Anda di halaman 1dari 27

MAKALAH KRIPTOGRAFI

TUGAS MANDIRI
KEAMANAN SISTEM INFORMASI

DISUSUN OLEH :
Nama : Evinda Br Tarigan
Npm : 1415100128
Dosen : Nopriadi, S.Kom.,M.Kom
Kelas : M-211

PROGRAM STUDI SISTEM INFORMASI


UNIVERSITAS PUTERA BATAM
TAHUN 20
KATA PENGANTAR

Puji Syukur atas kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat
dan karuniaNya, sehingga Saya dapat menyelesaikan laporan tugas mandiri mata kuliah
Keamanan Sistem Informasi. Saya menyadari bahwa laporan tugas mandiri ini masih jauh dari
sempurna. Karena itu, kritik dan saran akan senantiasa Saya terima dengan senang hati.
Dengan segala keterbatasan, Saya menyadari pula bahwa laporan tugas mandiri ini takkan
terwujud tanpa bantuan, bimbingan, dan dorongan dari berbagai pihak. Untuk itu, dengan segala
kerendahan hati, penulis menyampaikan ucapan terima kasih kepada:
1. Nopriadi, S.Kom.,M.Kom. selaku dosen mata kuliah Keamanan Sistem Informasi pada
Program Studi Sistem Informasi Universitas Putera Batam.
2. Dosen dan Staff Universitas Putera Batam

Semoga Allah SWT membalas kebaikan dan selalu mencurahkan hidayah serta taufikNya,
Amin.

Batam, 24 Desember 2017

Evinda Br Tarigan

i
DAFTAR ISI

Halaman

KATA PENGANTAR i

DAFTAR ISI ii

BAB I PENDAHULUAN 1
1.1 Latar Bekelakang 1
1.2 Rumusan Masalah1
1.3 Tujuan Dan Manfaat 1
BAB II PEMBAHASAN 2
2.1 Pengertian Kriptografi 2
2.2 Sejarah Kriptografi 2
2.3 Elemen – Elemen Kriptografi 4
2.4 Jenis – Jenis Kriptografi 5
2.5 Fungsi Kriptografi 17
2.6 Kriteria Keamanan Kriptografi 17
2.7 Penyerangan terhadap Kriptografi 18
2.8 Penyerangan terhadap Kriptografi 18
BAB III PENUTUP 23
3.1 Kesimpulan 23
3.2 Saran 23
DAFTAR PUSTAKA 24

ii
BAB I
PENDAHULUAN

1.1 Latar Bekelakang


Kriptografi dalam mungkin masih menjadi suatu istilah yang asing bagi sebagian orang di
berbagai Negara. Namun sebenarnya kriptografi amat mudah dijumpai meskipun mungkin
hanya sebagian kecil dari masyarakat di dunia yang mampu merasakan langsung kegunaan dari
kriptografi tersebut. Dalam makalah ini akan dijelaskan apa itu kriptografi, teori-teori yang
berhubungan dengan kriptografi bidang protaksi, pengaplikasiannya dalam kehidupan
masyarakat, dan prinsip apa yang digunakan sehingga kriptografi mampu diaplikasikan dalam
suatu barang elektronik terutama dalam bidang keamanan dan proteksi. Tujuan dari dibuatnya
makalah ini adalah untuk memberi penjelasan tentang berbagai aplikasi dari kriptografi dalam
kehidupan modern. Selain itu, untuk memenuhi tugas makalah mata Keamanan Sistem
Informasi yang diberikan oleh Dosen Sistem Informasi UPB.

1.2 Rumusan Masalah


1. Apa Pengertian Kriptografi ?
2. Bagaimana Sejarah dari Krtiptografi ?
3. Apa saja Jenis – Jenis dari Kriptografi ?
4. Apa saja Elemen- elemen dari Kriptografi?
5. Apa fingsi dari Kriptografi ?
6. Apa saja jenis-jenis serangan terhadap Kriptografi?

1.3 Tujuan Dan Manfaat


1. Menambah wawasan dan ilmu tentang Kriptografi, Semoga setelah pembaca membaca
makalah ini apa yang menjadi tujuan penulisan makalah ini dapat tercapai.

1
BAB II
PEMBAHASAN

2.1 Pengertian Kriptografi


Secara etimologi kata kriptografi (Cryptography) berasal dari bahasa Yunani, yaitu kryptos
yang artinya yang tersembunyi dan graphein yang artinya tulisan (Prayudi, 2005). Awal mula
kriptografi dipahami sebagai ilmu tentang menyembunyikan pesan (Sadikin, 2012), tetapi seiring
perkembangan zaman hingga saat ini pengertian kriptografi berkembang menjadi ilmu tentang
teknik matematis yang digunakan untuk menyelesaikan persoalan keamanan berupa privasi dan
otentikasi (Diffie, 1976).
Kriptografi mempunyai 2 (dua) bagian yang penting, yaitu :
a. Enkripsi adalah proses dari penyandian pesan asli menjadi pesan yang tidak dapat diartikan
seperti aslinya.
b. Dekripsi adalahmerubah pesan yang sudah disandikan menjadi pesan aslinya. Pesan asli
biasanya disebutplaintext, sedangkan pesan yang sudah disandikandisebut ciphertext.
Pada Gambar 2.1 dapat dilihat bahwa masukan berupa plaintext akan masuk ke dalam blok
enkripsi dan keluarannya akan berupa ciphertext, kemudian ciphertext akan masuk ke dalam blok
dekripsi dan keluarannya akan kembali menjadi plaintext semula.

