TUGAS MANDIRI
KEAMANAN SISTEM INFORMASI
DISUSUN OLEH :
Nama : Evinda Br Tarigan
Npm : 1415100128
Dosen : Nopriadi, S.Kom.,M.Kom
Kelas : M-211
Puji Syukur atas kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat
dan karuniaNya, sehingga Saya dapat menyelesaikan laporan tugas mandiri mata kuliah
Keamanan Sistem Informasi. Saya menyadari bahwa laporan tugas mandiri ini masih jauh dari
sempurna. Karena itu, kritik dan saran akan senantiasa Saya terima dengan senang hati.
Dengan segala keterbatasan, Saya menyadari pula bahwa laporan tugas mandiri ini takkan
terwujud tanpa bantuan, bimbingan, dan dorongan dari berbagai pihak. Untuk itu, dengan segala
kerendahan hati, penulis menyampaikan ucapan terima kasih kepada:
1. Nopriadi, S.Kom.,M.Kom. selaku dosen mata kuliah Keamanan Sistem Informasi pada
Program Studi Sistem Informasi Universitas Putera Batam.
2. Dosen dan Staff Universitas Putera Batam
Semoga Allah SWT membalas kebaikan dan selalu mencurahkan hidayah serta taufikNya,
Amin.
Evinda Br Tarigan
i
DAFTAR ISI
Halaman
KATA PENGANTAR i
DAFTAR ISI ii
BAB I PENDAHULUAN 1
1.1 Latar Bekelakang 1
1.2 Rumusan Masalah1
1.3 Tujuan Dan Manfaat 1
BAB II PEMBAHASAN 2
2.1 Pengertian Kriptografi 2
2.2 Sejarah Kriptografi 2
2.3 Elemen – Elemen Kriptografi 4
2.4 Jenis – Jenis Kriptografi 5
2.5 Fungsi Kriptografi 17
2.6 Kriteria Keamanan Kriptografi 17
2.7 Penyerangan terhadap Kriptografi 18
2.8 Penyerangan terhadap Kriptografi 18
BAB III PENUTUP 23
3.1 Kesimpulan 23
3.2 Saran 23
DAFTAR PUSTAKA 24
ii
BAB I
PENDAHULUAN
1
BAB II
PEMBAHASAN
2
3 huruf dan mensubstitusikan huruf tersebut. Substitusi ini kadang dikenal dengan C3 (untuk
Caesar menggeser 3 tempat). Secar umum sistem cipher Caesar dapat ditulis sbb : ZiCn(Pi)
3
dari Perang Dunia II, menggunakan chipertext elektro mekanik yang kompleks untuk menjaga
kerahasiaan komunikasi yang sensitif. Pada tahun 20-an, Herbert O. Yardley bertugas pada
organisasi rahasia US MI-8 yang dikenal sebagai “Black Chamber”. MI-8 menjebol kode-kode
sejumlah negara. Selama konferensi Angkatan Laut Washington tahun 1921-1922, US membatasi
negosiasi dengan Jepang karena MI-8 telah memberikan rencana negosiasi Jepang yang telap
disadap kepada sekretaris negara US. Departemen negara menutup MI-8 pada tahun 1929
sehingga Yardley merasa kecewa. Sebagai wujud kekecewaanya, Yardley menerbitkan buku The
American Black Chamber, yang menggambarkan kepada dunia rahasia dari MI-8. Sebagai
konsekuensinya, pihak Jepang menginstal kode-kode baru. Karena kepeloporannya dalam bidang
ini, Yardley dikenal sebagai “Bapak Kriptografi Amerika”.
4
5. Sistem kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua
plainteks dan cipherteks yang mungkin dan kunci.
6. Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan
dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang
digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.
5
terdapat bantahan dari standar resminya, DES masih cukup terkenal dan digunakan sebagai
aplikasi yang sudah luas penggunaannya, dari enkripsi ATM sampai privasi email dan akses
keamanan. Banyak sandi balok lain yang telah didesaindan diluncurkan ke publik dengan
mempertimbangkan kualitas dalam berbagai variasi.Tetapi banyak pula yang sudah
terbongkar.
