara horiMontal berurutan
sesuai dengan blok-nya. Jadi "ipherte$t yang dihasilkan dengan teknik ini adalah B=K C
K1!&1%+%.EKS0.;%! .1(B. 0lainte$t dapat pula ditulis se"ara horiMontal dan "ipherte$tnya
adalah hasil pemba"aan se"ara /ertikal.
&. Permuta#i
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi.
!eknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. 0rinsipnya adalah
berla-anan dengan teknik substitusi. &alam teknik substitusi' karakter berada pada posisi yang
tetap tapi identitasnya yang dia"ak. 0ada teknik permutasi' identitas karakternya tetap' namun
posisinya yang dia"ak. Sebelum dilakukan permutasi' umumnya plainte$t terlebih dahulu dibagi
menjadi blok-blok dengan panjang yang sama.
Gntuk "ontoh diatas' plainte$t akan dibagi menjadi blok-blok yang terdiri dari 7 karakter' dengan
aturan permutasi sebagai berikut )
,D(K 1
,D(K 2
,D(K 3 ,D(K
,D(K = ,D(K 7
,D(K <
Cambar =. 0ermutasi
&engan menggunakan aturan diatas' maka proses enkripsi dengan permutasi dari plainte$t adalah
sebagai berikut )
Cambar 7. 0roses +nkripsi dengan 0ermutasi
#ipherte$t yang dihasilkan dengan teknik permutasi ini adalah B; +!K= SK& %..1K
1%%!C(10 E.B.
d. E!#pan#i
Suatu metode sederhana untuk menga"ak pesan adalah dengan memelarkan pesan itu dengan
aturan tertentu. Salah satu "ontoh penggunaan teknik ini adalah dengan meletakkan huruf
konsonan atau bilangan ganjil yang menjadi a-al dari suatu kata di akhir kata itu dan
menambahkan akhiran BanB. ,ila suatu kata dimulai dengan huruf /okal atau bilangan genap'
ditambahkan akhiran BiB. 0roses enkripsi dengan "ara ekspansi terhadap plainte$t terjadi sebagai
berikut )
Cambar <. +nkripsi dengan +kspansi
#ipherte$tnya adalah B=%; +K;.K!%; %S%1&%; 1.0!(C1%E.K%;B. %turan ekspansi
dapat dibuat lebih kompleks. !erkadang teknik ekspansi digabungkan dengan teknik lainnya'
karena teknik ini bila berdiri sendiri terlalu mudah untuk dipe"ahkan.
e. Pemampatan 2Compa&tion3
2engurangi panjang pesan atau jumlah bloknya adalah "ara lain untuk menyembunyikan isi
pesan. #ontoh sederhana ini menggunakan "ara menghilangkan setiap karakter ke-tiga se"ara
berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai
BlampiranB dari pesan utama' dengan dia-ali oleh suatu karakter khusus' dalam "ontoh ini
digunakan BNB. 0roses yang terjadi untuk plainte$t kita adalah )
Cambar L. +nkripsi dengan 0emampatan
%turan penghilangan karakter dan karakter khusus yang berfungsi sebagai pemisah menjadi dasar
untuk proses dekripsi "ipherte$t menjadi plainte$t kembali.
&engan menggunakan kelima teknik dasar kriptografi diatas' dapat di"iptakan kombinasi teknik
kriptografi yang amat banyak' dengan faktor yang membatasi semata-mata hanyalah kreati/itas
dan imajinasi kita. Ialaupun sekilas terlihat sederhana' kombinasi teknik dasar kriptografi dapat
menghasilkan teknik kriptografi turunan yang "ukup kompleks' dan beberapa teknik dasar
kriptografi masih digunakan dalam teknik kriptografi modern.
0ER0)-)I SOL/SI ENKRIPSI MODERN
1. &ata +n"ryption Standard (&+S)
standar bagi GS% Co/ernment
didukung %;S. dan .+!E
popular untuk metode se"ret key
terdiri dari ) ?-bit' =7-bit dan 3$=7-bit (!riple &+S)
2. %d/an"ed +n"ryption Standard (%+S)
untuk menggantikan &+S (laun"hing akhir 2??1)
menggunakan /ariable length blo"k "hipper
key length ) 12L-bit' 162-bit' 2=7-bit
dapat diterapkan untuk smart "ard.
