Anda di halaman 1dari 50

Kriptografi

KRIPTOGRAFI
Pendahuluan :
Kriptografi adalah suatu ilmu yang mempelajari

bagaimana cara menjaga agar data atau pesan


tetap aman saat dikirimkan, dari pengirim ke
penerima tanpa mengalami gangguan dari pihak
ketiga
Hal ini seiring dengan semakin berkembangnya
teknologi jaringan komputer dan internet
Semakin banyaknya aplikasi yang muncul
memanfaatkan teknologi jaringan
Beberapa aplikasi tersebut menuntut tingkat aplikasi
pengiriman data yang aman

Algoritma Kriptografi
Algoritma Kriptografi Klasik
Contoh : Cipher substitusi (Caesar Cipher), Cipher
transposisi, Super enkripsi (penggabungan), Vigenere
Cipher, Enigma Cipher
Algoritma Kriptografi Modern
a. Symmetric algorithm
b. Asymmetric algorithm

Caesar Cryptography

Julius Caesar dianggap orang pertama yang menerapkan


Dipakai untuk pesan rahasia untuk para jendralnya
Menggunakan metode substitusi
Kurang aman karena bisa diamati tingkah lakunya

Caesar Cryptography (Cont..)

Proses Utama pada Kriptografi :


Enkripsi
adalah proses dimana informasi/data yang hendak
dikirim diubah menjadi bentuk yang hampir tidak
dikenali sebagai informasi awalnya dengan
menggunakan algoritma tertentu
Dekripsi
adalah kebalikan dari enkripsi yaitu mengubah kembali
bentuk tersamar tersebut menjadi informasi awal

Istilah dalam Kriptografi :


Berikut adalah istilah-istilah yang digunakan dalam bidang
kriptografi :
Plaintext (M) adalah pesan yang hendak
dikirimkan (berisi data asli).
Ciphertext (C) adalah pesan ter-enkrip (tersandi)
yang merupakan hasil enkripsi.
Enkripsi (fungsi E) adalah proses pengubahan
plaintext menjadi ciphertext.
Dekripsi (fungsi D) adalah kebalikan dari enkripsi
yakni mengubah ciphertext menjadi plaintext,
sehingga berupa data awal/asli.
Kunci adalah suatu bilangan yang dirahasiakan yang
digunakan dalam proses enkripsi dan dekripsi.

Prinsip yang mendasari kriptografi yakni:


Confidentiality

Integrity
Availability
Authentication
Non-Repudiation

Algoritma Kriptografi :
Berdasarkan jenis kunci yang digunakan
o Algoritma Simetris
o Algoritma Asimetris

Berdasarkan besar data yang diolah :


o Algoritma Block Cipher
o Algoritma Stream Cipher

Berdasarkan jenis kunci yang digunakan :


Kriptografi simetrik (symmetric cryptography) atau dikenal pula
sebagai kriptografi kunci rahasia (secret-key cryptography)
Merupakan kriptografi yang menggunakan kunci yang sama baik
untuk proses enkripsi maupun dekripsi.
Kriptografi simetrik sangat menekankan pada kerahasiaan kunci
yang digunakan untuk proses enkripsi dan dekripsi. Oleh karena
itulah kriptografi ini dinamakan pula sebagai kriptografi kunci
rahasia
Contoh algoritma simetrik adalah : OTP, DES (Data Encryption
Standard), RC2, RC4 (Rons Code), Rc5, RC6, IDEA (International
Data Encryption Algorithm),Twofish, Magenta, Rijndael
(AESAdvanced Encryption Standard), Blowfish, GOST, dan lain
lain.
Block cipher : IDEA, AES, DES
Stream cipher : RC4, A5

Mekanisme Kerja Simetrik Kriptografi

10

Mekanisme Kerja Simetrik Kriptografi


Alice dan Bob menyetujui algoritma simetrik yang akan
digunakan.
Alice dan Bob menyetujui kunci yang akan dipakai.
Alice membuat pesan plaintext yang akan dikirimkan
kepada Bob, lalu melakukan proses enkripsi dengan
menggunakan kunci dan algoritma yang telah disepakati
sehingga menghasilkan ciphertext.
Alice mengirimkan ciphertext tersebut kepada Bob.
Bob menerima ciphertext, lalu melakukan dekripsi
dengan menggunakan kunci dan algoritma yang sama
sehingga dapat memperoleh plaintext tersebut.

