Anda di halaman 1dari 26

TUGAS RESUME

SISTEM KEAMANAN TEKNOLOGI INFORMASI

Nama : Rizki Aprilia Dwijayanti

Kelas : 4KA23

NPM : 16115138

Mata Kuliah : Sistem Keamanan Teknologi Informasi

Dosen : Kurniawan B. Prianto, SKOM., SH, MM

HALAMAN | 1
BAB 1. PENGANTAR
MATERI :
1. Masalah keamanan sistem komputer secara umum.
2. Masalah etika.
3. Dasar-dasar gangguan keamanan komputer.
4. Prinsip dasar perancangan sistem yang aman.

Keamanan Komputer Mengapa dibutuhkan ??

 “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan


menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan
akurat menjadi sangat esensial bagi sebuah organisasi.
 Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk
menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan
(security hole).

Pengertian Keamanan Komputer

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.”

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang
lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya
stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan
dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

HALAMAN | 2
ETIKA PENGGUNAAN KOMPUTER

Etika komputer merupakan seperangkat nilai yang mengatur dalam penggunaan komputer.
Jika dilihat dari pengertian masing-masing etika merupakan suatu ilmu/nilai yang membahas
perbuatan baik atau buruk manusia yang dapat dipahami oleh pikiran manusia, sedangkan
komputer sendiri merupakan alat yang digunakan untuk mengolah data. Sehingga jika kita
menggabungkan pengertian dari kata etika dan komputer adalah “seperangkat nilai yang mengatur
manusia dalam penggunaan komputer serta proses pengolahan data. Untuk menanamkan
kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah
organisasi menyelamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika
komputer, kode etik. Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika
komputer (CEI) memfokuskan pada kemajuan teknologi informasi, untuk dan korporasi serta
kebijakan publik.

CEI menyelamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis.


Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan teknologi
informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika computer.

Adapun Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer yaitu :

1. Jangan menggunakan komputer untuk membahayakan orang lain


2. Jangan mencampuri pekerjaan komputer orang lain
3. Jangan mengintip file orang lain
4. Jangan menggunakan komputer untuk mencuri
5. Jangan menggunakan komputer untuk bersaksi dusta
6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar
7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisas
8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri
9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis
10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa
penghargaan.

HALAMAN | 3
Tahap revolusi dalam komputer yang dikemukakan oleh James Moor : Dari
perkembangan-perkembangan yang telah dikemukakan oleh para pemikir dunia komputer dapat
disimpulkan bahwa etika komputer merupakan hal yang penting untuk membatasi adanya
penyalahgunaan teknologi/komputer yang dapat merugikan orang lain. Dengan adanya etika
komputer segala kegiatan yang dilakukan dalam dunia komputer memiliki aturan-aturan/nilai yang
mempunyai dasar ilmu yang jelas dan dapat dipertanggung jawabkan. Sehingga etika komputer
dapat membatasi apa saja yang boleh dilakukan dan apa saja yang menjadi pelanggaran dalam
penggunaan komputer

Kejahatan Komputer semakin meningkat karena :

Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce,
Electronic data Interchange (EDI).

 Desentralisasi server.
 Transisi dari single vendor ke multi vendor.
 Meningkatnya kemampuan pemakai (user).
 Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
 Semakin kompleksnya system yang digunakan, semakin besarnya source code program
yang digunakan.
 Berhubungan dengan internet.

Klasifikasi kejahatan Komputer :

Level annoying Level Dangerous

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The
Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University,
1997] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu :

1. Keamanan yang bersifat fisik (physical security) : termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.
Contoh :

HALAMAN | 4
 Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer
yang digunakan juga dapat dimasukkan ke dalam kelas ini.
 Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri
saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-
makan adalah banyaknya jumlah pesan).
 Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga
dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
 Identifikasi user (username dan password).
 Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan dari data dan media serta teknik komunikasi (communications).
4. Keamanan dalam operasi : Adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack
recovery).

ASPEK KEAMANAN KOMPUTER :


Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates,
Inc., 1995. ]
1. Privacy / Confidentiality
 Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
 Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai
(user) tidak boleh dibaca oleh administrator.
 Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
 Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya.
 Bentuk Serangan : usaha penyadapan (dengan program sniffer).
 Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality
adalah dengan menggunakan teknologi kriptografi.

