Anda di halaman 1dari 10

CATATAN 5

“Enskripsi, Deenskripsi, Plain Teks, Chiper Text dan


Kriptografi”

Oleh:
YULIA ANGGRAINI
91718/07

PENDIDIKAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2010
A. Enskripsi

Enskripsi adalah sebuah proses yang melakukan perubahan


sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang
tidak bisa dimengerti (tidak terbaca). Enskripsi dapat diartikan sebagai
kode atau chiper. Sebuah sistem pengkodean menggunakan suatu
table atau kamus yang telah didefinisikan untuk mengganti kata dari
informasi atau yang merupakan bagian informasi yang dikirim. Sebuah
chiper menggunakan suatu algoritma yang dapat mengkodekan semua
aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang
tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu
sistem yang telah siap untuk diautomasi, maka teknik ini digunakan
dalam sistem keamanan komputer dan jaringan.

Enskripsi dimaksudkan untuk melindungi informasi agar tidak


terlihat oleh orang atau pihak yang bukan seharusnya sedang
melakukan proses cari-cari informasi terhadap file yang diinginkan.
Jika mereka menginginkan infromasi tesebut, mereka harus kerja lebih
keras lagi untuk membuka lowongan atau celah kemanan yang
terbuka. Informasi ini dapat berupa nomor kartu kredit, catatan penting
dalam komputer maupun password untuk mengakses sesuatu. Masalah
kerahasian ini sudah ada jauh sebelum adanya komputer. Julius
Caesar, yang mengkhawatirkan pesan untuk para jenderalnya jatuh ke
tangan musuh menggunakan metode enskripsi sederhana dengan
menggeser huruf pada abjad dengan nilai tertentu. Sederhana
memang, namun pada waktu itu sudah memadai. Sepanjang sejarah
pembentukan kode dan pemecahannya selalu mendapat perhatian
khusus dalam operasi militer. Penggunaan komputer untuk pertama
kalinya dalam kriptografi adalah dalam usaha memecahkan kode
enigma Nazi sewaktu perang Dunia II. Kini di dunia modern, adanya
komputer memungkinkan kita menghasilkan kode yang kompleks dan
sebaliknya pula dapat digunakan untuk memecahkannya. E-commerce
adalah industri lain yang sangat intensif memanfaatkan kriptografi.
Dengan meng-enkrip paket data yang lalu lalang di Internet, walaupun
seseorang dapat menangkap paket-paket data tersebut, tetap saja ia
tidak dapat memahami artinya.

Enskripsi juga digunakan untuk verifikasi. Bila Anda


mendownload software misalnya, bagaimana Anda tahu bahwa
software yang Anda download adalah yang asli, bukannya yang telah
dipasangkan trojan didalamnya?

Dalam hal ini terdapat tiga kategori enskripsi yaitu:

1. Kunci enskripsi rahasia, dalam hal ini terdapat sebuah kunci yang
digunakan untuk mengenskripsi dan juga sekaligus mendeskripsi
dan juga sekaligus mendeskripsikan informasi.
2. Kunci enskripsi publik, dalam hal ini dua kunci digunakan, satu
untuk proses deskripsi. Salah satu masalah dalam mengamankan
enskripsi adalah bagaimana memastikan bahwa hanya sang
penerima yang dapat mengakses data. Anda dapat menggemboki
data dan mengirimkannya bersama kuncinya ke alamat tujuan,
tetapi bagaimana memastikan kunci itu tidak dicuri orang di tengah
jalan. Salah satu cara untuk memecahkannya adalah si penerima
yang mengirimkan gemboknya, tetapi tidak mengirimkan kuncinya.
Anda menggembok data dengan gembok yang dikirim olehnya dan
mengirimkannya. Si penerima kemudian akan membukanya dengan
kunci miliknya yang tidak pernah dikirimkannya ke siapa-siapa. Kini
bila data yang digembok itu dicuri orang, dengan enskripsi yang
kompleks akan sangat sulit bagi orang itu untuk mengakses data
yang sudah digembok itu. Yang menjadi ancaman bagi keamanan
data sebenarnya bukanlah cracker yang jahat, melainkan
pemerintah yang selalu ingin mendapat hak untuk bisa melihat
data Anda tanpa harus minta izin terlebih dahulu. Alasannya selalu
untuk keamanan nasional seperti memerangi terorisme ataupun
kejahatan terorganisir lainnya, walaupun tidak jelas apakah
memang kejahatan terorganisir lainnya, walaupun tidak jelas
apakah memang kejahatan terorganisir menggunakan kriptografi
dalam kegiatannya.
3. Fungsi one-way, atau fungsi 1 arah adalah suatu fungsi di mana
informasi dienskripsi untuk menciptakan “signature” dari informasi
asli yang bisa digunakan untuk keperluan otentifikasi. Enskripsi
dibentuk berdasarkan suatu algoritma yang akan mengacak suatu
informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa
dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk
mengembalikan Informasi teracak menjadi bentuk aslinya.
Algoritma yang digunakan harus terdiri dari susunan prosedur yang
direncanakan secara hati-hati yang harus secara efektif
menghasilkan sebuah bentuk terenskripsi yang tidak bisa
dikembalikan oleh seseorang bahkan sekalipun mereka memiliki
algoritma yang sama.

