Anda di halaman 1dari 15

1

SISTEM KEAMANAN TEK. INFORMASI

Nama :

Fauzan Indra Pramana (14114066)

Kelas : 4KA31

Materi : Pokok Bahasan I dan II

Dosen : Kurniawan B. Prianto, SKom., SH., MM

UNIVERSITAS GUNADARMA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

PTA 2017/2018
1

POKOK BAHASAN I PENGANTAR

1. Masalah Keamanan Sistem Komputer Secara Umum

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk


mengamankan kinerja,fungsi atau proses komputer. Sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti
gembok kunci dalam rumah yang menjaga rumah dari para maling untuk masuk. Tetapi sebaik
apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan
mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan
teknologi dalam jaringan.

Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak
digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa
diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk


pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan
menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan
sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
yaitu:

1. Membatasi akses fisik terhadap komputer,

2. Menerapkan mekanisme pada perangkat keras dan

3. Sistem operasi untuk keamanan komputer, serta

4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat


diandalkan.
2

2. Masalah Etika

Etika Dalam Sistem Informasi, mencakup empat hal yaitu privasi, akurasi, properti dan akses
berikut ini penjelasannya :

a. Privasi

Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang
memang tidak diberi ijin untuk melakukannya.

b. Akurasi

Merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian
informasi menimbulkan hal yang mengganggu, merugikan dan bahkan membahayakan.

c. Properti

HAKI (Hak Atas Kekayaan Intelektual)

Hak Cipta (Copyright)

Hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian

kekayaan intelektual tanpa seizin pemegangnya.

Paten

Bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya
akan diberikan pada penemuan-penemuan inovatif.

Rahasia Perdagangan (Trade Secret)

Melindungi kekayaan intelektual melalui lisensi atau kontrak

d. Akses

Pada penyediaan akses adalah pada penyediaan akses untuk semua kalangan. Teknologi
informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap
informasi bagi kelompok tertentu.
3

3. Dasar-Dasar Gangguan Keamanan Komputer

Gangguan ataupun ancaman-ancaman yang dapat merusak keamanan komputer yaitu :

a. Virus

Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai
jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak
file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat
menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

b. Email Virus

Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun
email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.

c. Internet Worms

Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur
koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan
membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file
dokumen tertentu.

d. Spam

Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info
tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga
membawa virus/worm/trojan.

e. Trojan Horse
4

Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif
maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan
berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

f. Spyware

Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke
hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi
lambat atau hang

g. Serangan Brute-force

Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Istilah brute
force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: When in doubt, use
brute-force (jika ragu, gunakan brute-force).

Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau
kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang
mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut
sebagai password cracker. Program password cracker adalah program yang mencoba membuka
sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu
dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya
luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini
memakan waktu yang sangat lama, khususnya untuk password yang rumit.

Berikut Ini Beberapa Model Serangan Keamanan (Security Attack Models)

Menurut W. Stallings [William Stallings, Network and Internetwork Security, Prentice Hall,
1995.] serangan (attack) terdiri dari :
5

a. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah denial of
service attack.
b. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
c. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
d. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.

Berikut Ini Beberapa Contoh Akibat Jebolnya Sistem Keamanan Komputer :

1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los

Angeles untuk memenangkan kuis di sebuah radio local.

1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system

operasi DEC secara illegal dan mengambil alih hubungan telpon di New

York dan California.

1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet,

mengambil uang sebesar $10 juta.

2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat

directory atas namanya berisi peringatan terhadap administrator situs

tersebut.

2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta

contoh halaman yang sudah dijebol) dapat dilihat di koleksi

<http://www.2600.com>

2000 Wenas, membuat server sebuah ISP di singapura down

4. Prinsip Dasar Perancangan Sistem Yang Aman

Langkah-Langkah Keamanan :
6

[1] Keamanan Fisik Komputer :


a. Membatasi akses fisik ke mesin : Akses masuk ke ruangan computer, penguncian
komputer secara hardware, keamanan BIOS, keamanan Bootloader
b. Back-up data: pemilihan piranti back-up, penjadwalan back-u
c. Mendeteksi gangguan fisik pada saat computer akan di- reboot, dan beberapa hal yang
perlu diperiksa pada log dengan mencatat kejanggalan yang ada diantaranya adalah :
Log pendek atau tidak lengkap, log yang berisikan waktu yang aneh, log dengan permisi
atau kepemilikan yang tidak tepat, catatan pelayanan reboot atau restart, log yang
hilang, masukan atau login dari tempat yang janggal.
d. Mengontrol akses sumber daya dengan tool seperti system security yang dapat
mengunci semua system dari pengaksesan setelah password bios.Tapi masih ada
kemungkinan seseorang mengetahui password untuk mengakses system tersebut.
e. Mengunci console dengan menggunakan xlock dan vlock yaitu program kecil untuk
mengunci agar seseorang tidak dapat mengganggu atau melihat kerja yang dilakukan
dengan mengunci tampilan yang membutuhkan password untuk membukanya. xlock
dapat digunakan untuk mengamankan desktop pada saat meninggalkan meja anda, dan
vlock berfungsi untuk mengunci beberapa atau semua console teks yang terbuka.

