Aplikasi Enkripsi Dan Dekripsi Rsa Mengg PDF
Aplikasi Enkripsi Dan Dekripsi Rsa Mengg PDF
SWING
Tugas Akhir
Mata Kuliah Keamanan Komputer
Oleh
ACHMAD RIFA'I(1412120058)
SETYO PURWANTORO(1412120062)
AGUS BEKTI KURNIAWAN(1412120063)
Abstrak
Masalah keamanan komputer dewasa ini telah menjadi acuan. Karena keamanan ini
digunakan untuk privasi data karena privasi adalah bersifat rahasia. Dan privasi ini hanya
boleh diketahui oleh orang – orang tertentu saja. Dan RSA telah mewakili hal ini.
Dikarenakan algoritma RSA adalah algoritma enkripsi data yang melakukan enkripsi dan
dekripsi dengan cara yang berbeda dan menggunakan bahan yang berbeda pula.
Java adalah bahasa pemrograman yang mendukung kemampuan multiplatform entah
itu dari arsitektur mesin atau OS yang digunakan dengan syarat JVM telah terinstall
didalamnya. Java juga mendukung berbagai algoritma – algoritma yang nanti akan digunakan
dengan error handling yang paling mudah karena error handling sudah disiapkan oleh
pembuat java itu sendiri.
Java dapat mengimplementasikan algoritma RSA dengan sangat baik dikarenakan
java mendukung konversi string kedalam bit – bit yang akan dikalkulasikan kedalam
algoritma RSA sehingga output akan berbentuk biner yang tidak bisa dibaca oleh notepad dan
kawan – kawannya.
KATA PENGANTAR
Puji syukur kehadirat Allah SWT atas limpahan rahmatNya sehingga Tugas
Akhir Mata Kuliah Keamanan Komputer ini berjudul “Aplikasi Enkripsi dan
Dekripsi RSA Menggunakan Java Swing” akhirnya dapat terselesaikan juga.
Penyusunan Tugas Akhir ini banyak sekali melihat dari berbagai macam
referensi-referensi yang ada. Penulis juga mengucapkan terima kasih serta
memberikan penghargaan setinggi-tingginya kepada yang terhormat : Bapak Suprapto
S.Kom selaku Dosen yang mengajar Mata Kuliah Keamanan Komputer yang telah
memberikan tugas akhir ini sehingga penulis bisa mengetahui dan memahami lebih
banyak lagi tentang Algoritma Kriptographi khususnya pada Algoritma RSA.
Mudah-mudahan apa yang penulis tulis ini dapat berguna bagi kita semua dan
dengan rendah hati penulis berharap apabila ada kesalahan terhadap penulisan dan
kata-kata pada Tugas Akhir ini mohon kiranya dapat di maafkan.
Penulis
DAFTAR ISI
Halaman
ABSTRAK ............................................................................................................ 1
KATA PENGANTAR ........................................................................................... 2
DAFTAR ISI ........................................................................................................ 3
Di era globalisasi ini, dimana segala sesuatunya itu berjalan dengan cepat,
kemajuan teknologi semkain memudahkan manusia untuk berkomunikasi dan saling
bertukar informasi. Tetapi dengan kemajuan teknnologi itu pula dapat mengakibatkan
informasi yang ditukar bisa terganggu dan bia saja dapat di ubah oleh orang lain yang
tidak berhak.
Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan
pertukaran informasi menjadi hal yang sangat penting. Itu dikarenakan seringkalinya
data atau informasi yang penting kadang tidak sampai ke tangan si penerima atau juga
bahkan bisa sampai ke tangan si penerima tapi data yang di terima tersebut di sadap
terlebih dahulu tanpa pengetahun dari si pengirim maupun oleh si penerima itu
sendiri. Dan bisa saja data asli tersebut oleh si penyadap dirubah datanya sehingga
yang seharusnya dikirim ke si penerima berupa data yang asli menjadi data yang tidak
sesuai, sehingga bisa menjatuhkan pihak si pengirim. Padahal isi data sebenarnya
tidak seperti itu.
