Kelas : 4KA23
NPM : 16115138
HALAMAN | 1
BAB 1. PENGANTAR
MATERI :
1. Masalah keamanan sistem komputer secara umum.
2. Masalah etika.
3. Dasar-dasar gangguan keamanan komputer.
4. Prinsip dasar perancangan sistem yang aman.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.”
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang
lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya
stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan
dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
HALAMAN | 2
ETIKA PENGGUNAAN KOMPUTER
Etika komputer merupakan seperangkat nilai yang mengatur dalam penggunaan komputer.
Jika dilihat dari pengertian masing-masing etika merupakan suatu ilmu/nilai yang membahas
perbuatan baik atau buruk manusia yang dapat dipahami oleh pikiran manusia, sedangkan
komputer sendiri merupakan alat yang digunakan untuk mengolah data. Sehingga jika kita
menggabungkan pengertian dari kata etika dan komputer adalah “seperangkat nilai yang mengatur
manusia dalam penggunaan komputer serta proses pengolahan data. Untuk menanamkan
kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah
organisasi menyelamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika
komputer, kode etik. Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika
komputer (CEI) memfokuskan pada kemajuan teknologi informasi, untuk dan korporasi serta
kebijakan publik.
Adapun Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer yaitu :
HALAMAN | 3
Tahap revolusi dalam komputer yang dikemukakan oleh James Moor : Dari
perkembangan-perkembangan yang telah dikemukakan oleh para pemikir dunia komputer dapat
disimpulkan bahwa etika komputer merupakan hal yang penting untuk membatasi adanya
penyalahgunaan teknologi/komputer yang dapat merugikan orang lain. Dengan adanya etika
komputer segala kegiatan yang dilakukan dalam dunia komputer memiliki aturan-aturan/nilai yang
mempunyai dasar ilmu yang jelas dan dapat dipertanggung jawabkan. Sehingga etika komputer
dapat membatasi apa saja yang boleh dilakukan dan apa saja yang menjadi pelanggaran dalam
penggunaan komputer
Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce,
Electronic data Interchange (EDI).
Desentralisasi server.
Transisi dari single vendor ke multi vendor.
Meningkatnya kemampuan pemakai (user).
Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
Semakin kompleksnya system yang digunakan, semakin besarnya source code program
yang digunakan.
Berhubungan dengan internet.
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The
Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University,
1997] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu :
1. Keamanan yang bersifat fisik (physical security) : termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.
Contoh :
HALAMAN | 4
Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer
yang digunakan juga dapat dimasukkan ke dalam kelas ini.
Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri
saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-
makan adalah banyaknya jumlah pesan).
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga
dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
Identifikasi user (username dan password).
Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan dari data dan media serta teknik komunikasi (communications).
4. Keamanan dalam operasi : Adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack
recovery).
HALAMAN | 5
2. Integrity
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri
di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya.
4. Availability
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
o “denial of service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga
tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
o mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-
mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.
HALAMAN | 6
6. Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
HALAMAN | 7
BAB 2. ENKRIPSI DAN DEKRIPSI (I)
MATERI :
1. Penyandi monoalfabetik
2. Penyandi polialfabetik
3. Penggunaan public key
4. Metode enkripsi DES (Data Encryption Standar).
Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan segala
cara untuk menyembunyikannya, sehingga orang lain tidak tahu. Contoh sederhana, ketika kita
mengirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak
terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak dibaca orang
dengan mudah apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme
tertentu agar isi surat tidak secara mudah dipahami.
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin
kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan
sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca).
Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah system pengkodean menggunakan suatu
table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang
merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang
dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang
tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap
untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan.
Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak
yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer,
maupun password untuk mengakses sesuatu.
HALAMAN | 8
Masalah kerahasiaan ini sudah ada jauh sebelum adanya computer. Julius Caesar, yang
khawatir jangan sampai pesan untuk para jenderalnya jatuh ke tangan musuh, maka ia
menggunakan metode enkripsi sederhana dengan menggeser huruf pada abjad dengan nilai
tertentu. Sederhana memang, namun pada waktu itu sudah memadai.
Sepanjang sejarah pembentukan kode dan pemecahannya selalu mendapat perhatian khusus
dalam operasi militer. Penggunaan computer untuk pertama kalinya dalam kriptografi merupakan
usaha untuk memecahkan kode enigma Nazi sewaktu Perang Dunia II. Kini, pada zaman modern,
adanya computer memungkinkan kita menghasilkan kode yang kompleks, dan sebaliknya pula
dapat digunakan untuk memecahkannya.