2.2 Sejarah Kriptografi


Penulisan rahasia ini dapat dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa
Mesir. Mereka menggunakan hieroglyphcs untuk menyembunyikan tulisan dari mereka yang
tidak diharapkan. Hieroglyphcs diturunkan dari bahasa Yunani hieroglyphica yang berarti ukiran
rahasia. Hieroglyphs berevolusi menjadi hieratic, yaitu stylized script yang lebih mudah untuk
digunakan. Sekitar 400 SM, kriptografi militer digunakan oleh bangsa Spartan dalam bentuk
sepotong papyrus atau perkamen dibungkus dengan batang kayu. Sistem ini disebut Scytale.
Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk mengirim
pesan ke Marcus Tullius Cicero. Pada cipher ini, huruf-huruf apfabet disubstitusi dengan huruf-
huruf yang lain pada alfabet yang sama. Karena hanya satu alfabet yang digunakan, cipher ini
merupakan substitusi monoalfabetik. Cipher semacam ini mencakup penggeseran alfabet dengan

2
3 huruf dan mensubstitusikan huruf tersebut. Substitusi ini kadang dikenal dengan C3 (untuk
Caesar menggeser 3 tempat). Secar umum sistem cipher Caesar dapat ditulis sbb : ZiCn(Pi)

Dimana Zi adalah karakter-karekter ciphertext, Cn adalah transformasi substitusi alfabetik,


adalah jumlah huruf yang digeser, dan Pi adalah karakterkarakter plaintext. Disk mempunyai
peranan penting dalam kriptografi sekitar 500 th yang lalu. Di Italia sekitar tahun 1460, Leon
Battista Alberti mengembangkan disk cipher untuk enkripsi. Sistemnya terdiri dari dua disk
konsentris. Setiap disk memiliki alfabet di sekelilingnya, dan dengan memutar satu disk
berhubungan dengan yang lainnya, huruf pada satu alfabet dapat ditransformasi ke huruf pada
alfabet yang lain. Bangsa Arab menemukan cryptanalysis karena kemahirannya dalam bidang
matematika, statistik, dan lingiustik. Karena setiap orang muslim harus menambah
pengetahuannya, mereka mempelajari peradaban terdahulu dan mendekodekan tulisantulisannya
ke huruf-huruf Arab. Pada tahun 815, Caliph al-Mamun mendirikan House of Wisdom di
Baghdad yang merupakan titik pusat dari usaha-usaha translasi. Pada abad ke-9, filsuf Arab al-
Kindi menulis risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on
Deciphering Cryptographic Messages”. Pada 1790, Thomas Jefferson mengembangkan alat
enkripsi dengan menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar secara
individual. Pesan dirakit dengan memutar setiap disk ke huruf yang tepat dibawah batang berjajar
yang menjalankan panjang tumpukan disk. Kemudian, batang berjajar diputar dengan sudut
tertentu, A, dan huruf-huruf dibawah batang adalah pesan yang terenkripsi.

Penerima akan menjajarkan karakter-karakter cipher dibawah batang berjajar, memutar


batang kembali dengan sudut A dan membaca pesan plaintext. Sistem disk digunakan secara luas
selama perang sipil US. Federal Signal Officer mendapatkan hak paten pada sistem disk mirip
dengan yang ditemukan oleh Leon Battista Alberti di Italia, dan dia menggunakannya untuk
mengkode dan mendekodekan sinyal-sinyal bendera diantara unitunit. Sistem Unix menggunakan
cipher substitusi yang disebut ROT 13 yang menggeser alfabet sebanyak 13 tempat. Penggeseran
13 tempat yang lain membawa alfabet kembali ke posisi semula, dengan demikian
mendekodekan pesan. Mesin kriptografi mekanik yang disebut Hagelin Machine dibuat pada
tahun 1920 oleh Boris Hagelin di Scockholm, Swedia. Di US, mesin Hagelin dikenal sebagai M-
209. Gambar 2 : mesin Enigma, digunakan olek militer Jerman pada akhir 1920 dan pada akhir

3
dari Perang Dunia II, menggunakan chipertext elektro mekanik yang kompleks untuk menjaga
kerahasiaan komunikasi yang sensitif. Pada tahun 20-an, Herbert O. Yardley bertugas pada
organisasi rahasia US MI-8 yang dikenal sebagai “Black Chamber”. MI-8 menjebol kode-kode
sejumlah negara. Selama konferensi Angkatan Laut Washington tahun 1921-1922, US membatasi
negosiasi dengan Jepang karena MI-8 telah memberikan rencana negosiasi Jepang yang telap
disadap kepada sekretaris negara US. Departemen negara menutup MI-8 pada tahun 1929
sehingga Yardley merasa kecewa. Sebagai wujud kekecewaanya, Yardley menerbitkan buku The
American Black Chamber, yang menggambarkan kepada dunia rahasia dari MI-8. Sebagai
konsekuensinya, pihak Jepang menginstal kode-kode baru. Karena kepeloporannya dalam bidang
ini, Yardley dikenal sebagai “Bapak Kriptografi Amerika”.