Sandi gelombang berlawanan dengan sandi balok, membuat material gelombang panjang
yang berubahubahyang dikombinasikan dengan kode tulisan bit demi bit atau karakter demi
karakter. Masalah utama yang dihadapi secret-key cryptosystems adalah membuat pengirim
dan penerima menyetujui kunci rahasia tanpa ada orang lain yang mengetahuinya. Ini
membutuhkan metode dimana dua pihak dapat berkomunikasi tanpa takut akan disadap.
Kelebihan secret-key cryptography dari public-key cryptography adalah lebih cepat.Teknik
yang paling umum dalam secret-key cryptography adalah block ciphers, stream ciphers, dan
message authentication codes.
6
Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki
multiplicative inverse K-1 sehingga :
K.K-1 = 1
Ingat ! Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang
digunakan untuk melakukan dekripsi.
Cara Enkripsi
Dengan mengkodekan atau mengubah setiap huruf abjad dengan integer sebagai berikut: A =
0, B = 1, …, Z = 25
Karena matriks kunci K berukuran 2, maka plainteks dibagi menjadi blok yang masing-
masing bloknya berukuran 2 karakter. Blok pertama dari plainteks P1,2 =[3;14] kemudian
dienkripsi dengan kunci K dengan persamaan C = K . P mod 26. Karena perkalian tersebut
menghasilkan lebih dari angka 25 maka dilakukan modulo 26 pada hasil yang lebih dari 25.
7
Karakter yang berkorespondensi dengan 21 dan 9 adalah V dan J. Setelah melakukan
enkripsi semua blok pada plainteks P maka dihasilkan cipherteks C sebagai berikut:
P=DODISPUTRA
C=VJRNPWLURX
Cipherteks yang dihasilkan oleh enkripsi hill chiper atau kode hill menghasilkan cipherteks
yang tidak memiliki pola yang mirip dengan plainteks atau pesan aslinya.
Mancari K Invers dan Teknik Dekripsi
Perhitungan matematis dekripsi pada hill chiper atau kode hill ini sama halnya dengan
enkripsi. Namun matriks kunci harus dibalik (invers) terlebih dahulu dan kunci invers harus
memenuhi persamaan K . K-1 = 1.
P=K-1.Cm26
Sebelum mendekripsi kita akan menginvers kunci K terlebih dahulu, untuk menginvers kita
akan menggunakan persamaan [K | I] = K-1, proses invers ini kita akan kita lakukan dengan
operasi baris/ row operation.
K invers ini sudah memenuhi persamaan K . K-1 = I, berdasarkan perkalian K dengan K-1
kemudian dimodulasi dengan 26 menghasilkan I = [1 0;0 1]. Setelah itu kita akan melakukan
dekripsi terhadap chiperteks, kemudian dirubah menjadi integer terlebih dahulu. Dengan
8
kunci dekripsi yang dimiliki, kriptanalis hanya perlu menerapkan persamaan (P = K-1 . C
mod 26) pada cipherteks dan kunci, sehingga menghasilkan plainteks/ pesan asli (P = D O D
I S P U T R A).
Hill cipher/ kode hill merupakan algoritma kriptografi klasik yang sangat kuat dilihat dari
segi keamanannya dnegan matriks kunci hill cipher harus merupakan matriks yang
invertible, karena disitulah letak keunikan sekaligus kesulitan kode hill tersebut.
b. Kriptografi Kunci-Publik/Asimetris
Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan
salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto
polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .
Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak
dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill
cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang
sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan
dekripsinya.
Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini
enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk
melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher
antara lain adalah perkalian antar matriks dan melakukan invers pada matriks.
Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi
kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi
tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat
sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun
dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari
plaintext-nya (known-plaintext).
9
Gambar 2: Kriptografi Asimetris
10
dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan
sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan
maupun daya yang terbatas. Terutama dengan trend akhir akhir ini, hampir semua orang
memiliki handheld device yang mempunyai kekuatan terbatas, seperti telepon seluler.
12
review dari komunitas internasional pakar kriptografi.Algoritma Rijndael, yang
dikembangkan oleh Joan Daemen dan Vincent Rijmen, dipilih sebagai standar.
2. Kriptografi Klasik
Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan
teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau
transposisi atau keduanya (Sadikin, 2012). Teknik substitusi adalah menggantikan karakter dalam
plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah
teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi
keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam
algoritma kriptografi modern (Prayudi, 2005).
