Kriptografi
IP Security (IPSec)
Kerberos
Point to Point Tunneling Protocol (PPTP) dan Layer Two Tunneling Protocol
(L2TP)
RSA Encryption
MD5
Security Token
Kriptografi
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar
data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa
mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied
Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message
agar tetap aman (secure).
Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada
peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang
mendasari kriptografi yakni :
Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia
dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihakpihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu
algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca
dan dipahami.
Data
integrity
(keutuhan
data)
yaitu
layanan
yang
mampu
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi
plaintext, sehingga berupa data awal/asli.
Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi
dan dekripsi.
Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan
proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext
menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada
pesan tersebut sukar dimengerti.
plaintext
ciphertext
enkripsi
kunci enkripsi
plaintext
dekripsi
kunci dekripsi
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah
penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
Tinjauan Umum
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher
blok.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri
(L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini
masuk ke dalam 16 putaran DES.
L i = Ri 1
Ri = Li 1 f(Ri 1, Ki)
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
Plainteks
IP
L0
R0
K1
L1 = R 0
R1 = L0 f ( R 0 , K 1 )
K2
L2 = R 1
R 2 = L1 f ( R1 , K 2 )
L15 = R14
K16
L16 = R15
IP-1
Cipherteks
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
Catatlah bahwa satu putaran DES merupakan model jaringan Feistel (lihat
Gambar berikut).
Li - 1
Ri 1
Ki
Li
Ri
Perlu dicatat dari Gambar Algoritma Enkripsi Dengan DES bahwa jika (L16,
R16) merupakan keluaran dari putaran ke-16, maka (R16, L16) merupakan pracipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yang sebenarnya
diperoleh dengan melakukan permutasi awal balikan, IP-1, terhadap blok
pra-cipherteks.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
Panjang
Kunci
(Nk words)
AES-128
4
AES-192
6
AES-256
8
Catatan : 1 word = 32 bit
Ukuran
Blok
(Nb words)
4
4
4
Jumlah
Putaran
(Nr)
10
12
14
Secara de-fakto, hanya ada dua varian AES, yaitu AES-128 dan AES-256,
karena akan sangat jarang pengguna menggunakan kunci yang panjangnya 192
bit.
Karena AES mempunyai panjang kunci paling sedikit 128 bit, maka AES
tahan terhadap serangan exhaustive key search dengan teknologi saat ini.
Dengan panjang kunci 128-bit, maka terdapat 2128 3,4 x 1038 kemungkinan
kunci. Jika digunakan sebuah mesin dengan semilyar prosesor paralel, masingmasing dapat menghitung sebuah kunci setiap satu pico detik, maka akan
dibutuhkan waktu 1010 tahun untuk mencoba seluruh kemungkinan kunci.
B. Algoritma Rijndael
Seperti pada DES, Rijndael menggunakan substitusi dan permutasi, dan
sejumlah putaran. Untuk setiap putarannya, Rijndael menggunakan kunci yang
berbeda. Kunci setiap putaran disebut round key. Tetapi tidak seperti DES yang
berorientasi
bit,
Rijndael
beroperasi
dalam
orientasi
byte
sehingga
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
1.
2.
b. ShiftRow
c. MixColumn
Initial Round
AddRoundKey
Standard Round
1-ByteSub
2-ShiftRow
3-MixColumn
4-AddRoundKey
Cipher Key
Nr 1
Rounds
Final Round
1-ByteSub
2-ShiftRow
3-AddRoundKey
Cipher Text
Round Key Nn
Round Key Nr
n : putaran ke
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
3. Key
Dengan 16 byte, maka baik blok data dan kunci yang berukuran 128-bit
dapat disimpan di dalam ketiga array tersebut (128 = 16 x 8).
Selama kalkulasi plainteks menjadi cipherteks, status sekarang dari data
disimpan di dalam array of byte dua dimensi, state, yang berukuran NROWS x
NCOLS. Elemen array state diacu sebagai S[r,c], dengan 0 r < 4 dan 0 c < Nc
(Nc adalah panjang blok dibagi 32). Pada AES, Nc = 128/32 = 4.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
b. InvByteSub
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
10
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
11
Nama Pemilik
menuntut perlindungan dan privacy data antara pengguna situs dengan server situs.