E-commerce adalah industri lain yang sangat intensif memanfaatkan kriptografi. Dengan
meng-enkrip paket data yang lalu lalang di internet, walaupun seseorang dapat menangkap paket-
paket data tersebut, tetap saja ia tidak dapat memahami artinya. Enkripsi juga digunakan untuk
verifikasi, maksudnya bila mendownload software, kita akan tahu bahwa software yang kita
download adalah yang asli, bukannya yang telah dipasangkan Trojan di dalamnya.
Salah satu masalah dalam mengamankan enkripsi secara public adalah bagaimana
memastikan bahwa hanya sang penerima yang dapat mengakses data. Jika kita dapat mengunci
data dan mengirimkannya bersama kuncinya ke alamat tujuan, tetapi bagaimana memastikan kunci
itu tidak dicuri orang di tengah jalan? Salah satu cara untuk memecahkannya adalah bahwa
penerima yang mengirimkan kuncinya, tetapi pengirim tidak mengirimkan kuncinya. Si pengirim
mengunci data dengan gembok yang dikirim oleh si penerima dan mengirimkannya kembali
HALAMAN | 9
kepada si penerima. Si penerima kemudian akan membukanya dengan kunci miliknya yang tidak
pernah dikirimkannya ke siapa-siapa. Jika data yang digembok itu dicuri orang, maka dengan
enkripsi yang kompleks akan sangat sulit bagi orang itu untuk mengakses data yang sudah
digembok itu.
Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi
bentuk yang tidak bisa dibaca atau tidak bisa dilihat. Dekripsi adalah proses dengan algoritma yang
sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Metode enkripsi yang lebih
umum adalah menggunakan sebuah algoritma dan sebuah kunci. Kunci harus diletakkan terpisah
dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai
symmetric (single key) atau secret key cryptography. Selanjutnya, akan muncul permasalahan
kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena, jika kunci
dapat diketahui oleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
Secara sederhana, Enkripsi adalah suatu cara untuk menyandikan suatu informasi menjadi
sebuah kode-kode rahasia.Sedangkan
Dekripsi adalah metode untuk mengubah kode-kode rahasia tadi menjadi data informasi dengan
menggunakan kunci rahasia (baik itu public key maupun private key).
Bila ingin mengamankan data yang anda miliki Enkripsi adalah salah satu solusi yang dapat
dipergunakan, kita tidak ingin ketika kita mengirim email tahu-tahu ditengah perjalanan dibajak
oleh orang yang tidak bertanggung jawab. Dengan menggunakan aplikasi enkripsi, paling tidak
kita akan meminimalisasi pembajak terhadap data kita.
HALAMAN | 10
Penyandian Monoalfabetik dan Polialfabetik
Penyandian Monoalfabetik, merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang
sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka
setiap huruf “a” akan digantikan dengan huruf “e”.
Metode pada Penyandi Monoalfabetik :
A. Caesar
Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap
huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai
contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
B. ROT13
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya.
Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf
“O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran
13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata
kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban
TTS secara terbalik di surat kabar atau majalah.
HALAMAN | 11
Penyandian Polialfabetik, merupakan suatu enkripsi dilakukan dengan mengelompokkan
beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi
Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5. Semua alfabet kecuali J
diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai
frekuensi kemunculan yang paling kecil.
MODEL-MODEL ENKRIPSI
Dalam membahas model-model enkripsi beserta algoritma yang akan dipakai untuk setiap
enkripsi ada 2 hal yang penting yang akan dijabarkan, yaitu enkripsi dengan kunci pribadi dan
enkripsi dengan kunci publik.
HALAMAN | 12
Enkripsi dapat dilakukan jika si pengirim dan si penerima telah sepakat untuk menggunakan
metode enkripsi atau kunci enkripsi tertentu. Metode enkripsi atau kuncinya ini harus dijaga ketat
supaya tidak ada pihak luar yang mengetahuinya. Masalahnya sekarang adalah bagaimana untuk
memberi tahu pihak penerima mengenai metode atau kunci yang akan kita pakai sebelum
komunikasi yang aman bisa berlangsung. Kesepakatan cara enkripsi atau kunci dalam enkripsi ini
bisa dicapai lewat jalur komunikasi lain yang lebih aman, misalnya dengan bertemu langsung.