Algoritma sederhana dapat dicontohkan disini. Sebuah


algoritma direncanakan, selanjutnya disebut algoritma (karakter+3),
agar mampu mengubah setiap karakter menjadi karekter nomor tiga
setelahnya. Artinya setiap menemukan huruf A, maka algoritma akan
mengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.
Sebuah pesan asli, disebut plaintext dalam bahasa kripto,
dikonversikan oleh algoritma karakter+3 menjadi ciphertext (bahasa
kripto untuk hasil enskripsi). Sedangkan untuk mendekripsikan pesan
digunakan algoritma dengan fungsi kebalikannya yaitu karakter-3.
Metode enkripsi yang lebih umum adalah menggunakan sebuah
algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah
menjadi karakter+x, di mana x adalah variable yang berlaku sebagai
kunci. Kunci bisa bersifat dinamis, artinya kunci dapat berubah-ubah
sesuai kesempatan untuk lebih meningkatkan keamanan pesan. Kunci
harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan
secara rahasia. Teknik semacam ini disebut sebagai symmetric (single
key) atau secret key cryptography. Selanjutnya akan muncul
permasalah kedua, yaitu bagaimana mengirim kunci tersebut agar
kerahasiannya terjamin. Karena jika kunci dapat diketahui oleh
seseorang maka orang tersebut dapat membongkar pesan yang kita
kirim.

B. Deenskripsi atau pergeseran


Deenskripsi adalah proses membalikkan enskripsi dimana
menjadikan data yang sudah disandikan menjadi data murni.

C. Plain Teks
Teks dokumen datang dalam dua rasa - rich text dan teks
biasa. Rich text mendukung karakter standar ASCII, termasuk nomor,
simbol, dan ruang, tetapi tidak mendukung semua jenis format teks.
Oleh karena itu anda tidak dapat menerapkan tebal, miring, atau
bergaris bawah gaya, dan tidak dapat menggunakan berbagai font
atau ukuran font dalam sebuah dokumen teks biasa. Karena teks biasa
tidak mengandung informasi tentang ukuran teks atau gaya, ini adalah
cara yang paling efisien untuk menyimpan teks. Dokumen teks polos
sering membutuhkan waktu sekitar kurang dari setengah ukuran
dokumen teks kaya "yang mengandung jumlah karakter yang sama.
Inilah sebabnya mengapa file log , yang berisi data "log" yang
dihasilkan oleh sebuah program, biasanya disimpan dalam format teks
biasa.
Sejak mengkonversi teks ke teks biasa kaya menghapus
pemformatan teks, proses ini dapat digunakan untuk strip semua gaya
dari teks yang diformat. Misalnya, jika Anda menggunakan Windows,
Anda dapat menyalin teks dari dokumen diformat dan paste ke
Notepad, yang hanya mendukung teks biasa. Jika Anda menyalin teks
yang Anda baru saja disisipkan ke Notepad, teks tidak terformat akan
disalin ke clipboard . Lain kali Anda menyisipkan teks, itu akan
disisipkan sebagai teks biasa. Jika Anda menggunakan Mac, Anda
dapat melakukan hal yang sama dengan TextEdit, tapi karena program
ini mendukung rich text, Anda akan perlu memilih → Format Membuat
Teks Plain setelah menyisipkan teks ke dalam program.