2.3 Elemen – Elemen Kriptografi


1. Pesan, Plainteks dan Cipherteks
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain
untuk pesan adalah plainteks. Agar pesan tidak bisa dimengerti maknanya oleh pihak lain,
maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yan g
tersandi disebut cipherteks

2. Pengirim dan Penerima


Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah entitas
yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit dan
sebagainya.
3. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi. Sedangkan proses
mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi
4. Cipher
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering,
atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang
mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang
berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi
adalah fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut.

4
5. Sistem kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua
plainteks dan cipherteks yang mungkin dan kunci.
6. Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan
dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang
digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.

7. Kriptanalisis dan kriptologi


Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi
plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi
adalah studi mengenai kriptografi dan kriptanalisis.

2.4 Jenis – Jenis Kriptografi


1. Kriptografi Modern
Algoritma ini memiliki tingkat kesulitan yang kompleks (Prayudi, 2005), dan kekuatan
kriptografinya ada pada key atau kuncinya (Wirdasari, 2008). Algoritma ini menggunakan
pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga
membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin,
2012).
a. Kriptografi Kunci-Simetris
Kriptografi kunci-simetrik mengarah kepada metode enkripsi yang mana baik pengirim
maupun yang dikirim saling memiliki kunci yang sama(walaupun kebanyakan kunci yang ada
sedikit berbeda namun masih berhubungan dalam hal kemudahan perhitungan). Berikut ini
merupakan jenis enkripsi yang diketahui sampai tahun 1976.Secret-key cryptography kadang
disebut sebagai symmetric cryptography merupakan bentuk kryptografi yang lebih
tradisional, dimana sebuah kunci tunggal dapat digunakan untuk mengenkrip dan mendekrip
pesan. Secret-key cryptography tidak hanya berkaitan dengan enkirpsi tetapi juga berkaitan
dengan otentikasi. Salah satu teknik semacam ini disebut message authentication codes. Data
Encryption Standart (DES) dan Advanced Encryption Standart (AES) adaalh salah satu
desain sandi balok yang sudah didesain standar kriptografi oleh pemerintah AS. Meskipun

5
terdapat bantahan dari standar resminya, DES masih cukup terkenal dan digunakan sebagai
aplikasi yang sudah luas penggunaannya, dari enkripsi ATM sampai privasi email dan akses
keamanan. Banyak sandi balok lain yang telah didesaindan diluncurkan ke publik dengan
mempertimbangkan kualitas dalam berbagai variasi.Tetapi banyak pula yang sudah
terbongkar.

Sandi gelombang berlawanan dengan sandi balok, membuat material gelombang panjang
yang berubahubahyang dikombinasikan dengan kode tulisan bit demi bit atau karakter demi
karakter. Masalah utama yang dihadapi secret-key cryptosystems adalah membuat pengirim
dan penerima menyetujui kunci rahasia tanpa ada orang lain yang mengetahuinya. Ini
membutuhkan metode dimana dua pihak dapat berkomunikasi tanpa takut akan disadap.
Kelebihan secret-key cryptography dari public-key cryptography adalah lebih cepat.Teknik
yang paling umum dalam secret-key cryptography adalah block ciphers, stream ciphers, dan
message authentication codes.

Gambar 1 : Kriptografi Simetris

Contoh Kriptografi Simetris : 


Perhitungan Matematis Dasar dari teknik hill cipher adalah aritmatika modulo terhadap
matriks. Dalam penerapannya, Hill cipher menggunakan teknik perkalian matriks dan teknik
invers terhadap matriks. Kunci pada hill cipher adalah matriks n x n dengan n merupakan
ukuran blok. Jika matriks kunci kita sebut dengan K, maka matriks K adalah sebagai berikut:

6
Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki
multiplicative inverse K-1 sehingga :
K.K-1 = 1
Ingat ! Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang
digunakan untuk melakukan dekripsi.

Cara Enkripsi
Dengan mengkodekan atau mengubah setiap huruf abjad dengan integer sebagai berikut: A =
0, B = 1, …, Z = 25

maka secara matematis, proses enkripsi pada hill cipher adalah:


C = K . P mod 26
C = Cipherteks | K = Kunci | P = Plainteks
Proses enkripsi pada hill cipher dilakukan per blok plainteks. Ukuran blok tersebut sama
dengan ukuran matriks kuncinya. Perhatikan contoh dibawah ini!
P = D O D I S P U T R A ,dikodekan/diintegerkan menjadi
P = 3 14 3 8 18 15 20 19 17 0

Karena matriks kunci K berukuran 2, maka plainteks dibagi menjadi blok yang masing-
masing bloknya berukuran 2 karakter. Blok pertama dari plainteks P1,2 =[3;14] kemudian
dienkripsi dengan kunci K dengan persamaan C = K . P mod 26. Karena perkalian tersebut
menghasilkan lebih dari angka 25 maka dilakukan modulo 26 pada hasil yang lebih dari 25.