Yang paling umum adalah digunakan untuk formulir yang berisi data sensitif yang
banyak ditemukan implementasinya pada situs e-commerce, atau juga e-mail
(seperti GMail dan YahooMail)
Anda membutuhkan Digital Certificate ketika anda ingin membangun
kepercayaan pengguna situs anda, memberikan kepastian mengenai identitas
institusi anda, dan menjamin kerahasiaan data yang dimasukkan oleh pengguna
situs anda.
Sebuah Digital Certificate dapat digunakan untuk mengamankan sebuah
Domain di sebuah Server. Lisensi tambahan memungkinkan kita untuk
mengamankan domain yang sama di server yang berbeda, misalnya pada konfigurasi
load balancing yang menggunakan banyak server untuk satu domain.
IP Security (IPSec)
untuk
mengamankan
transmisi
datagram
dalam
sebuah
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
12
terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan
teknik Tunnelinguntuk mengirimkan informasi melalui jaringan Internet atau
dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet
Engineering Task Force (IETF) dan diimplementasikan di dalam banyak
sistem operasi. Windows 2000 adalah sistem operasi pertama dari Microsoft
yang mendukung IPSec.
IPSec diimplementasikan pada lapisan transport dalam OSI Reference
Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi
dengan
menggunakan
beberapa
kebijakan
keamanan
yang
dapat
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
13
14
Kerberos
Kerberos adalah sebuah sistem autentikasi yang dikembangkan oleh Proyek
Athena di MIT. Ketika pemakai login, Kerberos mengautentikasi pemakai tersebut
(menggunakan password), dan memberikan pemakai suatu cara untuk membuktikan
identitasnya ke server dan host lain yang tersebar di jaringan.
Autentikasi ini kemudian digunakan oleh program seperti rlogin untuk
membolehkan pemakai login ke host lain tanpa password (seperti file .rhosts).
Autentikasi juga digunakan oleh sistem surat dalam rangka menjamin bahwa surat
dikirimkan kepada orang yang tepat, dan juga menjamin bahwa pengirim adalah
benar orang yang diklaimnya.
Efek keseluruhan menginstalasi Kerberos dan berbagai program bersamanya
adalah secara virtual menghilangkan kemampuan pemakai untuk menipu (spoof)
sistem agar mempercayai bahwa mereka adalah orang lain. Sayangnya, instalasi
Kerberos sangat sulit, membutuhkan modifikasi atau mengganti berbagai program
standar.
Point to point Tunneling Protocol (PPTP) dan Layer Two Tunneling Protocol (L2TP)
Point-to-Point Tunneling Protocol. Point-to-Point Tunneling Protocol (PPTP)
menyajikan fungsionalitas VPN yang mirip dengan apa yang disediakan IPSec. PPTP
juga mendukung banyak protocol jaringan seperti IP, Internetwork Packet Exchange
(IPX), dan NetBIOS Enhanced User Interface (NetBEUI).
Layer Two Tunneling Protocol. Layer Two Tunneling Protocol (L2TP)
merupakan suatu kombinasi PPTP dan Layer Two Forwarding (L2F). L2F adalah suatu
protocol transmisi yang memungkinkan server akses dial-up membingkai lalu lintas
dial-up di dalam Point to Point Protocol (PPP) dan mentransmisikannya pada
hubungan WAN ke server L2F (router).
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
15
(mengatur
pemberian
hak/otoritas)
dan
Accounting
(mencatat
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
16
ISP akan merugi atau pendapatannya berkurang. Dengan sistem ini pengguna
dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan
autentikasi ke sebuah RADIUS server. RADIUS merupakan suatu protokol yang
dikembangkan untuk proses AAA (authentication, authorization, and Accounting.)