HALAMAN | 5
2. Integrity
 Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
 Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.
 Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri
di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
 Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
 Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya.
4. Availability
 Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
 Contoh hambatan :
o “denial of service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga
tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
o mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-
mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
 Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
 Metode : menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.

HALAMAN | 6
6. Non-repudiation
 Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.

SECURITY ATTACK MODELS


Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah
isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu
ke dalam jaringan komputer.

HALAMAN | 7
BAB 2. ENKRIPSI DAN DEKRIPSI (I)
MATERI :
1. Penyandi monoalfabetik
2. Penyandi polialfabetik
3. Penggunaan public key
4. Metode enkripsi DES (Data Encryption Standar).

Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan segala
cara untuk menyembunyikannya, sehingga orang lain tidak tahu. Contoh sederhana, ketika kita
mengirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak
terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak dibaca orang
dengan mudah apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme
tertentu agar isi surat tidak secara mudah dipahami.

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin
kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan
sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca).
Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah system pengkodean menggunakan suatu
table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang
merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang
dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang
tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap
untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan.

Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak
yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer,
maupun password untuk mengakses sesuatu.

HALAMAN | 8
Masalah kerahasiaan ini sudah ada jauh sebelum adanya computer. Julius Caesar, yang
khawatir jangan sampai pesan untuk para jenderalnya jatuh ke tangan musuh, maka ia
menggunakan metode enkripsi sederhana dengan menggeser huruf pada abjad dengan nilai
tertentu. Sederhana memang, namun pada waktu itu sudah memadai.

Sepanjang sejarah pembentukan kode dan pemecahannya selalu mendapat perhatian khusus
dalam operasi militer. Penggunaan computer untuk pertama kalinya dalam kriptografi merupakan
usaha untuk memecahkan kode enigma Nazi sewaktu Perang Dunia II. Kini, pada zaman modern,
adanya computer memungkinkan kita menghasilkan kode yang kompleks, dan sebaliknya pula
dapat digunakan untuk memecahkannya.
E-commerce adalah industri lain yang sangat intensif memanfaatkan kriptografi. Dengan
meng-enkrip paket data yang lalu lalang di internet, walaupun seseorang dapat menangkap paket-
paket data tersebut, tetap saja ia tidak dapat memahami artinya. Enkripsi juga digunakan untuk
verifikasi, maksudnya bila mendownload software, kita akan tahu bahwa software yang kita
download adalah yang asli, bukannya yang telah dipasangkan Trojan di dalamnya.

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :


1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi
dan juga sekaligus mendekripsikan informasi
2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang
lain untuk proses dekripsi.
3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi
untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan
autentikasi.

Salah satu masalah dalam mengamankan enkripsi secara public adalah bagaimana
memastikan bahwa hanya sang penerima yang dapat mengakses data. Jika kita dapat mengunci
data dan mengirimkannya bersama kuncinya ke alamat tujuan, tetapi bagaimana memastikan kunci
itu tidak dicuri orang di tengah jalan? Salah satu cara untuk memecahkannya adalah bahwa
penerima yang mengirimkan kuncinya, tetapi pengirim tidak mengirimkan kuncinya. Si pengirim
mengunci data dengan gembok yang dikirim oleh si penerima dan mengirimkannya kembali

HALAMAN | 9
kepada si penerima. Si penerima kemudian akan membukanya dengan kunci miliknya yang tidak
pernah dikirimkannya ke siapa-siapa. Jika data yang digembok itu dicuri orang, maka dengan
enkripsi yang kompleks akan sangat sulit bagi orang itu untuk mengakses data yang sudah
digembok itu.

Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi
bentuk yang tidak bisa dibaca atau tidak bisa dilihat. Dekripsi adalah proses dengan algoritma yang
sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Metode enkripsi yang lebih
umum adalah menggunakan sebuah algoritma dan sebuah kunci. Kunci harus diletakkan terpisah
dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai
symmetric (single key) atau secret key cryptography. Selanjutnya, akan muncul permasalahan
kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena, jika kunci
dapat diketahui oleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.