11

Kelemahan Symetric Kriptografi


harus ada jalur aman (secure channel) dahulu yang memungkinkan
Bob dan Alice melakukan transaksi kunci.
Hal ini menjadi masalah karena jika jalur itu memang ada, tentunya
kriptografi tidak diperlukan lagi dalam hal ini. Masalah ini dikenal
sebagai masalah persebaran kunci (key distribution problem).
Kelemahan lainnya adalah bahwa untuk tiap pasang pelaku sistem
informasi diperlukan sebuah kunci yang berbeda. Dengan demikian
bila terdapat n pelaku sistem informasi, maka agar tiap pasang dapat
melakukan komunikasi diperlukan kunci sejumlah total n ( n 1) / 2
kunci. Untuk jumlah n yang sangat besar, penyediaan kunci ini akan
menjadi masalah, yang dikenal sebagai masalah manajemen kunci (key
management problem).

12

Kelebihan algoritma simetris :


Kecepatan

operasi lebih tinggi bila dibandingkan dengan


algoritma asimetrik.
Karena kecepatannya yang cukup tinggi, maka dapat digunakan
pada sistem real-time

Algoritma Asimetris :
menggunakan kunci enkripsi dan kunci dekripsi yang berbeda.
Kunci enkripsi dapat disebarkan kepada umum dan dinamakan sebagai
kunci publik (public key) sedangkan kunci dekripsi disimpan untuk
digunakan sendiri dan dinamakan sebagai kunci pribadi (private key).
Oleh karena itulah, kriptografi ini dikenal pula dengan nama
kriptografi kunci publik (public key cryptography).
Pada kriptosistem asimetrik, setiap pelaku sistem informasi memiliki
sepasang kunci, yaitu kunci publik dan kunci pribadi.
Kunci publik didistribusikan kepada umum, sedangkan kunci pribadi
disimpan untuk diri sendiri.
Contoh algoritma asimetrik adalah : RSA (Rivest Shamir Adleman),
DSA (Digital Signature Algorithm), Diffie Hellman, ElGamal, dan lain
lain.

Algoritma Asimetris :

15

Algoritma Asimetris :

16

Algoritma Asimetris :

Alice mengambil kunci publik milik Bob yang


didistribusikan kepada umum.
Alice melakukan enkripsi terhadap plaintext dengan
kunci publik Bob tersebut sehingga menghasilkan
ciphertext.
Alice mengirimkan ciphertext kepada Bob.
Bob yang menerima ciphertext tersebut melakukan
proses dekripsi dengan menggunakan kunci pribadi
miliknya sehingga mendapatkan plaintext semula.

17

Berdasarkan jenis kunci yang digunakan :

Kelebihan algoritma asimetris :


Masalah keamanan pada distribusi kunci dapat lebih baik
Masalah manajemen kunci yang lebih baik karena
jumlah kunci yang lebih sedikit

Kelemahan algoritma asimetris :


Kecepatan yang lebih rendah bila dibandingkan dengan
algoritma simetris
Untuk tingkat keamanan sama, kunci yang
digunakan lebih panjang dibandingkan dengan
algoritma simetris.

Kriptography Gabungan

kombinasi antara kriptografi simetrik dengan asimetrik.