Hal inilah yang seringkali di takutkan oleh pihak – pihak yang saling ingin
bertukar informasi. Mereka takut apakah data yang mereka kirim tersebut bisa sampai
ke si penerima atau tidak, sehingga masalah keamanan dan rahasianya sebuah data
merupakan hal yang sangat penting dalam pertukaran informasi. Maka dari itu saking
pentingnya data yang di berikan tersebut agar bisa sampai ke penerima dalam bentuk
yang autentik diperlukannya sebah metode untuk merahasiakan data yang dikirim
tersebut.
Maka kebanyakan dari pihak – pihak yamg saling bertukar informasi itu
menggunakan beberapa macam metode untuk menjaga kerahasiaan pesan mereka,
diantaranya dengan menggunakan sebuah metode penyandian pesan yang bernama
Kriptographi ( Cryptographi ) untuk merahasiakan pesan yang mereka kirimkan.
1.1.1 Sejarah Kriptographi
Agoritma Kriptographi pertama kali digunakan sebagai petunjuk
dalam perang. Menurut Sejarah pada tahun 1900 SM Julius Caesar dikenal
sebagai orang yang pertama kali mengembangkan algoritma kriptographi
untuk mengirimkan pesan kepada tentaranya yang sedang di medan
peperangan. Algoritma yang digunakan oleh Julius Caesar itu sendiri dikenal
dengan nama caesar chiper. Yang mana cara kerjayanya dengan menggeser
setiap huruf dalam pesan yang akan menjadi algoritma standar sehingga
dapat menginformasikan semua keputusan dan kemudian mengirimkan pesan
tersebut dalam bentuk yang aman.
Kriptographi ( Cryptography ) atau yang lebih sering dikenal dengan
ilmu penyandian data adalah suatu ilmu sekaligus seni untuk menjaga
kerahasiaan pesan baik itu berupa data maupun informasi yang mempunyai
tujuan untuk menjaga kerahasiaan suatu pesan kita dari pihak – pihak lain
yang ingin mengakses data kita secara ilegal.
Kriptographi semulanya hanya digunakan oleh pihak militer dan
bidang intelijen untuk menyandikan pesan mereka. Akan tetapi seiring
dengan berkembangnya teknologi, kebutuhan sistem keamanan semakin
besar dan semakin pesat. Sehingga semakin yang kompleks pulalah data yang
harus di amankan. Maka Kriptogrpahi yang dahulunya hanya dipergunakan
oleh militer saja menjadi sangat populer. Karena Kriptographi di anggap
sebagai metode sistem keamanan yang baik walaupun bukan yang terbaik.
Sehingga banyak Organisasi maupun pihak pribadi menggunakannya karena
sudah teruji dan tebukti keamanannya.
Ilmu Kriptographi sendiri sebenarnya telah dipergunakan oleh
Kerajaan Inggris pada saat di pancungnya Queen Merry setelah
terbongkarnya komunikasi rahasia dengan kelompok anti Queen Elisabeth
oleh lawannya yang menggunakan jasa pakar pemecah kode rahasia. Pada PD
II Jerman juga telah menggunakan mesin enigma untuk penyandian pesan
rahasianya. Sedangkan di Indonesia sendiri mempunyai suatu badan yang
Bernama Lembaga Sandi Negara.
Dimasa sekarang kajian dari bidang ilmu kriptographi sudah sangat
luas. Yang di mulai dari bidang militer, telekomunikasi, jaringan komputer,
keuangan dan perbankan, atau bahkan juga untuk pribadi. Di sinilah
pentingnya kriptographi, dia memegang peranan penting untuk merahasiakan
suatu pesan yang di tugaskan kepadanya.
1.1.2 Tujuan Kriptographi
Kriptographi merupakan dasar bagi keamanan komputer dalam
jaringan, yang menjadi pokoknya data atau informasi, sedangkan yang
menjadi sarana distribusinya adalah komputer. Untuk selalu menjaga agar
data maupun informasi yang di kirim bebas dari pihak luar maka digunakan
suatu metode yaitu Kriptographi. Metode kriptographi merupakan salah satu
cara untuk mengamankan data, sehingga baik data maupun informasi yang di
sharing antar ke dua belah pihak dapat di amankan tanpa ada pihak lain yang
tidak berkepentingan untuk bisa mengaksesnya.