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce
Schneier – Applied Cryptography. Dalam kriptografi, pesan atau informasi yang dapat dibaca
disebut sebagai plaintext atau clear text. Proses yang dilakukan untuk mengubah plaintext ke
dalam ciphertext disebut enkripsi. Pesan yang tidak dapat terbaca tersebut disebut
ciphertext. Proses yang merupakan kebalikan dari enkripsi disebut sebagai dekripsi. Proses
ekripsi dapat digunakan untuk membuat ciphertext kembali menjadi plaintext. Ahli di bidang
kriptografi disebut sebagai cryptographer. Cryptanalyst
merupakan orang yang melakukan cryptanalysis, yaitu seni dan ilmu untuk
memecahkan ciphertext menjadi plaintext tanpa melalui cara yang seharusnya. Sebelum
komputer ada, kriptografi dilakukan dengan menggunakan pensil dan kertas. Algoritma
kriptografi (cipher) yang digunakan saat itu, dinamakan juga algoritma klasik, adalah berbasis
karakter, yaitu enkripsi dan dekripsi dilakukan pada setiap karakter pesan. Semua algoritma
klasik termasuk ke dalam sistrm kriptografi simetris dan digunakan jauh sebelum kriptografi
kunci publik ditemukan.
a. Berbasis karakter
13
c. Termasuk ke dalam kriptografi kunci simetris.
Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher,
yaitu :
Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu
“unit” di isini berarti satu huruf, pasanga huruf, atau dikelompokkan lebih dari dua huruf.
Algoritma substitusi tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar
Romawi , Julius Caesar (sehingga dinamakan juga casear cipher), untuk mengirimakan pesan
yang dikirimkan kepada gubernurnya.
Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya
diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di
dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling)
karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-
karkater tersebut. (Munir.2006)
a. Vigènere cipher
14
Vigènere cipher sangat dikenal karena mudah dipahami dan
diimplementasikan.Cipher menggunakan bujursangakar Vigènere untuk melakukan enkripsi.
Kolom paling kiri dari bujursangkar menyatakan huruf-hurf kunci, sedangkan baris paling
atas menyatakan huruf-huruf plainteks. Setiap baris dalam bujursangkar menyatakan huruf-
huruf cipherteks, yang mana jumlah pergesaran huruf plainteks ditentukan nilai numerik
huruf kunci tersebut ( yaitu, A = 0, B = 1, C = 2,…, Z = 25). Bujursangkar vigènere
digunakan untuk memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan.
Jika panjang kunci lebih pendek dari pada panjang plainteks, maka kunci diulang
penggunaanya (sistem periodik). Bila panjang kunci adalah m, maka periodenya dikatakan m.
sebagai contoh, jika plainteks adalah THIS PLAINTEXT dan kunci adalah sony maka
penggunaan kunci secara periodik adalah sebagai berikut:
b. Autokey Cipher
Kriptografi Autokey adalah pengembangan dari kriprografi Caesar dan Vigenere. Cara
melakukan enkripsi sama seperti kedua kriptografi sebelumnya. Pada kriptografi Autokey
juga digunakan sebuah kata sebagai kunci. Kunci ini kemudian diikuti dengan plaintext
sehingga membentuk huruf-huruf yang sama panjang dengan plaintext. Urutan huruf-huruf
ini yang akan digunakan sebagai kunci pada saat enkripsi. Rumus yang berlaku untuk
kriptografi Autokey sama seperti Caesar dan Vigenere.
Contoh, jika plaintext adalah INI PESAN RAHASIA, maka jika kita gunakan kunci kata
BESOK, maka kata BESOK akan disisipkan di depan plaintext INI PESAN RAHASIA.
Kemudian enkripsi dilakukan sama dengan enkripsi Caesar dan Vigenere.