Berikut ini adalah RFC (Request For Comment) yang berhubungan dengan
RADIUS :
RFC2865
RFC 2866
: RADIUS Accounting
RFC 2867
RFC 2868
RFC2869
: RADIUS Extensions
RFC 3162
RFC 2548
Struktur paket data RADIUS pada Gambar diatas terdiri dari lima bagian, yaitu:
1. Code
Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe
pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam
desimal) ialah :
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
17
2. Identifier
Memiliki panjang satu oktet, bertujuan untuk mencocokkan permintaan.
3. Length
Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.
4. Authenticator
Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari
RADIUS server, selain itu digunakan juga untuk algoritma password.
5. Attributes
Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat
membawa satu atau lebih atribut. Contoh atribut RADIUS: nama
pengguna, password, CHAP-password, alamat IP access point(AP), pesan
balasan.
RSA Encryption
RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key.
RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya
ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA
masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya
dalam mengamnkan dengan menggunakan kunci yang cukup panjang.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
18
Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest, Adi
Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu
sendiri berasal dari inisial nama mereka (RivestShamirAdleman).
Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ,
menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973.
Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan topsecret classification.
Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology
pada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4405829. Paten tersebut
berlaku hingga 21 September 2000. Semenjak Algoritma RSA dipublikasikan sebagai
aplikasi paten, regulasi di sebagian besar negara-negara lain tidak memungkinkan
penggunaan paten. Hal ini menyebabkan hasil temuan Clifford Cocks di kenal secara
umum, paten di Amerika Serikat tidak dapat mematenkannya.
Penyerangan yang paling umum pada RSA ialah pada penanganan masalah
faktorisasi pada bilangan yang sangat besar. Apabila terdapat faktorisasi metode
yang baru dan cepat telah dikembangkan, maka ada kemungkinan untuk
membongkar RSA.
Pada tahun 2005, bilangan faktorisasi terbesar yang digunakan secara umum
ialah sepanjang 663 bit, menggunakan metode distribusi mutakhir. Kunci RSA pada
umumnya sepanjang 10242048 bit. Beberapa pakar meyakini bahwa kunci 1024bit ada kemungkinan dipecahkan pada waktu dekat (hal ini masih dalam
perdebatan), tetapi tidak ada seorangpun yang berpendapat kunci 2048-bit akan
pecah pada masa depan yang terprediksi.
Semisal
Eve,
seorang
eavesdropper
(pencuri
dengarpenguping),
mendapatkan public key N dan e, dan ciphertext c. Bagimanapun juga, Eve tidak
mampu untuk secara langsung memperoleh d yang dijaga kerahasiannya oleh Alice.
Masalah untuk menemukan n seperti pada ne=c mod N di kenal sebagai
permasalahan RSA.
Cara paling efektif yang ditempuh oleh Eve untuk memperoleh n dari c ialah
dengan melakukan faktorisasi N kedalam p dan q, dengan tujuan untuk menghitung
(p-1)(q-1) yang dapat menghasilkan d dari e. Tidak ada metode waktu polinomial
untuk melakukan faktorisasi pada bilangan bulat berukuran besar di komputer saat
ini, tapi hal tersebut pun masih belum terbukti.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
19
Masih belum ada bukti pula bahwa melakukan faktorisasi N adalah satusatunya cara untuk memperoleh n dari c, tetapi tidak ditemukan adanya metode
yang lebih mudah (setidaknya dari sepengatahuan publik).
Bagaimanapun juga, secara umum dianggap bahwa Eve telah kalah jika N
berukuran sangat besar.
Jika N sepanjang 256-bit atau lebih pendek, N akan dapat difaktorisasi dalam
beberapa jam pada Personal Komputer, dengan menggunakan perangkat lunak yang
tersedia secara bebas. Jika N sepanjang 512-bit atau lebih pendek, N akan dapat
difaktorisasi dalam hitungan ratusan jam seperti pada tahun 1999. Secara teori,
perangkat keras bernama TWIRL dan penjelasan dari Shamir dan Tromer pada tahun
2003 mengundang berbagai pertanyaan akan keamanan dari kunci 1024-bit. Santa
disarankan bahwa N setidaknya sepanjang 2048-bit.