[2] Keamanan lokal

Berkaitan dengan user dan hak-haknya dengan memberikan account kepada orang yang tepat
sesuai kebutuhan dan tugas-tugasnya :
a. Beri mereka fasilitas minimal yang diperlukan.
b. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c. Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

[3] Keamanan Root


a. Jangan sekali-sekali login sebagai root, jika tidak sangat perlu.
b. Jika terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian gunakan
perintah su (substitute user)
7

c. Jangan sekali-sekali menggunakan seperangkat utilitas, seperti rlogin/rsh/rexec (utilitas


r) sebagai root. Semua itu menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
d. Jangan pernah menggunakan ., yang berarti direktori saat ini dalam penyertaan path.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika
anda menjalankan perintah tersebut.
e. Batasi penggunaan konsol untuk login sebagai root
f. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
mempengaruhi banyak hal. Pikir sebelum anda mengetik!

[4] Keamanan File dan system file


Seorang administrator system perlu memastikan bahwa file-file pada system tidak terbuka
untuk pengeditan oleh pemakai dan grup yang tidak seharusnya melakukan pemeliharaan
system.
a. Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
b. Lakukan setting limit system file.
c. Atur akses dan permission file : read (mampu melihat isi file, dan membaca directori),
write (mampu menambah dan mengubah file, menghapus atau memindahkan file dalam
sebuah direktori), execute (mampu menjalankan program biner atau script shell,
mencari sebuah directory yang dikombinasikan dengan permisi read) bagi user maupun
group.
d. Selalu cek program-program yang tidak dikenal

[5] Keamanan Password dan Enkripsi


a. Hati-hati terhadap bruto force attack, seperti Crack atau John the Ripper sering
digunakan untuk menerka password. Usahakan dengan membuat password yang baik.
b. Selalu mengenkripsi file yang dipertukarkan.
c. Lakukan pengamanan pada level tampilan, seperti screen saver.

[6] Keamanan Kernel


8

Kernel merupakan otak system operasi yang mengatur pemakai banyak (multiple users)
dan proses, mengelola directory system serta melakukan seluruh pengelolaan I/O untuk system
tersebut.
a. selalu update kernel system operasi.
b. Ikuti review bugs dan kekurang-kekurangan pada system operasi.

[7] Keamanan Jaringan


a. Waspadai paket sniffer yang sering menyadap port Ethernet.
b. Lakukan prosedur untuk mengecek integritas data.
c. Verifikasi informasi DNS.
d. Lindungi network file system.
e. Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

POKOK BAHASAN II ENKRIPSI DAN DEKRIPSI

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk
menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan
perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti
(tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah system pengkodean
menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari
informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper
mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari
sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper
merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam
system keamanan computer dan jaringan.

Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau
pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam
komputer, maupun password untuk mengakses sesuatu.

1. Penyandi Monoalfabetik

Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada
contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk
melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila
9

enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma
dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.

Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada
kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan
seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi
dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan.

Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar
adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi
substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang
memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan
menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL"
pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator
Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.

Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih
rumit, seperti sandi Vigenre, dan masih memiliki aplikasi modern pada sistem ROT13. Pada
saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan
mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.

Contoh :

Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih
angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di
plaintext menjadi E di teks tersandi (ciphertex)

Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet
sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu
(angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:
10

Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC

Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan
di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi
tersebut gunakan cara sebaliknya.

Contoh penyandian sebuah pesan adalah sebagai berikut:

teks terang: kirim pasukan ke sayap kiri

teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL

Proses penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus


dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En) dari "huruf"
x dengan geseran n secara matematis dituliskan dengan, E_n(x) = (x + n) \mod {26}.

Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn) adalahD_n(x) = (x - n)
\mod {26}.

Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga
sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang berlawanan dengan
substitusi polialfabetik.

2. Penyandi Polialfabetik

Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun
1467 sementara tableau sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi
dan dekripsi cipher polialfabetik diperkenalkan oleh Johannes Trithemius dalam bukunya
Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian
ditulis di sebuah tabel.

Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenre yang
ditulis oleh Blaise de Vigenre pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X
26 atau lebih dikenal dengan nama Tabula Recta dan menggunakan kunci dan plaintext
sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk
melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk
mendapatkan plaintext.
11

Gambar Tabula Recta..

Untuk melakukan enkripsi dengan cipher Vigenre, sebuah kata kunci diperlukan. Kata
kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian
digunakan untuk mencari huruf pengganti pada tabula recta.

Kata Kunci: BEG

Plaintext: J I D A D

Kunci: B E G B E

Dengan kunci dan plaintext tersebut, enkripsi Vigenre dapat dilakukan dengan bantuan
tabula recta. Untuk mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan
plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada
baris B dan kolom J.
12

Gambar Enkripsi Huruf Pertama dengan Cipher Vigenere

Ulangi untuk huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I,
didapatkan huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi sampai
plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah KMJBH.