Secara sederhana, Enkripsi adalah suatu cara untuk menyandikan suatu informasi menjadi
sebuah kode-kode rahasia.Sedangkan
Dekripsi adalah metode untuk mengubah kode-kode rahasia tadi menjadi data informasi dengan
menggunakan kunci rahasia (baik itu public key maupun private key).

Bila ingin mengamankan data yang anda miliki Enkripsi adalah salah satu solusi yang dapat
dipergunakan, kita tidak ingin ketika kita mengirim email tahu-tahu ditengah perjalanan dibajak
oleh orang yang tidak bertanggung jawab. Dengan menggunakan aplikasi enkripsi, paling tidak
kita akan meminimalisasi pembajak terhadap data kita.

Bit Kunci dan Blok Data


Banyak jenis Enkripsi dan setiap enkripsi dibedakan berdasar besar bit kunci dan besar blok
datanya. Dari mulai bit kunci 8-bit,sampai 256 bit. dan dari 64-bit hingga 512-bit besar blok data.
Mengapa bit kunci dan blok data penting? karena kekuatan dari enkripsi terletak dalam tiga hal,
yaitu besar bit kunci, bear blok data, dan metode pengulangan yang dilakukan didalamnya.
semakin besar blok kunci, semakin kecil blok data dan semakin banyak pengulangan yang
dilakukan maka enkripsi tersebut bisa dibilang cukup tangguh, dan begitu juga sebaliknya.

HALAMAN | 10
Penyandian Monoalfabetik dan Polialfabetik
Penyandian Monoalfabetik, merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang
sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka
setiap huruf “a” akan digantikan dengan huruf “e”.
Metode pada Penyandi Monoalfabetik :
A. Caesar
Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap
huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai
contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.

Transformasi yang digunakan adalah:


plain : a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

B. ROT13
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya.
Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf
“O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran
13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata
kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban
TTS secara terbalik di surat kabar atau majalah.

Secara matematis, hal ini dapat dituliskan sebagai:


C ROT13 = (M)
Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua
kali.
M = ROT13(ROT13(M))

HALAMAN | 11
Penyandian Polialfabetik, merupakan suatu enkripsi dilakukan dengan mengelompokkan
beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi
Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5. Semua alfabet kecuali J
diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai
frekuensi kemunculan yang paling kecil.

Berikut ini aturan-aturan proses enkripsi pada Playfair:


1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama
menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf
kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama.
Contohnya, SA menjadi PH, BU menjadi EP.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf
setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada
baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi
huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR,
LK menjadi KG, BE menjadi CI.
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf
setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada
kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari
posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS
menjadi LY, PA menjadi GW, DH menjadi HY.
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada
aturan ke-4.

MODEL-MODEL ENKRIPSI
Dalam membahas model-model enkripsi beserta algoritma yang akan dipakai untuk setiap
enkripsi ada 2 hal yang penting yang akan dijabarkan, yaitu enkripsi dengan kunci pribadi dan
enkripsi dengan kunci publik.