7
Karakter yang berkorespondensi dengan 21 dan 9 adalah V dan J. Setelah melakukan
enkripsi semua blok pada plainteks P maka dihasilkan cipherteks C sebagai berikut:
P=DODISPUTRA
C=VJRNPWLURX
Cipherteks yang dihasilkan oleh enkripsi hill chiper atau kode hill menghasilkan cipherteks
yang tidak memiliki pola yang mirip dengan plainteks atau pesan aslinya.
Mancari K Invers dan Teknik Dekripsi
Perhitungan matematis dekripsi pada hill chiper atau kode hill ini sama halnya dengan
enkripsi. Namun matriks kunci harus dibalik (invers) terlebih dahulu dan kunci invers harus
memenuhi persamaan K . K-1 = 1.
P=K-1.Cm26
Sebelum mendekripsi kita akan menginvers kunci K terlebih dahulu, untuk menginvers kita
akan menggunakan persamaan [K | I] = K-1, proses invers ini kita akan kita lakukan dengan
operasi baris/ row operation.

Dari perhitungan diatas didapatkan K invers :

K invers ini sudah memenuhi persamaan K . K-1 = I, berdasarkan perkalian K dengan K-1
kemudian dimodulasi dengan 26 menghasilkan I = [1 0;0 1]. Setelah itu kita akan melakukan
dekripsi terhadap chiperteks, kemudian dirubah menjadi integer terlebih dahulu. Dengan

8
kunci dekripsi yang dimiliki, kriptanalis hanya perlu menerapkan persamaan (P = K-1 . C
mod 26) pada cipherteks dan kunci, sehingga menghasilkan plainteks/ pesan asli (P = D O D
I S P U T R A).
Hill cipher/ kode hill merupakan algoritma kriptografi klasik yang sangat kuat dilihat dari
segi keamanannya dnegan matriks kunci hill cipher harus merupakan matriks yang
invertible, karena disitulah letak keunikan sekaligus kesulitan kode hill tersebut.

b. Kriptografi Kunci-Publik/Asimetris
Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan
salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto
polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .
Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak
dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill
cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang
sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan
dekripsinya.

Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini
enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk
melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher
antara lain adalah perkalian antar matriks dan melakukan invers pada matriks.
Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi
kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi
tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat
sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun
dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari
plaintext-nya (known-plaintext).

9
Gambar 2: Kriptografi Asimetris

Contoh Kriptografi Asimetris


Contoh RSA:
• Kunci Publik:
– Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
– F(n)=(p-1).(q-1)=6.10= 60 artinya
F(n)={1,2,3,4,6,8,..,76}={x|gcd(x, n)=1}
– Pilih e dalam {x|gcd(x, 60)=1}, misalnya e=17
– Hapus p dan q dan Kunci Publik n=77, e=17
• Kunci Rahasia:
– d = e-1 mod F(n), d .e = 1 mod 60, d =53
– 53 . 17 mod 60 = 901 mod 60 = 1 mod 60

c. Algoritma Kriptografi Hibrid:


Permasalahan yang menarik pada bidang kemanan informasi adalah adanya trade off antara
kecepatan dengan kenyamanan. Semakin aman semakin tidak nyaman, berlaku juga
sebaliknya semakin nyaman semakin tidak aman. Salah satu contohnya adalah bidang
kriptografi. Tetapi hal ini dapat diatasi dengan penggunaan kriptografi hibrida. Kriptografi
hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh
algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini
mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan.
Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan
umum atau mainstream yang merupakan pengguna komputer.
Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin cepat

10
dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan
sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan
maupun daya yang terbatas. Terutama dengan trend akhir akhir ini, hampir semua orang
memiliki handheld device yang mempunyai kekuatan terbatas, seperti telepon seluler.

Gambar 3: Algoritma Kriptografi Hibrid


Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida yang
ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan pemrosesan
yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana, ringan dan cepat
tanpa mengurangi tingkat keamanan menggunakan hash.
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan
negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private
key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper
simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu
session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat
kembali.PendistribusianKey. Dalam pendistribusian suatu key dapat dilakukan dengan
bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah
pemalsuan key oleh pihak ketiga maka diperlukanadanyacertificate.
Protokol pernyetujuan key Atau disebut juga protokol pertukaran key adalah suatu sistem
dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL
(secure socket layer).

d. Data Encryption Standart (DES)


DES, akronim dari Data Encryption Standard, adalah nama dari Federal Information
Processing Standard (FIPS) 46-3, yang menggambarkan data encryption algorithm (DEA).
DEA juga didefinisikan dalam ANSI standard X3.92. DEA merupakan perbaikan dari
11
algoritma Lucifer yang dikembangkan oleh IBM pada awal tahun 70an. Meskipun
algoritmanya pada intinya dirancang oleh IBM, NSA dan NBS (sekarang NIST (National
Institute of Standards and Technology)) memainkan peranan penting pada tahap akhir
pengembangan. DEA, sering disebut DES, telah dipelajari secara ekstensif sejak publikasinya
dan merupakan algoritma simetris yang paling dikenal dan paling banyak digunakan. DEA
memiliki ukuran blok64-bit dan menggunakan kunci 56-bit kunci selama eksekusi (8 bit
paritas dihilangkan dari kunci 64 bit). DEA adalah symmetric cryptosystem, khususnya
cipher Feistel 16-rounddan pada mulanya dirancang untuk implementasi hardware. Saat
digunakan untuk komunikasi, baik pengirim maupun penerima harus mengetahui kunci
rahasia yang sama, yang dapat digunakan untuk mengenkrip dan mendekrip pesan, atau untuk
menggenerate dan memverifikasi message authentication code (MAC). DEA juga dapat
digunakan untuk enkripsi single user, seperti untuk menyimpan file pada harddisk dalam
bentuk terenkripsi. Dalam lingkungan multiuser, distribusi kunci rahasia akan sulit. Public-
key cryptography menyediakan solusi yang ideal untuk masalah ini.NIST telah mensertifikasi
kembali DES (FIPS 46-1, 46-2, 46-3) setiap 5 tahun. FIPS 46-3 mensahkan kembali
penggunaan DES sampai Oktober 1999, namun single DES hanya diijinkan untuk legacy
systems. FIPS 46-3 mencakup definisi dari triple-DES (TDEA, menurut X9.52); TDEA
adalah "pilihan algoritma simetris yang disetujui oleh FIPS." Dalam beberapa tahun, DES dan
triple-DES akan digantikan dengan Advanced Encryption Standard.