Yang terutama dalam menjalankan komunikasi antara kedua blekah
pihak adalah keamanan datanya. Apakah data tersebut telah aman atau tidak
kita tidak bisa mengetahuinya. Sehingga masalah privatnya data sampai ke
masalah Otentik (Asli) atau tidaknya data kita dapat mengetahuinya dengan
mengunakn metode kriptographi. Privat Data disini maksudnya adalah data
tersebut hanya bisa dimengerti oleh pihak yang mengirim dan menerima
informasi tersebut. Sehingga orang lain diusahakan agar tidak bisa
mengaksesnya. Sedangkan otentik data disini maksudnya apakah data yang
dikirim oleh si pengirim tersebut sesuai dengan data yang telah diterima oleh
si penerima atau tidak. Sehingga tujuannya adalah mencegah agar orang lain
atau pihak ketiga untuk memanipulasi/mengubah, menghapus atau bahkan
juga bisa membuat data yang dikirimkan tersebut tidak sampai ke pengirim.
Metode penelitian yang penulis gunakan di sini adalah studi literature yang di
ambil dari website – website yang membahas tentang algoritma kriptographi
khususnya pada algoritma kunci asimetri pada sofware RSA dan melakukan simulasi
sendiri dengan cara merahasiakan Plain Text kedalam file enkripsi biner.
BAB II
LANDASAN TEORI
2.1 RSA
RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA
merupakan algoritma pertama yang cocok untuk digital signature seperti halnya
ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA
masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya
dalam mengamnkan dengan menggunakan kunci yang cukup panjang.
2.1.1 Sejarah RSA
Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir
dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri
berasal dari inisial nama mereka (Rivest—Shamir—Adleman).
2.1.2 Operasional
Pembuatan Kunci
Semisal Alice berkeinginan untuk mengizinkan Bob untuk mengirimkan kepadanya
sebuah pesan pribadi (private message) melalui media transmisi yang tidak aman
(insecure). Alice melakukan langkah-langkah berikut untuk membuat pasangan kunci
public key dan private key:
1. Pilih dua bilangan prima p ≠ q secara acak dan terpisah untuk tiap-tiap p dan q.
Hitung N = p q. N hasil perkalian dari p dikalikan dengan q.
2. Hitung φ = (p-1)(q-1).
3. Pilih bilangan bulat (integer) antara satu dan φ (1 < e < φ) yang juga
merupakan koprima dari φ.
4. Hitung d hingga d e ≡ 1 (mod φ).
Bentuk ini membuat proses dekripsi lebih cepat dan signing menggunakan Chinese
Remainder Theorem (CRT). Dalam bentuk ini, seluruh bagian dari private key harus
dijaga kerahasiaannya.
Alice mengirimkan public key kepada Bob, dan tetap merahasiakan private key yang
digunakan. p dan q sangat sensitif dikarenakan merupakan faktorial dari N, dan
membuat perhitungan dari d menghasilkan e. Jika p dan q tidak disimpan dalam
bentuk CRT dari private key, maka p dan q telah terhapus bersama nilai-nilai lain dari
proses pembangkitan kunci.
Maka Bob memiliki n dan mengetahui N dan e, yang telah diumumkan oleh Alice.
Bob kemudian menghitung ciphertext c yang terkait pada n:
Perhitungan tersebut dapat diselesaikan dengan cepat menggunakan metode
exponentiation by squaring. Bob kemudian mengirimkan c kepada Alice.
Kemudian, dikarenakan ed ≡ 1 (mod p-1) dan ed ≡ 1 (mod q-1), hasil dari Fermat's
little theorem.
dan
serta
Contoh proses
Berikut ini merupakan contoh dari enkripsi RSA dan dekripsinya. Parameter yang
digunakan disini berupa bilangan kecil.