Tetapi, bagaimana jika jalur komunikasi yang lebh aman ini tidak memungkinkan ? Yang jelas,
kunci ini tidak bisa dikirim lewat jalur E-mail biasa karena masalah keamanan. Cara enkripsi
dengan kesepakatan atau kunci enkripsi di atas dikenal dengan istilah enkripsi dengan kunci
pribadi, karena cara enkripsi atau kunci yang hanya boleh diketahui oleh dua pribadi yang
berkomunikasi tersebut.
Cara enkripsi inilah yang umum digunakan pada saat ini baik untuk kalangan pemerintah
maupun kalangan bisnis. Cara enkripsi ini juga dikategorikan sebagai kriptografi simetris, karena
kedua belah pihak mengetahui kunci yang sama. Selain masalah komunikasi awal untuk
penyampaian kunci, cara enkripsi ini juga mempunyai kelemahan yang lain. Kelemahan ini timbul
jika terdapat banyak orang yang ingin saling berkomunikasi. Karena setiap pasangan harus sepakat
dengan kunci pribadi tertentu, tiap orang harus menghafal banyak kunci dan harus
menggunakannya secara tepat. Sebab, jika tidak maka si penerima tidak bisa mengartikannya.
Jika diformulasikan, jika ada N orang yang ingin saling berkomunikasi dengan cara enkripsi
ini, maka total jumlah kunci yang beredar :
N * (N – 1) / 2
Hal ini akan menimbulkan masalah dalam pengaturan sebuah kunci. Misalnya, kunci yang
mana yang akan dipakai untuk mengirim ke A. Ada beberapa model enkripsi yang termasuk
golongan ini :
Simple Substituton Cipher
DES
Triple DES
Rivest Code (RC2)
Rivest Code 4 (RC4)
HALAMAN | 13
IDEA
Skipjack
Caesar Cipher
Gost Block Cipher
Letter Map
Transposition Cipher
Blowfish
Vigenere Cipher
Enigma Cipher
HALAMAN | 14
TO –E O- NOT TO –E THAT - - THE - - E - T- ON
Pola T-ON=TION, maka C=I
TO –E O- NOT TO –E THAT I- THE - - E – TION
Setelah kita substitusi terakhir, maka diperoleh pesan :
TO BE OR NOT TO BE THAT IS THE QUESTION
Caesar Cipher
Caesar cipher adalah cipher pergeseran karena alphabet ciphertext diambil dari alphabet
plaintext dengan menggeser masingmasing huruf dengan jumlah tertentu.
Vigenere Cipher
Merupakan pengembangan dari Caesar cipher dimana dasar dari algoritma ini adalah
beberapa huruf dari kata kunci yang diambil dari pergeseran yang dilakukan oleh Caesar cipher.
Metode ini menggunakan polyalphabetic substitution cipher yang melibatkan penggunaan
2 atau lebih cipher alphabet, hal ini untuk membuat cipher lebih aman.
Vigenere cipher pertama kali diusulkan oleh Blaise de Vigenere dari pengadilan Henry III
di Perancis pada abad 16, dimana usultadi berupa polyalphabetic substitution berdasarkan pada
table berikut ini:
Tabel Vigenere
HALAMAN | 15
Masing-masing baris dalam table berhubungan dengan Caesar cipher.
Contoh : TO BE OR NOT TO BE THAT IS THE QUESTION
Kata kunci : RELAT IONSR ELATI ONSRE LATIONSREL
Plaintext : TOBEO RNOTT OBETH ATIST HEQUESTION
Ciphertext : KSMEH ZBBLK SMEMP OGAJX SEJCSFLZSY
Kekuatan vigenere cipher terhadap analisis frekuensi dapat dilihat dengan menguji
ciphertext di atas. Dari analisis di atas, pesan yang telah dienkrip dengan menggunakan vigenere
cipher adalah kumpulan banyak cipher yang digunakan untuk mengganti huruf-huruf yang ada
dalam kata kunci.
Variasi dari vigenere cipher adalah gronsfeld cipher. Gronsfeld cipher menggunakan digit
dari angka yang terdapat pada kata kunci, bukan dari huruf-huruf yang terdapat pada kunci-kunci.
HALAMAN | 16
SM 10 9 3, 9
ME 11 9 3, 9
Memfaktorkan jarak di antara bigram terulang adalah cara mengidentifikasikan Panjang
ikatan kunci yang mungkin dengan factor-faktor tersebut yang terjadi paling sering akan menjadi
kandidat yang paling bagus untuk panjang ikatan kunci.
Dalam contoh di atas, 3 adalah factor dari 9 dan angka 3 dan 9 ini akan menjadi kandidat
yang layak untuk panjang kata kunci.