1. ENKRIPSI DENGAN KUNCI PRIBADI

HALAMAN | 12
Enkripsi dapat dilakukan jika si pengirim dan si penerima telah sepakat untuk menggunakan
metode enkripsi atau kunci enkripsi tertentu. Metode enkripsi atau kuncinya ini harus dijaga ketat
supaya tidak ada pihak luar yang mengetahuinya. Masalahnya sekarang adalah bagaimana untuk
memberi tahu pihak penerima mengenai metode atau kunci yang akan kita pakai sebelum
komunikasi yang aman bisa berlangsung. Kesepakatan cara enkripsi atau kunci dalam enkripsi ini
bisa dicapai lewat jalur komunikasi lain yang lebih aman, misalnya dengan bertemu langsung.
Tetapi, bagaimana jika jalur komunikasi yang lebh aman ini tidak memungkinkan ? Yang jelas,
kunci ini tidak bisa dikirim lewat jalur E-mail biasa karena masalah keamanan. Cara enkripsi
dengan kesepakatan atau kunci enkripsi di atas dikenal dengan istilah enkripsi dengan kunci
pribadi, karena cara enkripsi atau kunci yang hanya boleh diketahui oleh dua pribadi yang
berkomunikasi tersebut.
Cara enkripsi inilah yang umum digunakan pada saat ini baik untuk kalangan pemerintah
maupun kalangan bisnis. Cara enkripsi ini juga dikategorikan sebagai kriptografi simetris, karena
kedua belah pihak mengetahui kunci yang sama. Selain masalah komunikasi awal untuk
penyampaian kunci, cara enkripsi ini juga mempunyai kelemahan yang lain. Kelemahan ini timbul
jika terdapat banyak orang yang ingin saling berkomunikasi. Karena setiap pasangan harus sepakat
dengan kunci pribadi tertentu, tiap orang harus menghafal banyak kunci dan harus
menggunakannya secara tepat. Sebab, jika tidak maka si penerima tidak bisa mengartikannya.

Jika diformulasikan, jika ada N orang yang ingin saling berkomunikasi dengan cara enkripsi
ini, maka total jumlah kunci yang beredar :
N * (N – 1) / 2

Hal ini akan menimbulkan masalah dalam pengaturan sebuah kunci. Misalnya, kunci yang
mana yang akan dipakai untuk mengirim ke A. Ada beberapa model enkripsi yang termasuk
golongan ini :
 Simple Substituton Cipher
 DES
 Triple DES
 Rivest Code (RC2)
 Rivest Code 4 (RC4)

HALAMAN | 13
 IDEA
 Skipjack
 Caesar Cipher
 Gost Block Cipher
 Letter Map
 Transposition Cipher
 Blowfish
 Vigenere Cipher
 Enigma Cipher

Simple Substituton Cipher


Adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti oleh
symbol yang lain. Biasanya yang digunakan daam penggantian symbol ini adalah huruf-huruf dari
sederetan alphabet.
Substitusi sederhana adalah dimana dalam pesan, symbol plaintext selalu diganti dengan
symbol ciphertext yang sama. Dengan kata lain, terjadi hubungan satu persatu di antara huruf-
huruf dalam ciphertext maupun plaintext.
Meskipun ada 26 cara alphabet ciphertext yang mungkin, semua pihak tahu bahwa cipher
substitusi yang sederhana ini secara relative mudah dapat memecah sandi dengan analisis frekuensi
huruf dan menebak kata-kata yang sering dipakai.

Contoh ada pesan dalam bahasa Inggris:


TK IL KQ JKT TK IL TBST CR TBL OULRTCKJ
9 huruf yang paling seriang dipakai dalam bahasa Inggris adalah E,
T, N. A, O, R, I, S, dan H. 5 huruf yang kurang sering muncul
adalah J, K, Q, X, dan Z.
2 huruf yang paling sering muncul dalam bahasa Inggris adalah :
OF TO IN IS IT BE BY HE AS ON AT OR AN SO IF NO
Karena ada kata-kata dalam 2 huruf dalam pesan tersebut, diasumsikan K=O, sehingga ;
-O - - O- -O- -O - - - - - - - - - - - - - - - - - O –
T=T, sehingga
TO - - O- -OT TO - - T- - T - - T - - - - - - T - O –
3 huruf dalam alphabet Inggris yang sering diawali dengan T adalah THE, sehingga : B=H , L=E;
maka diperoleh :
TO – E O - -OT TO –E TH-T - - THE - - E – T – O –
Terlihat pola TH-T = THAT , pola –OT = NOT, maka J=N, S=A,

HALAMAN | 14
TO –E O- NOT TO –E THAT - - THE - - E - T- ON
Pola T-ON=TION, maka C=I
TO –E O- NOT TO –E THAT I- THE - - E – TION
Setelah kita substitusi terakhir, maka diperoleh pesan :
TO BE OR NOT TO BE THAT IS THE QUESTION
Caesar Cipher
Caesar cipher adalah cipher pergeseran karena alphabet ciphertext diambil dari alphabet
plaintext dengan menggeser masingmasing huruf dengan jumlah tertentu.