e. Advanced Encryption Standart (AES)


AES adalah Advanced Encryption Standard. AES adalah block cipher yang akan
menggantikan DES tetapi diantisipasi bahwa Triple DES tetap akan menjadi algoritma yang
disetujui untuk penggunaan pemerintah USA. Pada Januari 1997 inisiatif AES diumumkan
dan pada September 1997 publik diundang untuk mengajukan proposal block cipher yang
cocok sebagai kandidat untuk AES. Pada tahun 1999 NIST mengumumkan lima kandidat
finalis yaitu MARS, RC6, Rijndael, Serpent, dan Twofish.Algoritma AES dipilih pada
Oktober 2001 dan standarnya dipublish pada November 2002. AES mendukung ukuran kunci
128 bit, 192 bit, dan 256 bit, berbeda dengan kunci 56-bit yang ditawarkan DES. Algoritma
AES dihasilkan dari proses bertahun-tahun yang dipimpin NIST dengan bimbingan dan

12
review dari komunitas internasional pakar kriptografi.Algoritma Rijndael, yang
dikembangkan oleh Joan Daemen dan Vincent Rijmen, dipilih sebagai standar.

2. Kriptografi Klasik 

Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan
teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau
transposisi atau keduanya (Sadikin, 2012). Teknik substitusi adalah menggantikan karakter dalam
plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah
teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi
keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam
algoritma kriptografi modern (Prayudi, 2005).

Kriptografi,  secara  umum  adalah  ilmu dan  seni  untuk  menjaga  kerahasiaan  berita [bruce
Schneier – Applied Cryptography. Dalam  kriptografi,  pesan  atau  informasi yang  dapat  dibaca 
disebut  sebagai  plaintext atau clear text. Proses  yang dilakukan untuk mengubah plaintext  ke 
dalam  ciphertext  disebut  enkripsi.  Pesan  yang tidak  dapat terbaca  tersebut  disebut 
ciphertext.  Proses yang  merupakan kebalikan dari  enkripsi disebut  sebagai  dekripsi.  Proses 
ekripsi dapat  digunakan untuk  membuat  ciphertext kembali menjadi plaintext. Ahli  di  bidang 
kriptografi  disebut sebagai cryptographer. Cryptanalyst
merupakan orang yang melakukan cryptanalysis,  yaitu seni  dan ilmu  untuk
memecahkan ciphertext  menjadi  plaintext tanpa melalui cara yang seharusnya. Sebelum
komputer ada, kriptografi dilakukan dengan menggunakan pensil dan kertas. Algoritma
kriptografi (cipher) yang digunakan saat itu, dinamakan juga algoritma klasik, adalah berbasis
karakter, yaitu enkripsi dan dekripsi dilakukan pada setiap karakter pesan. Semua algoritma
klasik termasuk ke dalam sistrm kriptografi simetris dan digunakan jauh sebelum kriptografi
kunci publik ditemukan.

Kriptogarfi klasik memiliki beberapa ciri :

a. Berbasis karakter

b. Menggunakan pena dan kertas saja, belum ada computer

13
c. Termasuk ke dalam kriptografi kunci simetris.

Tiga alasan mempelajari algoritma klasik :

a. Memahami konsep dasar kriptografi

b. Dasar algoritma kriptografi modern

c. Memahami kelemahan sistem kode

Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher,
yaitu :

a. Cipher substitusi (substitution cipher)

Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu
“unit” di isini berarti satu huruf, pasanga huruf, atau dikelompokkan lebih dari dua huruf.
Algoritma substitusi tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar
Romawi , Julius Caesar (sehingga dinamakan juga casear cipher), untuk mengirimakan pesan
yang dikirimkan kepada gubernurnya.

b. Cipher transposisi (transposition cipher)

Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya
diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di
dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling)
karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-
karkater tersebut. (Munir.2006)

Jenis Kriptografi Klasik :

a. Vigènere cipher

Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk ‘manual’.


Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) perancis, Blaise
de Vigènere pada abad 16. Vigènere cipher dipublikasikan pada tahun 1586. Cipher ini
berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere
cipher digunakan oleh tentara Konfiderasi (Confederate Army) pada perang sipil Amerika
(American Civil war).