Kita membuat
p = 61 — bilangan prima pertama (harus dijaga kerahasiannya atau dihapus secara hati-hati)
q = 53 — bilangan prima kedua (harus dijaga kerahasiannya atau dihapus secara hati-hati)
N = pq = 3233 — modulus (diberikan kepada publik)
e = 17 — eksponen publik (diberikan kepada publik)
d = 2753 — eksponen pribadi (dijaga kerahasiannya)
Public key yang digunakan adalah (e,N). Private key yang digunakan adalah d. Fungsi
pada enkripsi ialah:
encrypt(n) = ne mod N = n17 mod 3233
Padding schemes
Padding Scheme harus dibangun secara hati-hati sehingga tidak ada nilai dari m yang
menyebabkan masalah keamanan. Sebagai contoh, jika kita ambil contoh sederhana
dari penampilan ASCII dari m dan menggabungkan bit-bit secara bersama-sama akan
menghasilkan n, kemudian pessan yang berisi ASCII tunggal karakter NUL (nilai
numeris 0) akan menghasilkan n= 0, yang akan menghasilkan ciphertext 0 apapun itu
nilai dari e dan N yang digunakan. Sama halnya dengan karakter ASCII tunggal SOH
(nilai numeris 1) akan selalu menghasilkan chiphertext 1. Pada kenyataannya, untuk
sistem yang menggunakan nilai e yang kecil, seperti 3, seluruh karakter tunggal
ASCII pada pesan akan disandikan menggunakan skema yang tidak aman,
dikarenakan nilai terbesar n adalah nilai 255, dan 2553 menghasilkan nilai yang lebih
kecil dari modulus yang sewajarnya, maka proses dekripsi akan menjadi masalah
sederhana untuk mengambil pola dasar dari ciphertext tanpa perlu menggunakan
modulus N. Sebagai konsekuensinya, standar seperti PKCS didesain dengan sangat
hati-hati sehingga membuat pesan asal-asalan dapat terenkripsi secara aman. Dan juga
berdasar pada bagian Kecepatan, akan dijelaskan kenapa m hampir bukanlah pesan itu
sendiri tetapi lebih pada message key yang dipilh secara acak.
RSA dapat juga digunakan untuk mengesahkan sebuah pesan. Misalkan Alice ingin
mengirim pesan kepada Bob. Alice membuat sebuah hash value dari pesan tersebut, di
pangkatkan dengan bilangan d dibagi N (seperti halnya pada deskripsi pesan), dan
melampirkannya sebagai "tanda tangan" pada pesan tersebut. Saat Bob menerima
pesan yang telah "ditandatangani", Bob memangkatkan "tanda tangan" tersebut
dengan bilangan e dibagi N (seperti halnya pada enkripsi pesan), dan
membandingkannya dengan nilai hasil dari hash value dengan hash value pada pesan
tersebut. Jika kedua cocok, maka Bob dapat mengetahui bahwa pemilik dari pesan
tersebut adalah Alice, dan pesan pun tidak pernah diubah sepanjang pengiriman.
Harap dicatat bahwa padding scheme merupakan hal yang esensial untuk
mengamankan pengesahan pesan seperti halnya pada enkripsi pesan, oleh karena itu
kunci yang sama tidak digunakan pada proses enkripsi dan pengesahan.
2.1.4 Keamanan
Penyerangan yang paling umum pada RSA ialah pada penanganan masalah faktorisasi
pada bilangan yang sangat besar. Apabila terdapat faktorisasi metode yang baru dan
cepat telah dikembangkan, maka ada kemungkinan untuk membongkar RSA.
Pada tahun 2005, bilangan faktorisasi terbesar yang digunakan secara umum ialah
sepanjang 663 bit, menggunakan metode distribusi mutakhir. Kunci RSA pada
umumnya sepanjang 1024—2048 bit. Beberapa pakar meyakini bahwa kunci 1024-bit
ada kemungkinan dipecahkan pada waktu dekat (hal ini masih dalam perdebatan),
tetapi tidak ada seorangpun yang berpendapat kunci 2048-bit akan pecah pada masa
depan yang terprediksi.
Cara paling efektif yang ditempuh oleh Eve untuk memperoleh n dari c ialah dengan
melakukan faktorisasi N kedalam p dan q, dengan tujuan untuk menghitung (p-1)(q-1)
yang dapat menghasilkan d dari e. Tidak ada metode waktu polinomial untuk
melakukan faktorisasi pada bilangan bulat berukuran besar di komputer saat ini, tapi
hal tersebut pun masih belum terbukti.
