Anda di halaman 1dari 3

TUGAS KEAMANAN JARINGAN

Cryptography

 Dhanneswara Yoga W. 1541160084


Kelas 3C JTD

JURUSAN TEKNIK ELEKTRO


PROGRAM STUDI JARINGAN TELEKOMUNIKASI
DIGITAL
POLITEKNIK NEGERI MALANG
2018
Cryptography
Definisi
Cryptography berasal dari kata crypto yang berarti ”hidden, secret” dan
pada bidang studi informatika dapat diartikan dengan studi mengenai
menyembunyikan informasi atau informasi yang disembunyikan (hiding
information). Pada saat ini, ilmu ini berkembang dan dapat dikategorikan menjadi
tiga kelompok utama, yaitu:
1. Penggunaan operasi matematika yang mengubah plaintext (sumber
informasi atau informasi aslinya) ke dalam bentuk ciphertext (informasi yang
sudah dikodekan) menggunakan kunci enkripsi.
2. Apakah dibentuk sebuah block atau sebuahstream cipher.
3. Penggunaan satu atau dua kunci sistem.

Tujuan
1. Deter (menghalangi)
2. Prevent (mencegah)
3. Detect (menemukan)
4. Correct (membetulkan)

Kriptografi dapat dibagi atas 4 jenis, yaitu: (1) Symmetric Ciphers, (2) Public-key
Enkripsi and Hash Function, (3) Network Security Applications, dan (4) System
Security. Pada symmetric Chiphers, ada 5 teknik utama yang dapat dilakukan,
yaitu symmetric cipher models, substitution techniques, transposition techniques,
rotor machines, dan steganography.

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk


mengkonversikanplaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut
suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci
kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses
pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang
digunakan.
Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara
matematis sebagai berikut :
EK(M)= C (Proses Enkripsi)
DK(C) = M (Proses Dekripsi)
Pada saat proses enkripsi disandikan pesan M dengan suatu kunci K lalu
dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan
dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti
pesan sebelumnya.
Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun
kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan.
Sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan
dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat
diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui
algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia
tetap tidak dapat membaca pesan.

Macam-macam Metode Cryptohraphy

Enkripsi asymmetric (kunci publik):

1. DSA
2. ElGamal
3. Kriptografi kurva eliptik
4. NTRUEncrypt
5. RSA

Fungsi hash kriptografi:

1. HMAC: otentikasi pesan kunci-hash


2. MD5 - Perhatikan bahwa sekarang ada metode menghasilkan tabrakan
untuk MD5
3. RIPEMD-160
4. SHA-1
5. SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)
6. Tiger (TTH), biasanya digunakan dalam hash pohon harimau

Generator nomor pseudo-acak kriptografis yang aman

1. Blum Blum Shub - berdasarkan kekerasan faktorisasi


2. Fortuna, dimaksudkan sebagai perbaikan pada algoritma Yarrow
3. Linear feedback shift register
4. Algoritma Yarrow
5. Pertukaran kunci
6. Pertukaran kunci Diffie – Hellman
7. Berbagi rahasia, Pemisahan Rahasia, Pemisahan Kunci, algoritma M of N
8. Skema Blakey
9. Skema Shamir

Enkripsi simetrik (kunci rahasia):

1. Advanced Encryption Standard (AES), pemenang kompetisi NIST, juga


dikenal sebagai Rijndael
2. Blowfish
3. Data Encryption Standard (DES), terkadang DE Algorithm, pemenang
kompetisi seleksi NBS, digantikan oleh AES untuk sebagian besar tujuan
4. IDE
5. RC4 (cipher)
6. Algoritma Enkripsi Tiny

Anda mungkin juga menyukai