D. Chiper Text

Chipertext merupakan metode enkripsi dengan menggeser


deretan karakter yang sudah ditentukan. Beberapa software yang
diproteksi dengan serial number menggunakan metode ini untuk
kombinasinya. Software yang didistribusikan shareware, trialware
maupun evaluation version menggunakan metode kombinasi serial
number untuk melindungi software yang dibuat. Versi Shareware dan
evalution version mungkin saja menggunakan Nag Screen atau
mungkin ada fungsi dari software yang tidak dapat digunakan jika tidak
di register dengan serial number yang tepat.

Ada beberapa metode serial number yang digunakan :

1. Tidak memperhatikan Nama user, biasanya serial number ini dapat


digunakan oleh semua user. Metode yang dipakai biasanya adalah
membagi suatu bilangan dengan bilangan tertentu kemudian sisa
hasil baginya yang digunakan.
Contoh :
Misalkan kombinasi serial number dengan mod
” Angka dari 1000001 sampai 3000001 kemudian mod
87184.
” Jika sisa hasil baginya 0 maka cetak hasil pembagiannya.
” Sisa hasil pembagiannya itulah yang digunakan untuk
memproteksi software.
2. Memperhatikan Nama User, serial number akan berbeda untuk
setiap user name yang berbeda. Metode ini menggunakan
kombinasi yang dari hasil enkripsi user name yang digunakan. Ada
berbagai macam metode untuk mengenkripsi user name tersebut,
dari hasil enkripsi itulah yang merupakan serial number yang valid
untuk satu user name tersebut.
Ada beberapa hal yang perlu diperhatikan yakni :
a. Input Karakter.
Merupakan inputan karakter yang nantinya di enkripsi sehingga
menghasilkan kode enkripsi.
b. Deretan Karakter merupakan Kunci yang akan digeser.
dari inputan diatas maka digeser berdasarkan deretan karakter.
c. Kunci Penggeser, kita ambil serial number dari volume drive C:.
nilai serial number dari volume drive C biasanya bilangan
hexadesimal sehingga perlu dirubah ke bilangan ascii.
d. Output Karakter.
hasil dari proses berupa kode kombinasi serial number.

E. Kriptografi

Ilmu kriptografi adalah ilmu yang mempelajari tentang


penyembunyian huruf atau tulisan sehingga membuat tulisan tersebut
tidak dapat dibaca oleh orang yang tidak berkepentingan. Kriptografi
sudah dipakai sejak jaman Julius Caesar dimana akan mengirimkan
pesan kepada panglimanya tetapi tidak mempercayai kurir pembawa
pesan tersebut. Kriptografi mempunyai 2 (dua) bagian yang penting,
yaitu enkripsi dan dekripsi. Enkripsi adalah proses dari penyandian
pesan asli menjadi pesan yang tidak dapat diartikan seperti aslinya.

Dekripsi sendiri berarti merubah pesan yang sudah disandikan


menjadi pesan aslinya. Pesan asli biasanya disebut plaintext,
sedangkan pesan yang sudah disandikan disebut ciphertext. Pada
Gambar 1 dapat dilihat bahwa masukan berupa plaintext akan masuk
ke dalam blok enkripsi dan keluarannya akan berupa ciphertext,
kemudian ciphertext akan masuk ke dalam blok dekripsi dan
keluarannya akan kembali menjadi plaintext semula.
enkripsi

Plaint Text Enkripsi Chiper text


De enkripsi

de enkripsi
Proses Penyandian Data (Menggunakan Algoritma)

ROT 13 yaitu algoritma penyandian yang paling sederhana yaitu


mengganti dengan angka atau huruf ke-13 setelah huruf yang disandikan.
Contoh: A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Dimulai pada huruf setelah yang ke-13
YULIA ANGGRAINI
LHYVNNATTENVAV

SSID yaitu pengenal untuk masuk pada suatu jaringan wireless.

Sampai sekarang, berbagai algoritma kriptografi telah


diusulkan dan masing-masing mempunyai karakteritik yang berbeda-
beda. Dari karakteristik-karakteristik itu yang paling mendasar akan
digunakan pada sistem jaringan, jaringan komputer maupun Internet.
Komponen-komponen yang sangat penting adalah secrecy, integrity,
dan authencity.