14
Vigènere cipher  sangat dikenal karena mudah dipahami dan
diimplementasikan.Cipher menggunakan bujursangakar Vigènere untuk melakukan enkripsi.
Kolom paling kiri dari bujursangkar menyatakan huruf-hurf kunci, sedangkan baris paling
atas menyatakan huruf-huruf plainteks. Setiap baris dalam bujursangkar menyatakan huruf-
huruf cipherteks, yang mana jumlah pergesaran huruf plainteks ditentukan nilai numerik
huruf kunci tersebut ( yaitu, A = 0, B = 1, C = 2,…, Z = 25). Bujursangkar vigènere
digunakan untuk memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan.
Jika panjang kunci lebih pendek dari pada panjang plainteks, maka kunci diulang
penggunaanya (sistem periodik). Bila panjang kunci adalah m, maka periodenya dikatakan m.
sebagai contoh, jika plainteks adalah THIS PLAINTEXT dan kunci adalah sony maka
penggunaan kunci secara periodik adalah sebagai berikut:

Plainteks      : THIS PLAINTEXT

Kunci          : SONY SONYSONYS

Cipherteks   : LVVQ HZNGFHRVL

b. Autokey Cipher

Kriptografi Autokey adalah pengembangan dari kriprografi Caesar dan Vigenere. Cara 
melakukan enkripsi sama seperti kedua  kriptografi  sebelumnya. Pada kriptografi  Autokey 
juga  digunakan sebuah kata sebagai kunci. Kunci ini kemudian diikuti dengan plaintext
sehingga  membentuk  huruf-huruf yang sama panjang dengan plaintext. Urutan huruf-huruf
ini yang akan digunakan sebagai kunci pada saat  enkripsi. Rumus yang berlaku  untuk 
kriptografi Autokey sama seperti Caesar dan Vigenere.

Contoh, jika plaintext adalah INI PESAN RAHASIA, maka jika kita gunakan kunci kata
BESOK, maka kata BESOK akan disisipkan di depan plaintext INI PESAN RAHASIA.
Kemudian enkripsi dilakukan sama dengan enkripsi Caesar dan Vigenere.

c. Reverse Cipher

Ini aadalah contoh kriptografi klasik yang menggunakan substitusi yaitu mengganti satu huruf
dengan  huruf  lain ataupun mengubah suatu kalimat dengan menuliskan setiap kata secara

15
terbalik. Ini contoh yang paling sederhana dari transposisi yaitu mengubah suatu kalimat
dengan menuliskan setiap kata secara terbalik. Contoh Kriptografi Reverse:

Plaintext    : AKU AKAN PERGI BESOK PAGI

Ciphertext : UKA NAKA IGREP KOSEB IGAP

Pada kriptografi kolom (column cipher), plaintext disusun dalam kelompok huruf yang terdiri
dari beberapa huruf. Kemudian huruf-huruf  dalam kelompok ini dituliskan kembali kolom
per kolom, dengan urutan kolom yang bisa berubah-ubah. Contoh Kriptografi Kolom –
> Kalimat ‘ AYAH SUDAH TIBA KEMARIN SORE ’,jika disusun dalam kolom 7 huruf,
maka akan menjadi kolom – kolom berikut :

AYAHSUD
AHTIBAK

EMARINS

OREAAAA

Untuk melengkapi kolom terakhir agar berisi 7 huruf, maka sisanya diisi dengan huruf
‘A’atau bisa huruf apa saja sebagai huruf pelengkap. Kalimat tesebut setelah dienkripsi
dengan 7 kolom huruf dan urutan kunci 6725431, maka hasil enkripsinya:

DKSAATAEUANASBIAHIRAAAEOYHMR

d. Zig-Zag Cipher

Pada  kriptografi  kolom  zig-zag, plaintext  disusun  dalam  kelompok  huruf yang  terdiri 
dari beberapa huruf. Kemudian huruf-huruf dalam uruta kolom yang dimasukkan secara pola
zig-zag.

e. Segitiga Cipher
Pada kriptografi  kolom Triangle, plaintext disusun  dalam  kelompok huruf yang terdiri dari 
beberapa huruf. Kemudian huruf-huruf dalam urutan kolom yang dimasukkan secara pola
segitiga.
f. Super Enkripsi

16
Kombinasi Antara Cipher Substitusi (Caesar Cipher) dan Cipher Tranposisi (Column
Cipher). Sehingga memperoleh Cipher yang lebih kuat (Super) dari pada Satu Cipher saja.

g. Enigma Machine

Enigma Machine adalah mesin yang digunakan Jerman selama Perang Dunia II
untuk mengenkripsi/dekripsi pesan-pesan militer. Enigma menggunakan sistem rotor(mesin
berbentuk  roda  yang  berputar) untuk membentuk huruf  cipherteks  yang berubah – ubah.
Setelah setiap huruf  dienkripsi, rotor kembali berputar untuk membentuk huruf
cipherteks yang baru.