Vigenere Cipher
Merupakan pengembangan dari Caesar cipher dimana dasar dari algoritma ini adalah
beberapa huruf dari kata kunci yang diambil dari pergeseran yang dilakukan oleh Caesar cipher.
Metode ini menggunakan polyalphabetic substitution cipher yang melibatkan penggunaan
2 atau lebih cipher alphabet, hal ini untuk membuat cipher lebih aman.
Vigenere cipher pertama kali diusulkan oleh Blaise de Vigenere dari pengadilan Henry III
di Perancis pada abad 16, dimana usultadi berupa polyalphabetic substitution berdasarkan pada
table berikut ini:

Tabel Vigenere

HALAMAN | 15
Masing-masing baris dalam table berhubungan dengan Caesar cipher.
Contoh : TO BE OR NOT TO BE THAT IS THE QUESTION
Kata kunci : RELAT IONSR ELATI ONSRE LATIONSREL
Plaintext : TOBEO RNOTT OBETH ATIST HEQUESTION
Ciphertext : KSMEH ZBBLK SMEMP OGAJX SEJCSFLZSY

Kekuatan vigenere cipher terhadap analisis frekuensi dapat dilihat dengan menguji
ciphertext di atas. Dari analisis di atas, pesan yang telah dienkrip dengan menggunakan vigenere
cipher adalah kumpulan banyak cipher yang digunakan untuk mengganti huruf-huruf yang ada
dalam kata kunci.
Variasi dari vigenere cipher adalah gronsfeld cipher. Gronsfeld cipher menggunakan digit
dari angka yang terdapat pada kata kunci, bukan dari huruf-huruf yang terdapat pada kunci-kunci.

MEMECAHKAN VIGENERE CHIPER : METODE KASISKI / KERCHOFF


Vigenere yang seperti substitution cipher dianggap oleh banyak orang secara praktis tidak
apat dipecahkan selama 300 tahun. Pada tahun 1863 Mayor Prussian bernama Kasiski
mengusulkan metode untuk memecahkan vigenere cipher, yang terdiri dari penemuan tentang
panjang kata kunci dan kemudian membagi pesan tersebut dalam banyak cryptogram substitusi
yang baru.
Analisis frekuensi ini kemudian dapat digunakan untuk memecahkan hasil substitusi yang
sederhana.
Teknik Kasiski dipakai untuk menemukan panjang kata kunci berdasarkan pengukuran
jarak diantara bigrams yang diulang dengan ciphertext
Contoh:
Posisi : 01234 56789 01234 56789 01234 56789
Key : RELAT IONSR ELATI ONSRE LATIO NSREL
Plaintext : TOBEO RNOTT OBETH ATIST HEQUE STION
Cipher : KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY
Dengan metode Kasiski akan tercipta sesuatu seperti berikut :
Repeated Bigram Location Distance Factors
KS 9 9 3, 9

HALAMAN | 16
SM 10 9 3, 9
ME 11 9 3, 9
Memfaktorkan jarak di antara bigram terulang adalah cara mengidentifikasikan Panjang
ikatan kunci yang mungkin dengan factor-faktor tersebut yang terjadi paling sering akan menjadi
kandidat yang paling bagus untuk panjang ikatan kunci.
Dalam contoh di atas, 3 adalah factor dari 9 dan angka 3 dan 9 ini akan menjadi kandidat
yang layak untuk panjang kata kunci.

Enigma Cipher
Adalah suatu metode yang terkenal untuk kontribusinya pada waktu Perang Dunia II bagi
pihak Jerman. Waktu itu dikembangkan sesuatu model yang disebut dengan mesin Enigma. Mesin
ini didasarkan pada system 3 rotor yang menggantikan huruf dalam ciphertext dengan huruf dalam
plaintext. Rotor itu akan berputar dan menghasilkan hubungan antara huruf yang satu dengan huruf
yang lain, sehingga menampilkan berbagai substitusi seperti pergeseran Caesar.

E1 E2 E3
Enigma Machine
Letter Map
Standar Letter Map menggunakan table korespodensi yang dipilih secara sembarang.
Contoh :
Huruf asli : a b c d e f g h i j …..
Huruf sandi : q w e r t y u i o p ….