Enigma Cipher
Adalah suatu metode yang terkenal untuk kontribusinya pada waktu Perang Dunia II bagi
pihak Jerman. Waktu itu dikembangkan sesuatu model yang disebut dengan mesin Enigma. Mesin
ini didasarkan pada system 3 rotor yang menggantikan huruf dalam ciphertext dengan huruf dalam
plaintext. Rotor itu akan berputar dan menghasilkan hubungan antara huruf yang satu dengan huruf
yang lain, sehingga menampilkan berbagai substitusi seperti pergeseran Caesar.
E1 E2 E3
Enigma Machine
Letter Map
Standar Letter Map menggunakan table korespodensi yang dipilih secara sembarang.
Contoh :
Huruf asli : a b c d e f g h i j …..
Huruf sandi : q w e r t y u i o p ….
Transposition Cipher
Standar transposition cipher menggunakan huruf kunci yang diberi nama dan nomor kolom
sesuai dengan urutan huruf pada huruf kunci tersebut.
Contoh :
Kata Kunci : WAHANA
HALAMAN | 17
No.kolom : 163425
Plaintext : naskah buku segera dikirimkan sebelum deadline
Sejarah DES
DES atau juga dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh
ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini.
Sejarahnya DES dimulai dari permintaan pemerintah Amerika Serikat untuk memasukkan
proposal enskripsi. DES memiliki sejarah dari Lucifer1, enkripsi yang dikembangan di IBM kala
itu. Horst Feistel merupakan salah satu periset yang mula-mulA mengembangkan DES ketika
bekerja di IBM Watson Laboratory di Yorktown Heights, New York. DES baru secara resmi
HALAMAN | 18
digunakan oleh pemerintah Amerika Serikat (diadopsi oleh National Bureau of Standards)
di tahun 1977. Ia dikenal sebagai Federal Information Processing Standard 46 (FIPS PUB46).
Memecahkan DES
DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit
dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan
256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi. DES dengan penggunaan yang
biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman
karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack). Ada berbagai
group yang mencoba memecahkan DES dengan berbagai cara. Salah satu group yang bernama
distributed.net menggunakan teknologi Internet untuk memecahkan problem ini menjadi sub-
problem yang kecil (dalam ukuran blok). Pengguna dapat menjalankan sebuah program yang
khusus dikembangkan oleh tim ini untuk mengambil beberapa blok, via Internet, kemudian
memecahkannya di komputer pribadinya. Program yang disediakan meliputi berbagai operating
system seperti Windows, DOS, berbagai variasi Unix, Macintosh. Blok yang sudah diproses
dikembalikan ke distributed.net via Internet. Dengan cara ini puluhan ribu orang, termasuk penulis,
membantu memecahkan DES. Mekanisme ini dapat memecahkan DES dalam waktu 30 hari.
Sebuah group lain yang disebut Electronic Frontier Foundation (EFF) membuat sebuah komputer
yang dilengkapi dengan Integrated Circuit chip DES cracker. Dengan mesin seharga US$50.000
ini mereka dapat memecahkan DES 56-bit dalam waktu rata-rata empat (4) sampai lima (5) hari.
DES cracker yang mereka kembangkan dapat melakukan eksplorasi keseluruhan dari 56-bit
keyspace dalam waktu sembilan (9) hari. Dikarenakan 56-bit memiliki 216 (atau 65536) keyspace
dibandingkan DES dengan 40-bit, maka untuk memecahkan DES 40-bit hanya dibutuhkan waktu
sekitar 12 detik1. Dikarenakan hukum average, waktu rata-rata untuk memecahkan DES 40-bit
adalah 6 detik.
Perlu diingat bahwa group seperti EFF merupakan group kecil dengan budget yang terbatas.
HALAMAN | 19
Secara umum skema Data Encryption Standard (DES) memiliki dua fungsi input, yaitu :
Plaintext untuk dienkripsi dengan panjang 64 bit.
Kunci dengan panjang 56 bit.
Skema dari pemrosesan DES adalah seperti gambar berikut :
HALAMAN | 20
Langkah untuk melakukan perulangan kata dari plaintext sebanyak 16 dengan melakukan
fungsi yang sama, yang menghasilkan fungsi permutasi substitusi, yang mana output akhir dari hal
tersebut berisi 64 bit (fungsi dari plaintext dan kunci), masuk ke swap, dan menghasilkan preouput.
Preoutput diproses, dan permutasi di inverse dari initial permutasi yang akan menghasilkan
ciphertext 64bit.