c. Reverse Cipher
Ini aadalah contoh kriptografi klasik yang menggunakan substitusi yaitu mengganti satu huruf
dengan huruf lain ataupun mengubah suatu kalimat dengan menuliskan setiap kata secara
15
terbalik. Ini contoh yang paling sederhana dari transposisi yaitu mengubah suatu kalimat
dengan menuliskan setiap kata secara terbalik. Contoh Kriptografi Reverse:
Pada kriptografi kolom (column cipher), plaintext disusun dalam kelompok huruf yang terdiri
dari beberapa huruf. Kemudian huruf-huruf dalam kelompok ini dituliskan kembali kolom
per kolom, dengan urutan kolom yang bisa berubah-ubah. Contoh Kriptografi Kolom –
> Kalimat ‘ AYAH SUDAH TIBA KEMARIN SORE ’,jika disusun dalam kolom 7 huruf,
maka akan menjadi kolom – kolom berikut :
AYAHSUD
AHTIBAK
EMARINS
OREAAAA
Untuk melengkapi kolom terakhir agar berisi 7 huruf, maka sisanya diisi dengan huruf
‘A’atau bisa huruf apa saja sebagai huruf pelengkap. Kalimat tesebut setelah dienkripsi
dengan 7 kolom huruf dan urutan kunci 6725431, maka hasil enkripsinya:
DKSAATAEUANASBIAHIRAAAEOYHMR
d. Zig-Zag Cipher
Pada kriptografi kolom zig-zag, plaintext disusun dalam kelompok huruf yang terdiri
dari beberapa huruf. Kemudian huruf-huruf dalam uruta kolom yang dimasukkan secara pola
zig-zag.
e. Segitiga Cipher
Pada kriptografi kolom Triangle, plaintext disusun dalam kelompok huruf yang terdiri dari
beberapa huruf. Kemudian huruf-huruf dalam urutan kolom yang dimasukkan secara pola
segitiga.
f. Super Enkripsi
16
Kombinasi Antara Cipher Substitusi (Caesar Cipher) dan Cipher Tranposisi (Column
Cipher). Sehingga memperoleh Cipher yang lebih kuat (Super) dari pada Satu Cipher saja.
g. Enigma Machine
Enigma Machine adalah mesin yang digunakan Jerman selama Perang Dunia II
untuk mengenkripsi/dekripsi pesan-pesan militer. Enigma menggunakan sistem rotor(mesin
berbentuk roda yang berputar) untuk membentuk huruf cipherteks yang berubah – ubah.
Setelah setiap huruf dienkripsi, rotor kembali berputar untuk membentuk huruf
cipherteks yang baru.
17
2.6 Kriteria Keamanan Kriptografi
Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga
kriteria berikut:
1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks
sehingga algoritma tidak mungkin dipecahkan secara analitik.
2. Biaya untuk memecahkan chiperteks melampaui nilai informasi yang terkandung di dalam
chiperteks tersebut.
3. Waktu yang diperlukan untuk memecahkan chiperteks melampaui lamanya waktu informasi
tersebut harus dijaga kerahasiaannya.
Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran
komunikasi,
penyerangan dapat dikategorikan menjadi:
1. Spoofing: Penyerang – misalnya Dimana bisa menyamar menjadi Adi. Semua orang dibuat
percaya bahwa Diman adalah Adi. Penyerang berusaha meyakinkan pihak-pihak lain bahwa
tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan
sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu
– yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya
dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah
terjadi kejahatan.
2. Man-in-the-middle: Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario
ini, saat Adi hendak berkomunikasi dengan Badu, Diman di mata Adi seolah-olah adalah
19
Badu, dan Diman dapat pula menipu Badu sehingga Diman seolah-olah adalah Adi. Diman
dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
3. Sniffing: secara harfiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan
(baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum
terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan
yang terjadi.
4. Replay attack: Jika seseorang bisa merekam pesan-pesan handshake(persiapan komunikasi),
ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu
pihak.
Serangan dilakukan secara aktif bilamana penyerang mengintervensi komunikasi dan ikut
mempengaruhi sistem untuk keuntungan dirinya atau penyerang mengubah aliran pesan seperti
menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan cipherteks palsu,
me-replaypesan lama, mengubah informasi yang tersimpan, dan sebagainya. Man-in-the-midle,
replay attack, dan spoofing termasuk jenis serangan ini.
Serangan dilakukan secara pasif, terjadi bilamana penyerang tidak terlibat dalam
komunikasi antara pengirim dan penerima atau penyerang hanya melakukan penyadapan untuk
memperoleh data atau informasi sebanyak-banyaknya.
20
Gambar 6 : Ilustrasi Serangan Pasif
Beberapa metode penyadapan data yang biasanya dilakukan oleh penyerang:
1. Electromagnetic eavesdropping. Penyadap mencegat data yang ditransmisikan
melalui saluran wireless, misalnya radio dan microwive.