Pada thaun 1993, Peter Shor menerbitkan Algoritma Shor, menunjukkan
bahwa sebuah komputer quantum secara prinsip dapat melakukan faktorisasi dalam
waktu polinomial, mengurai RSA dan algoritma lainnya. Bagaimanapun juga, masih
terdapat pedebatan dalam pembangunan komputer quantum secara prinsip.
RSA memiliki kecepatan yang lebih lambat dibandingkan dengan DES dan
algoritma simetrik lainnya. Pada prakteknya, Bob menyandikan pesan rahasia
menggunakan algoritma simetrik, menyandikan kunci simetrik menggunakan RSA,
dan mengirimkan kunci simetrik yang dienkripsi menggunakan RSA dan juga
mengirimkan pesan yang dienkripasi secara simetrik kepada Alice.
Prosedur ini menambah permasalahan akan keamanan. Singkatnya, Sangatlah
penting untuk menggunakan pembangkit bilangan acak yang kuat untuk kunci
simetrik yang digunakan, karena Eve dapat melakukan bypass terhadap RSA dengan
menebak kunci simterik yang digunakan.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
20
MD5
MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. MD5 merupakan
perbaikan dari MD4 setelah MD4 berhasil diserang oleh kriptanalis.
K mod 264
Padding bits
(1 - 512 bit)
Pesan
512
512
Y0
Y1
512
ABCD
128
HMD5
1000...000
512
HMD5
128
512
Yq
...
512
128
Panjang Pesan
YL - 1
...
512
128
HMD5
128
512
128
HMD5
128
Message Digest
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
21
Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit pengganjal.
Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit
menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512.
Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.
Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64
bit yang menyatakan panjang pesan semula.
Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo
264. Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang
ditambahkan menyatakan K modulo 264.
Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit.
3. Inisialisai Penyangga MD
A = 01234567
B = 89ABCDEF
C = FEDCBA98
D = 76543210
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
22
Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai
YL 1).
Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128bit, dan ini disebut proses HMD5. Gambaran proses HMD5 diperlihatkan pada gambar
berikut.
Yq
MDq
512
128
MDq + 1
Gambar Pengolahan blok 512 bit (Proses HMD5)
Proses HMD5 terdiri dari 4 buah putaran, dan masing-masing putaran melakukan
operasi dasar MD5 sebanyak 16 kali dan setiap operasi dasar memakai sebuah
elemen T. Jadi setiap putaran memakai 16 elemen Tabel T.
Pada Gambar 4, Yq menyatakan blok 512-bit ke-q dari pesan yang telah ditambah
bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. MDq adalah nilai
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
23
message digest 128-bit dari proses HMD5 ke-q. Pada awal proses, MDq berisi nilai
inisialisasi penyangga MD.
Fungsi-fungsi fF, fG, fH, dan fI masing-masing berisi 16 kali operasi dasar terhadap
masukan, setiap operasi dasar menggunakan elemen Tabel T. Operasi dasar MD5
diperlihatkan pada gambar berikut.
X[k]
T[i]
CLSs
Operasi dasar MD5 yang diperlihatkan pada gambar di atas dapat ditulis dengan
sebuah persamaan sebagai berikut.
(7)
a, b, c, d
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
24
CLSs
X[k]
T[i]
Fungsi fF, fG, fH, dan fI adalah fungsi untuk memanipulasi masukan a, b, c, dan d
dengan ukuran 32-bit. Masing-masing fungsi dapat dilihat pada tabel berikut.
Notasi
g(a, b, c, d)
fF
fG
fH
fI
F(b, c, d)
G(b, c, d)
H(b, c, d)
I(b, c, d)
(b c) (~b d)
(b d) (c ~d)
bcd
c (b ~ d)
Catatan : Operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan , , ~,
Nilai T[i] dapat dilihat pada Tabel 2. Tabel ini disusun oleh fungsi 232 abs(sin(i)), i
dalam radian.