Perbedaan dari Subkey(Ki) akan dilakukan pergeseran kunci yang menghasilkan kombinasi
plaintext 64 bit dengan kunci 56 bit. Seperti cipher blok lain, DES dengan sendirinya bukanlah
sarana yang aman untuk enkripsi dimana bukan digunakan dalam modus operasi. FIPS-81
menetapkan beberapa mode untuk digunakan dengan DES.
Dalam dunia akademis, berbagai proposal untuk cracking DES-mesin yang canggih. Pada
tahun 1977, Diffie dan Hellman mengusulkan suatu mesin seharga sekitar US $ 20 juta yang dapat
menemukan kunci DES dalam satu hari. Pada 1993, Wiener telah mengusulkan kunci mesin
pencari seharga US $ 1 juta yang akan menemukan kunci dalam 7 jam. Namun, tak satu pun dari
HALAMAN | 21
proposal awal ini pernah dilaksanakan-atau, paling tidak, tidak ada implementasi yang umum
diakui. Kerentanan DES praktis ditunjukkan di akhir 1990-an. Pada tahun 1997, RSA Security
mensponsori serangkaian kontes, menawarkan hadiah $ 10.000 untuk tim pertama yang
memecahkan pesan yang dienkripsi dengan DES untuk kontes. Kontes yang dimenangkan oleh
DESCHALL Project, dipimpin oleh Rocke Verser, Matt Curtin, dan Justin Dolske, menggunakan
siklus siaga ribuan komputer di seluruh Internet. Kelayakan cracking DES dengan cepat telah
didemonstrasikan di tahun 1998, ketika sebuah custom DES-kerupuk dibangun oleh Electronic
Frontier Foundation (EFF), sebuah kelompok hak-hak sipil dunia maya, pada biaya sekitar US $
250.000 (lihat EFF DES cracker). Motivasi mereka adalah untuk menunjukkan bahwa DES ini
dipecahkan dalam praktek maupun dalam teori: “Ada banyak orang yang tidak percaya akan
kebenaran sampai mereka dapat melihat dengan mata mereka sendiri. Showing mereka sebuah
mesin fisik yang dapat memecahkan DES dalam beberapa hari adalah satu-satunya cara untuk
meyakinkan beberapa orang bahwa mereka benar-benar tidak dapat mempercayai mereka untuk
keamanan DES. ” Mesin dipaksa brute kunci dalam sedikit lebih dari 2 hari pencarian.
Satu-satunya peretas DES yg dikonfirmasi adalah mesin Copacobana dibangun pada 2006
oleh tim dari Universitas Bochum dan Kiel, baik di Jerman. Tidak seperti mesin EFF, Copacobana
terdiri dari tersedia secara komersial, reconfigurable sirkuit terpadu. 120 dari Field-programmable
ini gerbang array (FPGAs) dari Xilinx jenis Spartan3-1000 dijalankan secara paralel. Mereka
dikelompokkan dalam 20 DIMM modul, masing-masing berisi 6 FPGAs. Penggunaan hardware
reconfigurable membuat mesin yang berlaku untuk tugas-tugas memecahkan kode lain juga. Salah
satu aspek yang lebih menarik dari Copacobana adalah faktor biaya. Satu mesin dapat dibangun
untuk sekitar $ 10,000. Penurunan biaya oleh kira-kira faktor 25 di atas mesin EFF adalah sebuah
contoh yang mengesankan bagi perbaikan terus-menerus perangkat keras digital. Menyesuaikan
inflasi selama 8 tahun menghasilkan peningkatan yang lebih tinggi sekitar 30x. Sejak 2007,
SciEngines GmbH, perusahaan spin-off dari dua mitra proyek dari Copacobana telah ditingkatkan
dan dikembangkan Copacobana pengganti. Pada tahun 2008 mereka Copacobana RIVYERA
mengurangi waktu untuk istirahat DES kurang dari satu hari, menggunakan enkripsi 128 Spartan-
3 5000′s
HALAMAN | 22
BAB 3. ENKRIPSI DAN DEKRIPSI (II)
MATERI :
1. Contoh aplikasi untuk enkripsi dan dekripsi.
2. Contoh penerapan pada stand alone ataupun jaringan.
EasyCrypto Deluxe
HALAMAN | 23
EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat
digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok
untuk mengamankan file pribadi di PC.
Mooseoft Encrypter
PowerCrypt 2000
HALAMAN | 24
PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU
license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan
juga tidak dapat diatur ukurannya.
Kryptel
Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk
mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan
cara drag and drop.
HALAMAN | 25
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan
“private-public key” sebagai dasar autentifikasinya.
Kelebihan :
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
HALAMAN | 26