3. &igital #ertifi"ate Ser/er (&#S)
/erifikasi untuk digital signature
autentikasi user
menggunakan publi" dan pri/ate key
"ontoh ) ;ets"ape #ertifi"ate Ser/er
. .0 Se"urity (.0Se")
enkripsi publi":pri/ate key
diran"ang oleh #.S#( System
menggunakan &+S ?-bit dan authenti"ation
built-in pada produk #.S#(
solusi tepat untuk Hirtual 0ri/ate ;et-ork (H0;) dan 1emote ;et-ork %""ess
=. Kerberos
solusi untuk user authenti"ation
dapat menangani multiple platform:system
free "harge (open sour"e)
.,2 menyediakan /ersi komersial ) Clobal Sign (n (CS()
7. 0oint to point !unneling 0roto"ol(00!0)' Dayer !-o !unneling 0roto"ol (D2!0)
diran"ang oleh 2i"rosoft
autenti"ation berdasarkan 000(0oint to point proto"ol)
enkripsi berdasarkan algoritm 2i"rosoft (tidak terbuka)
terintegrasi dengan ;(S 2i"rosoft (;!' 2???' J0)
<. 1emote %""ess &ial-in Gser Ser/i"e (1%&.GS)
multiple remote a""ess de/i"e menggunakan 1 database untuk authenti"ation
didukung oleh 3"om' #.S#(' %s"end
tidak menggunakan en"ryption
L. 1S% +n"ryption
diran"ang oleh 1i/est' Shamir' %dleman tahun 16<<
standar de fa"to dalam enkripsi publi":pri/ate key
didukung oleh 2i"rosoft' apple' no/ell' sun' lotus
mendukung proses authenti"ation
multi platform
6. Se"ure 3ash %lgoritm (S3%)
diran"ang oleh ;ational .nstitute of Standard and !e"hnology (;.S!) GS%.
bagian dari standar &SS(&e"ision Support System) GS% dan bekerja sama
dengan &+S untuk digital signature.
S3%-1 menyediakan 17?-bit message digest
Hersi ) S3%-2=7' S3%-3L' S3%-=12 (terintegrasi dengan %+S)
1?. 2&=
diran"ang oleh 0rof. 1obert 1i/est (1S%' 2.!) tahun 1661
menghasilkan 12L-bit digest.
"epat tapi kurang aman
11. Se"ure Shell (SS3)
digunakan untuk "lient side authenti"ation antara 2 sistem
mendukung G;.J' -indo-s' (S:2
melindungi telnet dan ftp (file transfer proto"ol)
12. Se"ure So"ket Dayer (SSD)
diran"ang oleh ;ets"ape
menyediakan enkripsi 1S% pada layes session dari model (S..
independen terhadap ser/ise yang digunakan.
melindungi system se"ure -eb e-"ommer"e
metode publi":pri/ate key dan dapat melakukan authenti"ation
terintegrasi dalam produk bro-ser dan -eb ser/er ;ets"ape.
13. Se"urity !oken
aplikasi penyimpanan pass-ord dan data user di smart "ard
1. Simple Key 2anagement for .nternet 0roto"ol
seperti SSD bekerja pada le/el session model (S..
menghasilkan key yang stati"' mudah bobol.
)PLIK)SI ENKRIPSI
,eberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi
diantaranya adalah )
a. Jasa telekomunikasi
+nkripsi untuk mengamankan informasi konfidensial baik berupa suara' data'
maupun gambar yang akan dikirimkan ke la-an bi"aranya.
+nkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer
on-line data billing.
+nkripsi untuk menjaga "opyright dari informasi yang diberikan.
b. 2iliter dan pemerintahan
+nkripsi diantaranya digunakan dalam pengiriman pesan.
2enyimpan data-data rahasia militer dan kenegaraan dalam media
penyimpanannya selalu dalam keaadan terenkripsi.
". &ata 0erbankan
.nformasi transfer uang antar bank harus selalu dalam keadaan terenkripsi
d. &ata konfidensial perusahaan
1en"ana strategis' formula-formula produk' database pelanggan:karya-an dan
database operasional
pusat penyimpanan data perusahaan dapat diakses se"ara on-line.
!eknik enkripsi juga harus diterapkan untuk data konfidensial untuk
melindungi data dari pemba"aan maupun perubahan se"ara tidak sah.
e. 0engamanan ele"troni" mail
2engamankan pada saat ditransmisikan maupun dalam media penyimpanan.
%plikasi enkripsi telah dibuat khusus untuk mengamankan e-mail' diantaranya
0+2 (0ri/a"y +nhan"ed 2ail) dan 0C0 (0retty Cood 0ri/a"y)' keduanya
berbasis &+S dan 1S%.
f. Kartu 0lastik
+nkripsi pada S.2 #ard' kartu telepon umum' kartu langganan !H kabel'
kartu kontrol akses ruangan dan komputer' kartu kredit' kartu %!2' kartu
pemeriksaan medis' dll
+nkripsi teknologi penyimpanan data se"ara magneti"' optik' maupun "hip.

Anda mungkin juga menyukai