Gambar Enkripsi Huruf Kedua dengan Cipher Vigenere

Keistimewaan cipher ini adalah kemudahanya dalam implementasi dan kekuatannya


dalam menghadapi serangan. Meskipun dapat dipakai dengan sederhana, cipher ini tergolong
amat kuat untuk masanya, bahkan disebut-sebut sebagai cipher yang tidak dapat dipecahkan
sampai pada abad ke-20.

3. Penggunaan Public Key

Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan
fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk
dibalik/invers atau reverse tanpa informasi yang mendetail. Salah satu contoh adalah
faktorisasi; biasanya akan sulit untuk memfaktorkan bilangan yang besar, akan tetapi mudah
untuk melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan 4399 daripada
memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat
asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana semua orang dapat
melakukan satu operasi (enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers
operasi (dekripsi atau membuat sign) tanpa informasi yang selengkap-lengkapnya.

Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah
kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat.
Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis.
13

Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci
public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang
dilakukan oleh kunci privat.

Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang
tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan
kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang
kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain
itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang
kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat
melakukan invers terhadap data hasil enkripsi tersebut.

4. Metode Enkripsi DES (Data Encryption Standar)

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES
beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit
cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey).
Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.

DES merupakan cipher blok pola dasar - algoritma yang mengambil string tetap-
panjang bit plaintext dan mengubahnya melalui serangkaian operasi rumit menjadi lain
bitstring ciphertext yang sama panjang. Dalam kasus DES, ukuran blok adalah 64 bit. DES
juga menggunakan tombol untuk menyesuaikan transformasi, sehingga dekripsi yang konon
bisa hanya dilakukan oleh mereka yang mengetahui kunci tertentu yang digunakan untuk
mengenkripsi. Kuncinya seolah-olah terdiri dari 64 bit, namun hanya 56 di antaranya benar-
benar digunakan oleh algoritma. Delapan bit digunakan semata-mata untuk memeriksa paritas,
dan setelah itu dibuang. Oleh karena panjang kunci efektif adalah 56 bit, dan tidak pernah
dikutip seperti itu. Setiap bit ke-8 dari kunci yang dipilih akan dibuang, yaitu, posisi 8, 16, 24,
32, 40, 48, 56, 64 dikeluarkan dari kunci 64 bit hanya meninggalkan kunci bit 56.

5. Metode Enkripsi RSA (Rivest, Shamir, Adleman)

RSA adalah singkatan dari huruf depan 3 orang yang menemukannya pada tahun 1977
di MIT, yaitu Ron Rivest, Adi Shamir, dan Len Adleman. Algoritma ini merupakan cara
14

enkripsi publik yang paling kuat saat ini. Algoritma RSA melibatkan seleksi digit angka prima
dan mengalikan secara bersama-sama untuk mendapatkan jumlah, yaitu n. Angka-angka ini
dilewati algoritma matematis untuk menentukan kunci publik KU={e,n} dan kunci pribadi
KR={d,n} yang secara matematis berhubungan. Ini merupakan hal yang sulit untuk
menentukan e dan atau d diberi n. Dasar inilah yang menjadi algoritma RSA.

Sekali kunci telah diciptakan, sebuah pesan dapat dienkrip dalam blok dan melewati
persamaan berikut ini:

C = Me mod n (1)

Dimana C adalah ciphertext, M adalah plaintext, sedangkan e adalah kunci publik penerima.
Dengan demikian, pesan di atas dapat dienkrip dengan persamaan berikut :

C = Md mod n (2)

Dimana d adalah kunci pribadi penerima. Sebagai contoh, kita mengasumsikan bahwa
M=19 (kita akan menggunakan jumlah yang kecil untuk hal yang sederhana dan nantinya
secara normal jumlah-jumlah ini akan menjadi lebih besar). Kita akan menggunakan angka 7
sebagai huruf p dan angka 17 sebagai huruf q. Jadi n=7x17=119. Kemudian, e dihitung menjadi
5 dan dihitung lagi menjadi 77. KU={5,119} dan KR={77,119}. Kita dapat melalui nilai yang
dibutuhkan dengan persamaan 1 untuk mencari nilai C. Dalam hal ini C=66, kemudian hasil
dekrip C(66) dapat digunakan untuk mendapatkan nilai plaintext yang asli. Untuk persamaan
(2) juga mendapat nilai 19 dan plaintext yang asli.

Seperti yang telah dijelaskan di atas, hanya orang yang mempunyai kunci rahasia yang
sesuai yang dapat membuka pesan yang disandi dengan kunci publik tertentu. Algoritma
enkripsi inilah yang dipakai sebagai dasar dari system enkripsi PGP (Pretty Good Privacy).
PGP adalah system enkripsi yang banyak dipakai secara umum di internet.

Cara enkripsi dengan kunci publik ini ternyata mempunyai kelebihan lain, yaitu bisa
dipakai sebagai semacam tanda tangan digital yang dapat digunakan untuk menjamin keaslian
e-mail. Si A yang akan mengirim E-mail kepada si B dapat membubuhkan tanda tangan
digitalnya di akhir e-mail tersebut.

Anda mungkin juga menyukai