Secrecy adalah komponen yang digunakan untuk menjaga


pesan yang biasanya digunakan oleh seseorang yang mengirim pesan.
Komponen ini hanya mengizinkan seseorang yang tahu akan kunci
pada pesan yang telah dienkripsi dengan algoritma kriptografi.

Integrity adalah komponen yang digunakan untuk memeriksa


apakah sebuah pesan telah diubah pada saat pengiriman, biasanya
menggunakan algoritma hash. Sebagai contoh, algoritma tanda
tangan digital menggunakan konsep yang sama dengan tanda tangan
biasa. Semua algoritma kriptografi yang telah diusulkan sejauh ini
punya stabilitas yang kuat dan biasanya digunakan pada segala
bidang, misalnya Internet. Berbagai algoritma kriptografi telah
dikembangkan sampai sekarang. Kecuali fungsi hash, semua fungsi
yang lain menggunakan kunci untuk memperoleh atribut yang
dikehendaki. Karakteristik kunci yang menggunakan algoritma
kriptografi dapat digolongkan sebagai berikut: algoritma kriptografi
kunci rahasia (algoritma kriptografi kunci simetris), algoritma
kriptografi kunci publik (algoritma kriptografi kunci asimetris) dan
algoritma hash.

Secara umum, algoritma kriptografi kunci rahasia menyatakan


bahwa enkripsi digunakan untuk mengenkripsi data, dan kunci diekripsi
untuk mengubah kembali ke data aslinya. Karena atribut ini, algoritma
kriptografi kunci rahasia disebut juga algoritma kriptografi kunci
simetris. Untuk algoritma kriptografi kunci publik menyatakan bahwa
algoritma enkripsi dan dekripsi berbeda. Algoritma kriptografi kunci
publik mempunyai karakteristik yaitu tidak ada penghitungan kembali
dari kunci dekripsi bahkan sesudah kunci enkripsi dilakukan. Berawal
dari kondisi ini, kunci enkripsi disebut kunci publik dan kunci dekripsi
disebut kunci pribadi. Sedangkan untuk algoritma hash menyatakan
bahwa panjang pesan tertentu dikurangi sehingga menjadi panjang
pesan yang khusus. Algoritma hash yang digunakan dalam kriptografi
dibagi menjadi 2 bagian
yaitu: dengan kunci dan tanpa kunci. Ketika menggunakan fungsi hash
dengan maka harus menggunakan metode yang sama karena kondisi
ini terjadi dalam algoritma kunci rahasia.

Algoritma kriptografi kunci rahasia dan publik menggunakan


algoritma enkripsi dan algoritma tanda tangan digital secara berturut-
turut. Dalam algoritma enkripsi, isi pesan hanya dapat dilihat oleh
pribadi yang tahu kunci enkripsi, sedangkan dalam tanda tangan
digital, pengirim pesan dapat diketahui. Dalam tanda tangan digital
kunci publik, kunci enkripsi [kunci publik] adala untuk enkripsi data dan
kunci dekripsi [kunci pribadi] untuk dekripsi data. Di sini kunci rahasia
digunakan untuk tanda tangan, sedangkan kunci publik digunakan
untuk mengecek. Hal ini akan menolong kunci rahasia untuk tidak bisa
dibaca oleh orang lain dan hanya mengizinkan orang yang diberi
kuasa untuk membuat tanda tangan. Tetapi, kunci publik dapat dilihat
oleh beberapa orang sehingga bisa dengan mudah diperoleh dan
digunakannya.

Referensi:

Agus Mulyanot, S.Si, M.Kom, dkk. 2001. Pengenalan Teknologi Informasi.


Prodi Teknik Informatika, Universitas Islam Negeri Sunan Kalijaga:
Yogyakarta

Moechammad Sarosa dan Sigit Anggoro. 2000. Jaringan Komputer – Link,


Network & issue. Teknik sistem computer, Elektroteknik: Institut
teknologi bandung

http://adam-enun.blogspot.com/ Selasa, 23 Juni 2009

http://id.wikipedia.org/wiki/ Server dan client. akses,18 April 2010