Keunggulan dari kedua sistem kriptografi ini dapat
dimanfaatkan sementara kekurangannya dapat
diminimalisasi.
Keuntungannya kecepatan proses kriptografi simetrik
dimanfaatkan secara maksimal, sementara itu masalah
ketiadaan jalur aman untuk transfer kunci simetrik
diatasi dengan menggunakan kriptografi asimetrik.
Dalam implementasi kriptosistem modern, skenario
kriptografi gabungan ini sangat populer
Digunakan untuk menghindari MITM (Man in the
middle attack)
19

Kriptography Gabungan

Alice mengambil kunci publik milik Bob yang didistribusikan


kepada umum.
Alice membangkitkan bilangan acak yang akan digunakan
sebagai kunci simetriknya. Bilangan acak ini kemudian
dienkripsi dengan menggunakan kunci publik milik Bob.
Kunci simetrik yang telah dienkripsi ini dikirimkan kepada
Bob.
Bob yang menerimanya melakukan proses dekripsi dengan
menggunakan kunci pribadi miliknya sehingga mendapatkan
kunci simetrik tersebut.
Setelah kunci simetrik berhasil ditransfer dengan aman,
selanjutnya keduanya berkomunikasi dengan menggunakan
kunci simetrik tersebut. Alice mengambil kunci publik milik
Bob yang didistribusikan kepada umum.
20

Berdasarkan besar data yang diolah :

Block Cipher
algoritma kriptografi ini bekerja pada suatu data yang
berbentuk blok/kelompok data dengan panjang data tertentu
(dalam beberapa byte), jadi dalam sekali proses enkripsi atau
dekripsi data yang masuk mempunyai ukuran yang sama.

Stream Cipher
algoritma yang dalam operasinya bekerja dalam suatu pesan
berupa bit tunggal atau terkadang dalam suatu byte, jadi
format data berupa aliran dari bit untuk kemudian mengalami
proses enkripsi dan dekripsi.

Jenis-jenis Cipher Substitusi

Cipher abjad-tunggal (monoalphabetic cipher)


Satu huruf di plainteks diganti dengan satu huruf
yang bersesuaian.
Jumlah kemungkinan susunan huruf-huruf
cipherteks yang dapat dibuat adalah sebanyak
26! = 403.291.461.126.605.635.584.000.000
Contoh: Caesar Cipher
22

Tabel substitusi dapat dibentuk secara acak:

Plainteks : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipherteks: D I Q M T B Z S Y K V O F E R J A U W P X H L C N G

Atau dengan kalimat yang mudah diingat:


Contoh: we hope you enjoy this book
Buang duplikasi huruf: wehopyunjtisbk
Sambung dengan huruf lain yang belum ada:
wehopyunjtisbkacdfglmqrvxz
Tabel substitusi:

Plainteks :A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipherteks:W E H O P Y U N J T I S B K A C D F G L M Q R V X Z

23

Cipher
abjad-majemuk
substitution cipher )

Cipher abjad-tunggal: satu kunci untuk semua huruf


palinteks
Cipher substitusi-ganda: setiap huruf menggunakan kunci
berbeda.

(Polyalpabetic

Cipher abjad-majemuk dibuat dari sejumlah cipher abjadtunggal, masing-masing dengan kunci yang berbeda.

Kebanyakan cipher abjad-majemuk adalah cipher


substitusi periodik yang didasarkan pada periode m.
24

Plainteks:
P = p1p2 pmpm+1 p2m

Cipherteks:
Ek(P) = f1(p1) f2(p2) fm(pm) fm+1(pm+1) f2m(p2m)

Untuk m = 1, cipher-nya ekivalen dengan cipher abjadtunggal.

25

Contoh cipher substitusi periodik adalah cipher Vigenere


Kunci: K = k1k2 km
ki untuk 1 i m menyatakan jumlah pergeseran pada
huruf ke-i.
Karakter cipherteks: ci(p) = (p + ki) mod 26 (*)
Misalkan periode m = 20, maka 20 karakter pertama
dienkripsi dengan persamaan (*), setiap karakter ke-i
menggunakan kunci ki.
Untuk 20 karakter berikutnya, kembali menggunakan pola
enkripsi yang sama.