Masih belum ada bukti pula bahwa melakukan faktorisasi N adalah satu-satunya cara
untuk memperoleh n dari c, tetapi tidak ditemukan adanya metode yang lebih mudah
(setidaknya dari sepengatahuan publik).
Bagaimanapun juga, secara umum dianggap bahwa Eve telah kalah jika N berukuran
sangat besar.
Jika N sepanjang 256-bit atau lebih pendek, N akan dapat difaktorisasi dalam
beberapa jam pada Personal Computer, dengan menggunakan perangkat lunak yang
tersedia secara bebas. Jika N sepanjang 512-bit atau lebih pendek, N akan dapat
difaktorisasi dalam hitungan ratusan jam seperti pada tahun 1999. Secara teori,
perangkat keras bernama TWIRL dan penjelasan dari Shamir dan Tromer pada tahun
2003 mengundang berbagai pertanyaan akan keamanan dari kunci 1024-bit. Santa
disarankan bahwa N setidaknya sepanjang 2048-bit.
Pada thaun 1993, Peter Shor menerbitkan Algoritma Shor, menunjukkan bahwa
sebuah komputer quantum secara prinsip dapat melakukan faktorisasi dalam waktu
polinomial, mengurai RSA dan algoritma lainnya. Bagaimanapun juga, masih terdapat
pedebatan dalam pembangunan komputer quantum secara prinsip.
2.1.5 Pertimbangan praktis
Pembuatan kunci
Menemukan bilangan prima besar p dan q pada biasanya didapat dengan mencoba
serangkaian bilangan acak dengan ukuran yang tepat menggunakan probabilitas
bilangan prima yang dapat dengan cepat menghapus hampir semua bilangan bukan
prima.
Seseorang seharusnya tidak melakukan metoda pencarian bilangan prima yang hanya
akan memberikan informasi penting tentang bilangan prima tersebut kepada
penyerang. Biasanya, pembangkit bilangan acak yang baik akan memulai nilai
bilangan yang digunakan. Harap diingat, bahwa kebutuhan disini ialah "acak" dan
"tidak-terduga". Berikut ini mungkin tidak memenuhi kriteria, sebuah bilangan
mungkin dapat dipilah dari proses acak (misal, tidak dari pola apapun), tetapi jika
bilangan itu mudah untuk ditebak atau diduga (atau mirip dengan bilangan yang
mudah ditebak), maka metode tersebut akan kehilangan kemampuan keamanannya.
Misalnya, tabel bilangan acak yang diterbitkan oleh Rand Corp pada tahun 1950-an
mungkin memang benar-benar teracak, tetapi dikarenakan diterbitkan secara umum,
hal ini akan mempermudah para penyerang dalam mendapatkan bilangan tersebut.
Jika penyerang dapat menebak separuh dari digit p atau q, para penyerang dapat
dengan cepat menghitung separuh yang lainnya (ditunjukkan oleh Donald
Coppersmith pada tahun 1997).
Sangatlah penting bahwa kunci rahasia d bernilai cukup besar, Wiener menunjukkan
pada tahun 1990 bahwa jika p di antara q dan 2q (yang sangat mirip) dan d lebih kecil
daripada N1/4/3, maka d akan dapat dihitung secara effisien dari N dan e. Kunci
enkripsi e = 2 sebaiknya tidak digunakan.
Kecepatan
RSA memiliki kecepatan yang lebih lambat dibandingkan dengan DES dan algoritma
simetrik lainnya. Pada prakteknya, Bob menyandikan pesan rahasia menggunakan
algoritma simetrik, menyandikan kunci simetrik menggunakan RSA, dan
mengirimkan kunci simetrik yang dienkripsi menggunakan RSA dan juga
mengirimkan pesan yang dienkripasi secara simetrik kepada Alice.