T[1] = D76AA478
T[2] = E8C7B756
T[3] = 242070DB
T[4] = C1BDCEEE
T[5] = F57C0FAF
T[6] = 4787C62A
T[7] = A8304613
T[8] = FD469501
T[9] = 698098D8
T[10] = 8B44F7AF
T[11] = FFFF5BB1
T[12] = 895CD7BE
T[13] = 6B901122
T[14] = FD987193
T[15] = A679438E
T[16] = 49B40821
T[17]
T[18]
T[19]
T[20]
T[21]
T[22]
T[23]
T[24]
T[25]
T[26]
T[27]
T[28]
T[29]
T[30]
T[31]
T[32]
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
F61E2562
C040B340
265E5A51
E9B6C7AA
D62F105D
02441453
D8A1E681
E7D3FBCB
21E1CDE6
C33707D6
F4D50D87
455A14ED
A9E3E905
FCEFA3F8
676F02D9
8D2A4C8A
T[33]
T[34]
T[35]
T[36]
T[37]
T[38]
T[39]
T[40]
T[41]
T[42]
T[43]
T[44]
T[45]
T[46]
T[47]
T[48]
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
FFFA3942
8771F681
69D96122
FDE5380C
A4BEEA44
4BDECFA9
F6BB4B60
BEBFBC70
289B7EC6
EAA127FA
D4EF3085
04881D05
D9D4D039
E6DB99E5
1FA27CF8
C4AC5665
T[49]
T[50]
T[51]
T[52]
T[53]
T[54]
T[55]
T[56]
T[57]
T[58]
T[59]
T[60]
T[61]
T[62]
T[63]
T[64]
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
F4292244
432AFF97
AB9423A7
FC93A039
655B59C3
8F0CCC92
FFEFF47D
85845DD1
6FA87E4F
FE2CE6E0
A3014314
4E0811A1
F7537E82
BD3AF235
2AD7D2BB
EB86D391
Dari persamaan (7) dapat dilihat bahwa masing-masing fungsi fF, fG, fH, dan fI
melakukan 16 kali operasi dasar.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
25
Misalkan notasi :
[abcd k s i]
menyatakan operasi
yang
dalam hal ini <<<s melambangkan operasi circular left shift 32-bit, maka
Putaran 1: 16 kali operasi dasar dengan g(b, c, d) = F(b, c, d) dapat dilihat pada
tabel berikut.
[abcd k s i]
[ABCD 0
[DABC 1
[CDAB 2
[BCDA 3
[ABCD 4
[DABC 5
[CDAB 6
[BCDA 7
[ABCD 8
[DABC 9
[CDAB 10
[BCDA 11
[ABCD 12
[DABC 13
[CDAB 14
[BCDA 15
7 1]
12 2]
17 3]
22 4]
7 5]
12 6]
17 7]
22 8]
7 9]
12 10]
17 11]
22 12]
7 13]
12 14]
17 15]
22 16]
Putaran 2: 16 kali operasi dasar dengan g(b, c, d) = G(b, c, d) dapat dilihat pada
tabel berikut.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
26
[abcd k s i ]
[ABCD 1
[DABC 6
[CDAB 11
[BCDA 0
[ABCD 5
[DABC 10
[CDAB 15
[BCDA 4
[ABCD 9
[DABC 14
[CDAB 3
[BCDA 8
[ABCD 13
[DABC 2
[CDAB 7
[BCDA 12
5
9
14
20
5
9
14
20
5
9
14
20
5
9
14
20
17]
18]
19]
20]
21]
22]
23]
24]
25]
26]
27]
28]
29]
30]
31]
32]
Putaran 3: 16 kali operasi dasar dengan g(b, c, d) = H(b, c, d) dapat dilihat pada
tabel berikut.