Transposition Cipher
Standar transposition cipher menggunakan huruf kunci yang diberi nama dan nomor kolom
sesuai dengan urutan huruf pada huruf kunci tersebut.
Contoh :
Kata Kunci : WAHANA

HALAMAN | 17
No.kolom : 163425
Plaintext : naskah buku segera dikirimkan sebelum deadline

Ciphertext : nbgkald asdmbee skrrsmi kuaiedn heiakea aueinu

Metode enkripsi DES (Data Encryption Standar).


DES merupakan algoritma enkripsi yang dikembangkan oleh NIST (National Institute of
Standards and Technology) sebagai standar pengolahan informasi Federal AS. Secara umum, Data
Encryption Standard (DES) terbagi menjadi tiga kelompok, yaitu :
1. pemrosesan kunci
2. enkripsi data 64 bit dan
3. deskripsi data 64 bit
dimana satu kelompok saling berinteraksi satu dengan yang lainnya. Data dienkripsi dalam
blok-blok 64 bit menggunakan kunci 56 bit, DES mentransformasikan input 64 bit dalam beberapa
tahap enkripsi ke dalam output 64 bit. Dengan demikian, DES termasuk lama block cipher dengan
tahapan pemakaian kunci yang sama untuk deskripsinya.

Sejarah DES
DES atau juga dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh
ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini.
Sejarahnya DES dimulai dari permintaan pemerintah Amerika Serikat untuk memasukkan
proposal enskripsi. DES memiliki sejarah dari Lucifer1, enkripsi yang dikembangan di IBM kala
itu. Horst Feistel merupakan salah satu periset yang mula-mulA mengembangkan DES ketika
bekerja di IBM Watson Laboratory di Yorktown Heights, New York. DES baru secara resmi

HALAMAN | 18
digunakan oleh pemerintah Amerika Serikat (diadopsi oleh National Bureau of Standards)
di tahun 1977. Ia dikenal sebagai Federal Information Processing Standard 46 (FIPS PUB46).

Aplikasi yang menggunakan DES antara lain :


 enkripsi dari password di sistem UNIX
 berbagai aplikasi di bidang perbankan

Memecahkan DES
DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit
dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan
256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi. DES dengan penggunaan yang
biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman
karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack). Ada berbagai
group yang mencoba memecahkan DES dengan berbagai cara. Salah satu group yang bernama
distributed.net menggunakan teknologi Internet untuk memecahkan problem ini menjadi sub-
problem yang kecil (dalam ukuran blok). Pengguna dapat menjalankan sebuah program yang
khusus dikembangkan oleh tim ini untuk mengambil beberapa blok, via Internet, kemudian
memecahkannya di komputer pribadinya. Program yang disediakan meliputi berbagai operating
system seperti Windows, DOS, berbagai variasi Unix, Macintosh. Blok yang sudah diproses
dikembalikan ke distributed.net via Internet. Dengan cara ini puluhan ribu orang, termasuk penulis,
membantu memecahkan DES. Mekanisme ini dapat memecahkan DES dalam waktu 30 hari.
Sebuah group lain yang disebut Electronic Frontier Foundation (EFF) membuat sebuah komputer
yang dilengkapi dengan Integrated Circuit chip DES cracker. Dengan mesin seharga US$50.000
ini mereka dapat memecahkan DES 56-bit dalam waktu rata-rata empat (4) sampai lima (5) hari.
DES cracker yang mereka kembangkan dapat melakukan eksplorasi keseluruhan dari 56-bit
keyspace dalam waktu sembilan (9) hari. Dikarenakan 56-bit memiliki 216 (atau 65536) keyspace
dibandingkan DES dengan 40-bit, maka untuk memecahkan DES 40-bit hanya dibutuhkan waktu
sekitar 12 detik1. Dikarenakan hukum average, waktu rata-rata untuk memecahkan DES 40-bit
adalah 6 detik.
Perlu diingat bahwa group seperti EFF merupakan group kecil dengan budget yang terbatas.