2. Acoustic Eavesdropping. Menangkap gelombang suara yang dihasilkan oleh suara manusia.
3. Wiretapping Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi
dengan menggunakan sambungan perangkat keras.
21
tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan
oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-force" (jika ragu,
gunakan brute-force).
Teknik ini adalah teknik yang paling banyak digunakan untuk memecahkan password, kunci,
kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua
kombinasi yang mungkin. Salah satu contoh penggunaan brute force attack adalah password
cracker. Sebuah password dapat dibongkar dengan menggunakan program bernama password
cracker ini. Program password cracker adalah program yang mencoba membuka sebuah
password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara
mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa,
dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu
yang sangat lama, khususnya untuk password yang rumit.
Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya,
mereka kebanyakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan dekripsi
password-password yang sudah terenkripsi dengan algoritma yang kuat.
Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada
proses pengembalian enkripsi. Namun, umumnya, tool-tool simulasi yang mempekerjakan
algoritma yang sama yang digunakan untuk mengenkripsi password orisinal, dipakai. Tool-
tool tersebut membentuk analisa komparatif. Program password cracker tidak lain adalah
mesin-mesin ulet. Ia akan mencoba kata demi kata dalam kecepatan tinggi. Mereka menganut
"Asas Keberuntungan", dengan harapan bahwa pada kesempatan tertentu mereka akan
menemukan kata atau kalimat yang cocok.
2. Analytical attack
Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi
menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang
tidak mungkin ada. Analisis dilakukan dengan dengan memecahkan persamaan-persamaan
matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung
peubah-peubah yang merepresentasikan plainteks atau kunci. Asumsi yang digunakan:
kriptanalis mengetahui algoritma kriptografi.
22
Untuk menghadapi serangan ini, kriptografer harus membuat algoritma kriptografi yang
kompleks sedemikian rupa sehingga plianteks merupakan fungsi matematika dari chiperteks
dan kunci yang cukup kompleks, dan tiap kunci merupakan fungsi matematika dari chiperteks
dan plainteks yang cukup kompleks. Metode analytical attack biasanya lebih cepat
menemukan kunci dibandingkan dengan exhaustive attack.
BAB III
PENUTUP
3.1 Kesimpulan
Kriptografi merupakan salah satu dari media komunikasi dan informasi kuno yang masih
dimanfaatkan hingga saat ini. Kriptografi di Indonesia disebut persandian yaitu secara singkat
dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik
saat ditransmisikan maupun saat disimpan. Sedangkan ilmu persandiannya disebut kriptologi
yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data dan informasi tersebut
beserta seluruh ikutannya.Pengguna diberikan ID dan password untuk mengakses sistem yang
ada. Password dienkripsi untuk mencegah terjadinya akses illegal terhadap sistem misalnya
pencurian data-data penting oleh mereka yang tidak berhak. Demikian juga enkripsi pada file-file
penting dapat dilakukan (misalnya file yang berisi data keuangan). Metode enkripsi yang
digunakan dapat berbentuk enkripsi kunci simetris, misalnya menggunakan algoritma DES, RSA,
dll. Untuk mendapatkan algoritma enkripisi ini tidak dibutuhkan biaya karena telah
dipublikasikan secara umum. Oleh karena itu, dapat disimpulkan bahwa kriptografi masih
merupakan sistem yang efektif dalam hal keamanan dan proteksi serta dapat digunakan secara
luas di berbagai bidang usaha dan teknologi.
3.2 Saran
Adapun Saran penulis sehubungan dengan bahasan makalah ini, kepada rekan-rekan
mahasiswa agar lebih meningkatkan, menggali dan mengkaji lebih dalam tentang bagaimana
23
menggunkan aplikasi keamanan system computer metode kriptografi menggunakan program
delphi.
DAFTAR PUSTAKA
1. http://rinas95.blogspot.co.id/2016/05/makalah-kriptografi.html
2. http://agoydaywalker.blogspot.co.id/2011/03/antivirus-nod32.html
3. http://www.kajianpustaka.com/2014/01/pengertian-sejarah-dan-jenis-kriptografi.html
4. http://nuribeo.blogspot.co.id/2011/03/kriptografi-asimetris-simetris-dan.html
5. https://darhafm.wordpress.com/2012/05/07/43/
6. http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2007-2008/Makalah/MakalahIF2153-
0708-050.pdf
24