Distribusi kunci
Sebagaimana halnya cipher, bagaimana public key RSA didistribusi menjadi hal
penting dalam keamanan. Distribusi kunci harus aman dari man-in-the-middle attack
(penghadang-di tengah-jalan). Anggap Eve dengan suatu cara mampu memberikan
kunci arbitari kepada Bob dan membuat Bob percaya bahwa kunci tersebut milik
Alice. Anggap Eve dapan "menghadang" sepenuhnya transmisi antara Alice dan Bob.
Eve mengirim Bob public key milik Eve, dimana Bob percaya bahwa public key
tersebut milik Alice. Eve dapat menghadap seluruh ciphertext yang dikirim oleh Bob,
melakukan dekripsi dengan kunci rahasia milik Eve sendiri, menyimpan salinan dari
pesan tersebut, melakukan enkripsi menggunakan public key milik Alice, dan
mengirimkan ciphertext yang baru kepada Alice. Secara prinsip, baik Alice atau Bob
tidak menyadari kehadiran Eve di antara transmisi mereka. Pengamanan terhadap
serangan semacam ini yaitu menggunakan sertifikat digital atau komponen lain dari
infrastuktur public key.
Penyerangan waktu
Kocher menjelaskan sebuah serangan baru yang cerdas pada RSA pada tahun 1995:
jika penyerang, Eve, mengetahui perangkat keras yang dimiliki oleh Alice secara
terperinci dan mampu untuk mengukur waktu yang dibutuhkan untuk melakukan
dekripsi untuk beberapa ciphertext, Eve dapat menyimpulkan kunci dekripsi d secara
cepat. Penyerangan ini dapat juga diaplikasikan pada skema "tanda tangan" RSA.
SAlah satu cara untuk mencegah penyerangan ini yaitu dengan memastikan bahwa
operasi dekripsi menggunakan waktu yang konstan untuk setiap ciphertext yang
diproses. Cara yang lainnya, yaitu dengan menggunakan properti multipikatif dari
RSA. Sebagai ganti dari menghitung cd mod N, Alice pertama-tama memilih nilai
bilangan acak r dan menghitung (rec)d mod N. Hasil dari penghitungan tersebut ialah
rm mod N kemudian efek dari r dapat dihilangkan dengan perkalian dengan
inversenya. Nilai baru dari r dipilih pada tiap ciphertext. Dengan teknik ini, dikenal
sebagai message blinding (pembutaan pesan), waktu yang diperlukan untuk proses
dekripsi tidak lagi berhubungan dengan nilai dari ciphertext sehingga penyerangan
waktu akan gagal.
Kesimpulan
Dari analisa algoritma dan simulasi program Blowfish advance CS tersbut dapat
disimpulkan sebagai berikut:
1 Pada saat proses key set-up algoritma Blowfish, key ini digabungkannya dengan
S-box sehingga menguatkan algoritmanya.
2 Menggunkan jaringan Feistel sehingga algoritma Blowfish tersebut mempunyai dua
sifat, yaitu : dekripsi menggunakan f-fungsi yang sama (non-invertible function) dan
kemampuannya mengiterasi fungsi banyak kali (multiple times).
3 Algoritma Blowfish bekerja dengan cara menggabungkan sebuah f-fungsi non
invertible, keydependent S-box, dan jaringan Feistel sehingga algoritma yang
dihasilkanpun kuat.
4 Pada saat proses simulasi file/folder data file enkripsi dalam program algoritma
Blowfish ini menggunakan key dengan minimum bisa 4 karakter.
5 Kunci yang simetri pada algoritma Blowfish ini sehingga proses simulasi enkripsi dan
dekripsi file/folder data selalu menggunakan key yang sama, begitu juga split file dan
merger file menggunakan key yang sama.
Jadi dengan menggunakan metode algoritma Blowfish ini dapat mengurangi
kecemasan kita akan data yang kita rahasiakan. Sehingga apabila data yang bersifat
rahasia sebaiknya terlebih dahulu kita lakukan penyandian pesan terhadap data tersebut
sehingga mengakibatkan orang lain yang tidak berhak tidak bisa untuk membacanya data
yang kita amankan tersebut.
DAFTAR PUSTAKA
https://id.wikipedia.org/wiki/RSA
https://www.flexiprovider.de/examples/ExampleRSA.html