HALAMAN | 19
Secara umum skema Data Encryption Standard (DES) memiliki dua fungsi input, yaitu :
Plaintext untuk dienkripsi dengan panjang 64 bit.
Kunci dengan panjang 56 bit.
Skema dari pemrosesan DES adalah seperti gambar berikut :

Gambar 2. Gambaran Umum Algoritma DES


Proses initial permutasi (IP) Plaintext ada tiga :
Plaintext 64 bit diproses di Initial Permutasi (IP) dan menyusun kembali bit untuk
menghasilkan permutasi input.

HALAMAN | 20
Langkah untuk melakukan perulangan kata dari plaintext sebanyak 16 dengan melakukan
fungsi yang sama, yang menghasilkan fungsi permutasi substitusi, yang mana output akhir dari hal
tersebut berisi 64 bit (fungsi dari plaintext dan kunci), masuk ke swap, dan menghasilkan preouput.
Preoutput diproses, dan permutasi di inverse dari initial permutasi yang akan menghasilkan
ciphertext 64bit.

Proses dari kunci 56 bit :


Kunci melewati fungsi dari permutasi
Pergeseran kunci untuk memilih perulangan permutasi kunci sebanyak 16 kali yang menghasilkan
Subkey(Ki) yang diproses dengan kombinasi permutasi.

Perbedaan dari Subkey(Ki) akan dilakukan pergeseran kunci yang menghasilkan kombinasi
plaintext 64 bit dengan kunci 56 bit. Seperti cipher blok lain, DES dengan sendirinya bukanlah
sarana yang aman untuk enkripsi dimana bukan digunakan dalam modus operasi. FIPS-81
menetapkan beberapa mode untuk digunakan dengan DES.

Serangan brute force – Brute force attack


Untuk setiap sandi, metode yang paling dasar dari serangan brute force – mencoba setiap
kemungkinan kunci pada gilirannya. Panjang kunci menentukan jumlah kemungkinan kunci, dan
karenanya kelayakan pendekatan ini. Untuk DES, pertanyaan yang diajukan mengenai kecukupan
ukuran kunci dari awal, bahkan sebelum itu diadopsi sebagai standar, dan itu adalah ukuran kunci
kecil, daripada teoretis kriptoanalisis, yang mendiktekan kebutuhan algoritma pengganti. Sebagai
hasil dari diskusi yang melibatkan konsultan eksternal termasuk NSA, ukuran kunci berkurang
dari 128 bit menjadi 56 bit untuk ukuran satu chip EFF’s US $ 250.000 DES mesin retak adat yang
terdapat 1.856 keripik dan kasar bisa memaksa seorang DES kunci dalam hitungan hari – foto
menunjukkan sebuah papan sirkuit DES Cracker dilengkapi dengan beberapa Deep Crack chip.

Dalam dunia akademis, berbagai proposal untuk cracking DES-mesin yang canggih. Pada
tahun 1977, Diffie dan Hellman mengusulkan suatu mesin seharga sekitar US $ 20 juta yang dapat
menemukan kunci DES dalam satu hari. Pada 1993, Wiener telah mengusulkan kunci mesin
pencari seharga US $ 1 juta yang akan menemukan kunci dalam 7 jam. Namun, tak satu pun dari