26

Contoh: (spasi dibuang)


P : KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK
K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL
C : VR...
Perhitungan:
(K + L) mod 26 = (10 + 11) mod 26 = 21 = V
(R + A) mod 26 = (17 + 0) mod 26 = 17 = R
dst

Contoh 2: (dengan spasi)


P: SHE SELLS SEA SHELLS
K: KEY KEYKE YKE YKEYKE
C: CLC CIJVW QOE QRIJVW

BY THE SEASHORE
YK EYK EYKEYKEY
ZI XFO WCKWFYVC

27

Cipher Transposisi

Ciphereteks diperoleh dengan mengubah posisi huruf di


dalam plaintekls.

Dengan kata lain, algoritma ini melakukan transpose


terhadap rangkaian huruf di dalam plainteks.

Nama lain untuk metode ini adalah permutasi, karena


transpose setiap karakter di dalam teks sama dengan
mempermutasikan karakter-karakter tersebut.

28

Contoh: Misalkan plainteks adalah


DEPARTEMEN TEKNIK INFORMATIKA UG.
Enkripsi:
DEPART
EMENTE
KNIKIN
FORMAT
IKAUG.
Cipherteks: (baca secara vertikal)
DEKFIEMNOKPEIRAANKMURTIAGTENT.
DEKF IEMN OKPE IRAA NKMU RTIA GTEN T.
29

Dekripsi: Bagi panjang cipherteks dengan kunci.


(Pada contoh ini, 30 / 6 = 5)
DEKFI
EMNOK
PEIRA
ANKMU
RTIAG
TENT.
Plainteks: (baca secara vertikal)
DEPARTEMEN TEKNIK INFORMATIKA UG.

30

Contoh lain: Plainteks: GRAHA SIMATUPANG


Bagi menjadi blok-blok 8-huruf. Jika < 8, tambahkan huruf
palsu.

G RA HA S I MAT U PA N GA
M RAA H S I GAT UA P N GA

Cipherteks: M R A A H S I G A T U A P N G A

31

Hash Function
30

Merupakan fungsi satu arah (one way function) yang


dapat menghasilkan ciri (signature) dari data (berkas,
stream)
Perubahan satu bit saja akan mengubah keluaran
hash secara drastis
Digunakan untuk menjamin integritas dan digital
signature
Contoh: MD5, SHA1
unix$ md5sum /bin/login
af005c0810eeca2d50f2904d87d9ba1c /bin/login

Penggunaan Hash: Pengirim


31

Pada Penerima
32

Tanda-tangan Digital
33

Sejak zaman dahulu, tanda-tangan sudah digunakan


untuk otentikasi dokumen cetak./kertas (surat, piagam,
ijazah, dll)
Tanda-tangan mempunyai karakteristik sebagai berikut:
- Tanda-tangan adalah bukti yang otentik.
- Tanda tangan tidak dapat dilupakan.
- Tanda-tangan tidak dapat dipindah untuk digunakan
ulang.
- Dokumen yang telah ditandatangani tidak dapat diubah.
-Tanda-tangan tidak dapat disangkal( repudiation).

Tanda-tangan Digital
34

Fungsi tanda tangan pada dokumen kertas juga

diterapkan untuk otentikasi pada data digital


(pesan, dokumen elektronik).
Tanda-tangan untuk data digital dinamakan
tanda-tangan digital (digital signature).
Tanda-tangan digital bukanlah tulisan tandatangan yang di-digitisasi (di-scan).
Tanda-tangan digital adalah nilai kriptografis
yang bergantung pada isi pesan dan kunci.
Tanda-tangan pada dokumen cetak selalu sama,
apa pun isi dokumennya.
Tanda-tangan digital selalu berbeda-beda antara
satu isi dokumen dengan dokumen lain.