2.5 Fungsi Kriptografi


Dalam teknologi informasi, terus menerus dikembangkan cara untuk menangkal berbagai
bentuk serangan seperti penyadapan dan pengubahan data yang dikirimkan. Salah satu cara yang
ditempuh mengatasi masalah ini adalah dengan menggunakan kriptografi yang menggunakan
transformasi data sehingga data yang dihasilkan tidak dapat dimengerti oleh pihak yang tidak
berhak mengakses. Transformasi ini memberikan solusi pada dua macam masalah keamanan
data, yaitu masalah privasi (privacy) dan keautentikan (authenticatioan). Privasi mengandung
arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah
atau berhak. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data yang salah
atau mengubah data yang dikirimkan. Sehingga, kriptografi diharapkan dapat memenuhi kriteria-
kriteria sebagai berikut:
1. Kerahasiaan (confidentiality), yang dapat terjamin dengan adanya enkripsi (penyandian).
2. Keutuhan (integrity) atas data-data pembayaran, yang dapat terjamin dengan penggunaan
fungsi hash. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan
panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi,
yang terjamin dengan digunakannya password atau sertifikat digital. Sedangkan keautentikan
data transaksi dapat terjamin dengan menggunakan tanda tangan digital.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation)dengan
memanfaatkan tanda tangan digital dan sertifikat digital.

17
2.6 Kriteria Keamanan Kriptografi
Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga
kriteria berikut:
1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks
sehingga algoritma tidak mungkin dipecahkan secara analitik.
2. Biaya untuk memecahkan chiperteks melampaui nilai informasi yang terkandung di dalam
chiperteks tersebut.
3. Waktu yang diperlukan untuk memecahkan chiperteks melampaui lamanya waktu informasi
tersebut harus dijaga kerahasiaannya.

2.7 Penyerangan terhadap Kriptografi


Selain ada pihak yang ingin menjaga agar pesan tetap aman, namun ada juga pihak-pihak
yang ingin
mengetahui pesan rahasia tersebut secara tidak sah. Bahkan ada pihak-pihak yang ingin
agar dapat mengubah isi pesan tersebut. Ilmu untuk mendapatkan pesan yang asli dari pesan yang
telah disandikan tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut
kriptoanalisis. Sedangkan usaha untuk membongkar suatu pesan sandi tanpa mendapatkan kunci
dengan cara yang sah dikenal dengan istilah serangan (attack).

2.8 Jenis-Jenis Serangan terhadap Kriptografi


Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan yang sudah
dienkripsi, berdasarkan ketersediaan data yang ada, dan tingkat kesulitannya bagi penyerang,
dimulai dari yang paling sulit adalah:
1. Ciphertext only attack, penyerang hanya mendapatkan ciphertext dari sejumlah pesan yang
seluruhnya telah dienkripsi menggunakan algoritma yang sama. Sehingga, metode yang
digunakan untuk memecahkannya adalah exhaustive key search, yaitu mencoba semua
kemungkinan yang ada untuk menemukan kunci.
2. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan
pesan asli. Terkadang disebut pula clear-text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan
dapat memilih penggalan mana dari pesan asli yang akan disandikan. Serangan jenis ini lebih
18
hebat daripada known-plaintext attack, karena kriptoanalis dapat memilih plainteks tertentu
untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci.
4. Chosen-ciphertext attack.Pada tipe ini, kriptoanalis dapat memilih cipherteks yang berbeda
untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.
5. Chosen-key attack.Kriptoanalis pada tipe penyerangan ini memiliki pengetahuan tentang
hubungan antara kunci-kunci yang berbeda dan memilih kunci yang tepat untuk mendekripsi
pesan.
6. Rubber-hose cryptanalysis. Pada tipe penyerangan ini, kriptoanalis mengancam, menyiksa,
memeras, memaksa, atau bahkan menyogok seseorang hingga mereka memberikan kuncinya.
Ini adalah cara yang paling ampuh untuk mendapatkan kunci.
7. Adaptive – chosen – plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus
chosen-plaintext attack. Kriptoanalis tidak hanya dapat memilih plainteks yang dienkripsi, ia
pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi
sebelumnya. Dalam chosen-plaintext attack, kriptoanalis mungkin hanya dapat memiliki
plainteks dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintextattack ini
ia dapat memilih blok plainteks yang lebih kecil dan kemudian memilih yang lain
berdasarkan hasil yang pertama, proses ini dapat dilakukannya terus menerus hingga ia dapat
memperoleh seluruh informasi.

Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran
komunikasi,
penyerangan dapat dikategorikan menjadi:
1. Spoofing: Penyerang – misalnya Dimana bisa menyamar menjadi Adi. Semua orang dibuat
percaya bahwa Diman adalah Adi. Penyerang berusaha meyakinkan pihak-pihak lain bahwa
tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan
sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu
– yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya
dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah
terjadi kejahatan.
2. Man-in-the-middle: Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario
ini, saat Adi hendak berkomunikasi dengan Badu, Diman di mata Adi seolah-olah adalah

19
Badu, dan Diman dapat pula menipu Badu sehingga Diman seolah-olah adalah Adi. Diman
dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.

Gambar 4 : Ilustrasi Man-in-the-middle

3. Sniffing: secara harfiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan
(baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum
terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan
yang terjadi.
4. Replay attack: Jika seseorang bisa merekam pesan-pesan handshake(persiapan komunikasi),
ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu
pihak.

Serangan dilakukan secara aktif bilamana penyerang mengintervensi komunikasi dan ikut
mempengaruhi sistem untuk keuntungan dirinya atau penyerang mengubah aliran pesan seperti
menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan cipherteks palsu,
me-replaypesan lama, mengubah informasi yang tersimpan, dan sebagainya. Man-in-the-midle,
replay attack, dan spoofing termasuk jenis serangan ini.
Serangan dilakukan secara pasif, terjadi bilamana penyerang tidak terlibat dalam
komunikasi antara pengirim dan penerima atau penyerang hanya melakukan penyadapan untuk
memperoleh data atau informasi sebanyak-banyaknya.