HALAMAN | 21
proposal awal ini pernah dilaksanakan-atau, paling tidak, tidak ada implementasi yang umum
diakui. Kerentanan DES praktis ditunjukkan di akhir 1990-an. Pada tahun 1997, RSA Security
mensponsori serangkaian kontes, menawarkan hadiah $ 10.000 untuk tim pertama yang
memecahkan pesan yang dienkripsi dengan DES untuk kontes. Kontes yang dimenangkan oleh
DESCHALL Project, dipimpin oleh Rocke Verser, Matt Curtin, dan Justin Dolske, menggunakan
siklus siaga ribuan komputer di seluruh Internet. Kelayakan cracking DES dengan cepat telah
didemonstrasikan di tahun 1998, ketika sebuah custom DES-kerupuk dibangun oleh Electronic
Frontier Foundation (EFF), sebuah kelompok hak-hak sipil dunia maya, pada biaya sekitar US $
250.000 (lihat EFF DES cracker). Motivasi mereka adalah untuk menunjukkan bahwa DES ini
dipecahkan dalam praktek maupun dalam teori: “Ada banyak orang yang tidak percaya akan
kebenaran sampai mereka dapat melihat dengan mata mereka sendiri. Showing mereka sebuah
mesin fisik yang dapat memecahkan DES dalam beberapa hari adalah satu-satunya cara untuk
meyakinkan beberapa orang bahwa mereka benar-benar tidak dapat mempercayai mereka untuk
keamanan DES. ” Mesin dipaksa brute kunci dalam sedikit lebih dari 2 hari pencarian.
Satu-satunya peretas DES yg dikonfirmasi adalah mesin Copacobana dibangun pada 2006
oleh tim dari Universitas Bochum dan Kiel, baik di Jerman. Tidak seperti mesin EFF, Copacobana
terdiri dari tersedia secara komersial, reconfigurable sirkuit terpadu. 120 dari Field-programmable
ini gerbang array (FPGAs) dari Xilinx jenis Spartan3-1000 dijalankan secara paralel. Mereka
dikelompokkan dalam 20 DIMM modul, masing-masing berisi 6 FPGAs. Penggunaan hardware
reconfigurable membuat mesin yang berlaku untuk tugas-tugas memecahkan kode lain juga. Salah
satu aspek yang lebih menarik dari Copacobana adalah faktor biaya. Satu mesin dapat dibangun
untuk sekitar $ 10,000. Penurunan biaya oleh kira-kira faktor 25 di atas mesin EFF adalah sebuah
contoh yang mengesankan bagi perbaikan terus-menerus perangkat keras digital. Menyesuaikan
inflasi selama 8 tahun menghasilkan peningkatan yang lebih tinggi sekitar 30x. Sejak 2007,
SciEngines GmbH, perusahaan spin-off dari dua mitra proyek dari Copacobana telah ditingkatkan
dan dikembangkan Copacobana pengganti. Pada tahun 2008 mereka Copacobana RIVYERA
mengurangi waktu untuk istirahat DES kurang dari satu hari, menggunakan enkripsi 128 Spartan-
3 5000′s

HALAMAN | 22
BAB 3. ENKRIPSI DAN DEKRIPSI (II)
MATERI :
1. Contoh aplikasi untuk enkripsi dan dekripsi.
2. Contoh penerapan pada stand alone ataupun jaringan.

Contoh Aplikasi dan Penerapan


1. Stand alone
 EasyCrypto Deluxe
 Mooseoft Encrypter
 PowerCrypt 2000
 Kryptel
2. Jaringan
 PGP
 CIPE
 SSH
 SSL

Contoh Aplikasi lainnya


 AutoCrypt
 TrueCrypt
 P-Encryption Suite
 AxCrypt
 Pen Protect
 MaskeR
 dll.

EasyCrypto Deluxe

HALAMAN | 23
EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat
digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok
untuk mengamankan file pribadi di PC.
Mooseoft Encrypter

Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat


mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor
mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.

PowerCrypt 2000

HALAMAN | 24
PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU
license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan
juga tidak dapat diatur ukurannya.

Kryptel

Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk
mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan
cara drag and drop.

PGP (Pretty Good Privacy)

HALAMAN | 25
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan
“private-public key” sebagai dasar autentifikasinya.

Kelebihan :
 Aman
 Fleksibel
 Gratis
Kekurangan
 Terdapat beberapa bug

CIPE (Crypto IP Encapsulation), Diciptakan oleh Titz


Tujuan:
1. Menyediakan fasilitas interkoneksi subnetwork yang aman
2. Menanggulangi penyadapan
3. Analisa trafik
4. Injeksi paket palsu

SSH (Secure Shell)


1. Program yang melakukan loging terhadap komputer lain dalam jaringan
2. Mengeksekusi perintah lewat mesin secara remote
3. Memindahkan file dari satu mesin ke mesin laginnya.

SSL (Secure Sockets Layer), Dibuat oleh Netscape Communication Corporation


SSL adalah protokol berlapis

HALAMAN | 26

Anda mungkin juga menyukai