Contoh:

35
Kepada Yth.
Bapak Dekan
Di Tempat
Dengan hormat.
Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama
Faisal Saleh dengan NIM 13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi
sudah dilakukan pada Hari Rabu Tanggal 21 Januari 20 Juli 2005.
Atas perhatian Bapak saya ucapkan terima kasih.
Bandung, 25 Juli 2005
Dosen Pembimbing Skripsi
Ir. Ahmad Agus
-----BEGIN PGP SIGNATURE----iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5
FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh
-----END PGP SIGNATURE-----

Tanda-tangan digital

Public Key Cryptography


- Digital signature concept

Retrieve Public Key

Keypair
Signed
Message

Message

Signed
Message

Message

Transmit

Encrypt

Decrypt

Public Key Cryptography


- Digital Signature

Keypair
Signed
Message

Message
Assemble

Hash

Digest

Encrypt

Signature

Public Key Cryptography


- Digital Signature
Retrieve Public Key

Message
Signed
Message
Digest

Valid?

Signature

Decrypt

Digest

Keamanan System Cryptography


39

merupakan masalah yang paling fundamental.


Dengan menggunakan sistem standar terbuka,

maka keamanan suatu sistem kriptografi akan


lebih mudah dan lebih cepat dianalisa.
Perlu pakai algoritma rahasia yang diketahui
tingkat keamanannya.

Keamanan System Cryptography


40

Sebuah sistem kriptografi dirancang untuk

menjaga plaintext dari kemungkinan dibaca oleh


pihak-pihak yang tidak berwenang, yang secara
umum dinamakan sebagai penyerang (attacker).
Penyerang diasumsikan memiliki akses tak
terbatas terhadap jalur tak aman yang digunakan
untuk transaksi ciphertext. Oleh karena itu,
penyerang dianggap memiliki akses langsung
terhadap ciphertext.

Keamanan System Cryptography


41

Tipe penyerang paling umum terhadap suatu

sistem kriptografi adalah serangan kriptanalisis


(cryptanalysis attack).
Kriptanalisis merupakan ilmu yang mempelajari
tentang upaya-upaya untuk memperoleh plaintext
dari ciphertext tanpa informasi tentang kunci yang
digunakan

Serangan Kriptanalisis
42

Berdasarkan keterlibatan penyerang dalam

komunikasi
a. Serangan pasif
- Wiretapping (dengan sambungan hardware)
- Electromagnetic eavesdropping (wireless)
- Acoustic eavesdropping (suara manusia)
b. Serangan aktif (MITM)

Serangan Kriptanalisis
43

Berdasarkan banyaknya informasi yang diketahui

oleh kriptanalisis
a. Ciphertext-only attack
dgn cara exhaustive search
b. Known-plaintext attack

memiliki pasangan plaintext dan chipertext


c. Chosen-plaintext attack
memilih plaintext seperti di ATM

Serangan Kriptanalisis
44

Berdasarkan teknik yang digunakan dalam menemukan


kunci
a. Exhaustive attack atau brute force attack
Ukuran kunci

Lama waktu

16 bit

Jumlah
kemungkinan
kunci
65536

32 bit

4.3 x 10^9

2.15 ms

56 bit

7.2 x 10^16

10.1 jam

128 bit

4.34 3 x 10^383

5.45 4 x 10^18
tahun

b. Analytical attack

0.0327 ms

Penggunaan Cryptography
45

Pada jaringan TCP/IP (Transfer Control

Protocol/Internet Protocol)
SSL (Secure Sockets Layer ) dan TSL (Transport
Layer Security )

Penggunaan Cryptography
46

Application

Application

SSL

SSL

TCP

TCP

IP

IP

Penggunaan Cryptography
47

Tidak aman

Aman

HTTP
HTTP

SSL

TCP

TCP

IP

IP

Penggunaan Cryptography
48

Ada penambahan satu layer baru yang dinamakan sebagai


SSL (Secure Socket Layer)).
Layer ini berfungsi untuk melaksanakan mekanisme
kriptografi terhadap informasi sebelum dilakukan
enkapsulasi dan pengiriman data.
Penambahan layer SSL ini menyebabkan terbentuknya
protokol baru yang dinamakan HTTPS, menggantikan
protokol HTTP untuk transaksi HTTP yang aman.
Protokol ini digunakan untuk mengamankan transaksitransaksi data pada web-web e-commerce.

Anda mungkin juga menyukai