[abcd k s i ]
[ABCD 5
[DABC 8
[CDAB 11
[BCDA 14
[ABCD 1
[DABC 4
[CDAB 7
[BCDA 10
[ABCD 13
[DABC 0
[CDAB 3
[BCDA 6
[ABCD 9
[DABC 12
[CDAB 15
[BCDA 2
4
11
16
23
4
11
16
23
4
11
16
23
4
11
16
23
33]
34]
35]
36]
37]
38]
39]
40]
41]
42]
43]
44]
45]
46]
47]
48]
Putaran 4: 16 kali operasi dasar dengan g(b, c, d) = I(b, c, d) dapat dilihat pada
tabel berikut.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
27
[abcd k s i ]
[ABCD 0
[DABC 7
[CDAB 14
[BCDA 5
[ABCD 12
[DABC 3
[CDAB 10
[BCDA 1
[ABCD 8
[DABC 15
[CDAB 6
[BCDA 13
[ABCD 4
[DABC 11
[CDAB 2
[BCDA 9
6
10
15
21
6
10
15
21
6
10
15
21
6
10
15
21
49]
50]
51]
52]
53]
54]
55]
56]
57]
58]
59]
60]
61]
62]
63]
64]
Dari uraian di atas, secara umum fungsi hash MD5 dapat ditulis dalam
persamaan matematis berikut.
MD0 = IV
(8)
MD = MDL 1
(10)
Yq
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
28
diciptakan untuk
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
29
dengan Man In the Middle Attack, di mana ada pihak ketiga yang bertindak sebagai
perantara antara client dengan server (tanpa diketahui oleh kedua pihak) dan
menerima dan meneruskan semua data yang diterimanya dari dan ke kedua belah
pihak. Proses masuknya pihak ketiga di tengah ini bisa terjadi karena adanya
corruption pada DNS system ataupun akibat adanya virus / trojan yang memang
secara sengaja dimasukkan oleh pihak ketiga tersebut ke komputer client.
Security Token
Token merupakan istilah bahasa asing untuk tanda. Security Token adalah
tanda keamanan yang diberikan oleh sebuah perusahaan untuk menjaga keamanan
datanya. Biasanya perusahaan yang menggunakan Security Token adalah bank.
Untuk memberikan keyamanan bagi nasabah, banyak pihak perbankan
mengembangkan layanan-layanan yang memanfaatkan teknologi informasi dan
komunikasi. Layanan-layanan tersebut adalah SMS Banking, Phone Banking dan
Internet banking. Salah satu faktor penting pihak perbankan dalam memberikann
layanan-layanan ini ada jaminan terhadap seluruh transaksi yang dilakukan agar
tidak terjadi seperti yang dialami oleh salah satu bank swasta di tahun 2001 lalu
dimana situs plesetannya muncul dan menangkap PIN penggunanya walaupun tidak
disalahgunakan oleh pelakunya, namun hal ini telah menunjukan bahwa security
harus merupakan faktor penting yang perlu diperhatikan selain tambahan fitur bagi
kenyaman pengguna.
Mungkin belajar dari pengalaman yang pernah dialami bank tersebut
sehingga saat ini semua instansi perbankan meningkatkan keamanan layanan
internet banking. Keamananan yang ditingkatkan adalah dengan menggunakan twofactor authentication atau yang biasanya dikenal juga sebagai strong authentication
sehingga apabila kita ingin menggunakan layanan internet banking pasti akan
diberikan security token. Setiap bank memiliki security token yang berbeda sehingga
apabila kita memiliki rekening di empat bank yang berbeda dan menggunakan
layanan internet banking maka sudah bisa dipastikan kita akan mengantongi empat
Security Token.
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
30
Daftar Pustaka
http://blog.re.or.id/metode-metode-enkripsi-modern.htm
http://ganingku.com/index.php
http://indrasufian.web.id
http://id.wikipedia.org/wiki/IP_Security.htm
http://id.wikipedia.org/wiki/Kerberos.htm
http://kriptografi.multiply.com
http://www.skma.org
http://id.wikipedia.org/wiki/Kriptografi
http://id.wikipedia.org/wiki/MD5.htm
http://kur2003.if.itb.ac.id/file/SHA.doc
Jenis-Jenis Enkripsi
http://fajj27blog.wordpress.com/2009/01/05/jenis_enkripsi
31