20
Gambar 6 : Ilustrasi Serangan Pasif
Beberapa metode penyadapan data yang biasanya dilakukan oleh penyerang:
1. Electromagnetic eavesdropping. Penyadap mencegat data yang ditransmisikan
melalui saluran wireless, misalnya radio dan microwive.
2. Acoustic Eavesdropping. Menangkap gelombang suara yang dihasilkan oleh suara manusia.
3. Wiretapping Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi
dengan menggunakan sambungan perangkat keras.

Gambar 7 : Ilustrasi Wiretapping

Jenis-jenis serangan berdasarkan teknik yang digunakan untuk menemukan kunci:


1. Brute force attack atau Exhaustive attack
Serangan brute-force adalah sebuah teknik serangan yang menggunakan percobaan terhadap
semua kunci yang mungkin untuk mengungkap plainteks/kunci.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan
kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk
menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah
integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk
membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan

21
tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan
oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-force" (jika ragu,
gunakan brute-force).
Teknik ini adalah teknik yang paling banyak digunakan untuk memecahkan password, kunci,
kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua
kombinasi yang mungkin. Salah satu contoh penggunaan brute force attack adalah password
cracker. Sebuah password dapat dibongkar dengan menggunakan program bernama password
cracker ini. Program password cracker adalah program yang mencoba membuka sebuah
password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara
mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa,
dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu
yang sangat lama, khususnya untuk password yang rumit.

Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya,
mereka kebanyakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan dekripsi
password-password yang sudah terenkripsi dengan algoritma yang kuat.

Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada
proses pengembalian enkripsi. Namun, umumnya, tool-tool simulasi yang mempekerjakan
algoritma yang sama yang digunakan untuk mengenkripsi password orisinal, dipakai. Tool-
tool tersebut membentuk analisa komparatif. Program password cracker tidak lain adalah
mesin-mesin ulet. Ia akan mencoba kata demi kata dalam kecepatan tinggi. Mereka menganut
"Asas Keberuntungan", dengan harapan bahwa pada kesempatan tertentu mereka akan
menemukan kata atau kalimat yang cocok.

2. Analytical attack

Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi
menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang
tidak mungkin ada. Analisis dilakukan dengan dengan memecahkan persamaan-persamaan
matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung
peubah-peubah yang merepresentasikan plainteks atau kunci. Asumsi yang digunakan:
kriptanalis mengetahui algoritma kriptografi.

22
Untuk menghadapi serangan ini, kriptografer harus membuat algoritma kriptografi yang
kompleks sedemikian rupa sehingga plianteks merupakan fungsi matematika dari chiperteks
dan kunci yang cukup kompleks, dan tiap kunci merupakan fungsi matematika dari chiperteks
dan plainteks yang cukup kompleks. Metode analytical attack biasanya lebih cepat
menemukan kunci dibandingkan dengan exhaustive attack.

BAB III
PENUTUP

3.1 Kesimpulan
Kriptografi merupakan salah satu dari media komunikasi dan informasi kuno yang masih
dimanfaatkan hingga saat ini. Kriptografi di Indonesia disebut persandian yaitu secara singkat
dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik
saat ditransmisikan maupun saat disimpan. Sedangkan ilmu persandiannya disebut kriptologi
yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data dan informasi tersebut
beserta seluruh ikutannya.Pengguna diberikan ID dan password untuk mengakses sistem yang
ada. Password dienkripsi untuk mencegah terjadinya akses illegal terhadap sistem misalnya
pencurian data-data penting oleh mereka yang tidak berhak. Demikian juga enkripsi pada file-file
penting dapat dilakukan (misalnya file yang berisi data keuangan). Metode enkripsi yang
digunakan dapat berbentuk enkripsi kunci simetris, misalnya menggunakan algoritma DES, RSA,
dll. Untuk mendapatkan algoritma enkripisi ini tidak dibutuhkan biaya karena telah
dipublikasikan secara umum. Oleh karena itu, dapat disimpulkan bahwa kriptografi masih
merupakan sistem yang efektif dalam hal keamanan dan proteksi serta dapat digunakan secara
luas di berbagai bidang usaha dan teknologi.

3.2 Saran
Adapun Saran penulis sehubungan dengan bahasan makalah ini, kepada rekan-rekan
mahasiswa agar lebih meningkatkan, menggali dan mengkaji lebih dalam tentang bagaimana

23
menggunkan aplikasi keamanan system computer metode kriptografi menggunakan program
delphi.

DAFTAR PUSTAKA
1. http://rinas95.blogspot.co.id/2016/05/makalah-kriptografi.html
2. http://agoydaywalker.blogspot.co.id/2011/03/antivirus-nod32.html
3. http://www.kajianpustaka.com/2014/01/pengertian-sejarah-dan-jenis-kriptografi.html
4. http://nuribeo.blogspot.co.id/2011/03/kriptografi-asimetris-simetris-dan.html
5. https://darhafm.wordpress.com/2012/05/07/43/
6. http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2007-2008/Makalah/MakalahIF2153-
0708-050.pdf

24

Anda mungkin juga menyukai