Disusun oleh :
i
Daftar Isi
Sampul ............................................................................................................................. i
Daftar Isi ........................................................................................................................ ii
Kata Pengantar ............................................................................................................. iii
Pendahuluan ................................................................................................................... 1
ISI .................................................................................................................................... 3
Metode Penyerangan .......................................................................................... 4
Jenis Jenis Serangan ........................................................................................... 7
Metode Yang Digunakan .................................................................................... 7
Penutup ........................................................................................................................... 9
Kesimpulan ......................................................................................................... 9
Daftar Pustaka .................................................................................................. 10
ii
Kata Pengantar
Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberikan rahmat
serta karunia-NYA kepada kita sehingga saya berhasil menyelesaikn Tugas Makalah ini
Makalah ini berisi tentang pembahasan judul di atas sehingga dapat menambah
wawasasan ilmu pengetahuan untuk pembaca dan khususnya Diri saya Pribadi.
Saya menyadari bahwa makalah ini masih jauh dari sempurna, Oleh karna itu
kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi
Akhir kata, saya mengucapkan terima kasih Semoga Allah SWT senantiasa
Muh.Farhan Hidayat
iii
Pendahuluan
Proses pengiriman informasi secara rahasia telah dilakukan dari masa ke masa.
Sejak 4000 tahun yang lalu Bangsa Mesir telah membuat hyroglyph untuk mengkode
informasi rahasia mereka.
Selain itu, 400 tahun yang lalu, tentara Sparta di Yunani juga menggunakan alat
yang bernama Scytale untuk mengirimkan pesan selama perang. Scytale ini berupa pita
panjang dari daun papyrus ditambah sebatang silinder. Pesan ditulis horizontal baris per
baris. Bila pita dilepaskan maka huruf-huruf di dalamnya telah tersusun berbentuk pesan
rahasia. Untuk membaca pesan, penerima melilitkan kembali silinder yang diameternya
sama dengan diameter silinder pengirim. Tentunya diameternya harus tepat sehingga
pesan terbaca dengan baik.
Pada abad 17, Queen Mary juga menggunakan pesan rahasia yang terenkripsi.
Pesan tersebut berisi rencana pembunuhan Ratu Elizabeth I.
Bukti penggunaan kriptografi yang paling jelas adalah pada Perang Dunia II di
mana pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma. Enigma
cipher berhasil dipecahkan oleh pihak Sekutu dan keberhasilan memecahkan Enigma
sering dikatakan sebagai faktor yang memperpendek perang dunia kedua.
Dari bukti-bukti yang dikemukakan di atas terdapat suatu perkembangan
kriptografi. Dari yang semula hanya menggunakan kertas dan alat tulis saja, seiring
dengan berkembangnya waktu, mesin untuk mengenkripsi pesan pun dijadikan.
Sampai sekarang kriptografi digunakan dalam kehidupan sehari-hari. Contohnya
seperti sinyal yang ditransmisikan dalam percakapan dengan handphone, pengenkripsian
data PIN kartu ATM dari mesin ATM ke komputer bank, atau pun penyimpanan data pada
suatu disk storage (contohnya hard disk) disimpan dalam bentuk cipherteks.
Sejarah kriptografi pararel dengan sejarah kriptanalisis (cryptanalysis), yaitu
bidang ilmu dan seni untuk memecahkan cipherteks.
Teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab
pada abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-
Sabbah Ibnu ’Omran Ibnu Ismail Al-Kindi, atau yang lebih dikenal sebagai Al-
Kindi yang menulus buku tentang seni memecahkan kode. Dalam buku yang berjudul
’Risalah fi Istikhraj al-Mu’amma (Manuscript for the Deciphering Cryptographic
Messages)’.
Al –Kindi menulis naskah yang berisi cara-cara untuk menguraikan kode-kode
rahasia. Ia juga mengklasifikasikan sandi rahasia itu serta menjelaskan ilmu fonetik Arab
dan sintaksisnya. Yang paling penting lagi, dalam bukunya ini ia mengenalkan
penggunaan beberapa teknik statistika untuk memecahkan kode-kode rahasia.
Apa yang dilakukan oleh Al-Kindi di dalam kriptanalisis dikenal dengan nama
teknik analisis frekuensi, yaitu teknik untuk memecahkan cipherteks berdasarkan
frekuensi kemunculan karakter di dalam pesan dan kaitannya dengan frekuensi
1
kemunculan karakter di dalam alfabet.
Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks dari
penyadap (eavesdropper) atau kriptanalis(cryptanalist). Penyadap bisa juga merangkap
sebagai seorang kriptanalis.. Penyadap berusaha mendapatkan data yang digunakan untuk
kegiatan kriptanalis. Sedangkan kriptanalais berusaha mengungkap plainteks atau kunci
dari data yang disadap. Kriptanalis juga dapat menemukan kelemahan dari sistem
kriptografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkap
plainteks.
Yang dimaksud dengan serangan(attack) adalah setiap usaha (attempt) atau
percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan
plainteks dari cipherteksnya.
Dalam membahas setiap serangan terhadap kriptografi, kita selalu mengasumsikan
kriptanalis mengetahui algoritma kriptografi yang digunakan, sehingga satu-satunya
keamanan sistem kriptografi terletak sepenuhnya pada kunci. Hal ini didasarkan pada
Prinsip Kerckhoff(1883) yang berbunyi ”Semua algoritma kriptografi harus publik, hanya
kunci yang rahasia.”
Dengan berdasarkan prinsip ini, tentu saja para kriptanalis berusaha mempelajari
setiap algoritma kriptografi guna menemukan plainteks dari cipherteksnya dengan
menggunakan semua source yang ada. Dalam hal ini, kriptanalis
mungkin berhasil memecahkannya. Masalahnya tentunya hanya pada waktu dan
kemahiran kriptanalis dalam menganalisa algoritma kriptografi, seperti yang dilakukan
pihak Sekutu saat memecahkan Enigma cipher.
2
ISI
Serangan terhadap kriptografi pada dasarnya adalah memecahkan (membongkar
keamanan) algoritma kriptografi, yang selanjutnya digunakan untuk usaha mengupas data
tersandi tanpa mengetahui/menggunakan kunci. Kegiatan ini (memecahkan algoritma
kriptografi) adalah bagian dari kriptanalisis, yaitu ilmu/seni memecahkan data tersandi.
Kripanalisis dan kriptografi merupakan sebuah cabang ilmu pengetahuan yang disebut
kriptologi.
Data yang digunakan untuk menyerang sistem kriptografi dapat diurutkan seperti berikut :
3
Metode serangan
Terdapat beberapa metode melakukan serangan kriptografi yang pada dasarnya
berupa metode yang berbasiskan plaintext dan metode yang berbasiskan ciphertext.
1. Hanya ciphertext yang diketahui : Kriptanalis (orang yang melakukan
kripanalisis) hanya memiliki ciphertext tanpa memiliki plaintext-nya. Sebelum
melakukan serangan, kripanalis selalu membuat asumsi algoritma sandi yang
digunakan dalam ciphertext itu untuk menentukan tehnik memecahkannya.
Tehnik yang digunakan untuk menemukan plaintext/kunci :
– Analisa frekuensi huruf : setiap bahasa memiliki kekhasan atas haruf-huruf yang
digunakannya. Frekuensi kemunculan setiap huruf dalam suatu bahasa menjadi ciri
penting yang dapat dipakai sebagai patokan untuk menganalisis plaintext/kunci suatu teks
sandi. Tehnik ini umumnya digunakan untuk memecahkan metode penyandian sederhana
seperti misalnya kriptografi model Caesar.
– Exhaustive attack /brute-force attack : yaitu tehnik untuk mengungkap
plaintext/kunci dengan mencoba secara sistematis semua kemungkinan kunci. Walaupun
tehnik ini akan berhasil menemukan plaintext/kunci, namun waktu yang dibutuhkan relatif
lama dan sangat bergantung kepada kecepatan mesin (komputer) yang melakukan
serangan ini. Tabel berikut memperlihatkan waktu yang dibutuhkan untuk exhaustive key
search :
128 bit 2128 = 4.3 1038 5.4 1024 tahun 5.4 1018 tahun
4
analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang
memang tidak ada (pasti tidak muncul).
6
Jenis-jenis Serangan
Berdasarkan keterlibatan penyerang dalam melakukan kegiatannya :
1. Serangan pasif (passive attack) : penyerang tidak terlibat dalam komunikasi antara
pengirim dan penerima, penyerang hanya melakukan penyadapan untuk memperoleh data
atau informasi sebanyak-banyaknya
8
Penutup
Kesimpulan
Kesimpulan yang dapat dimbil dari studi berbagai serangan terhadap kriptografi adalah:
1. Algoritma kriptografi selalu berkembang dari masa ke masa.
2. Seiring dengan berkembangnya algoritma kriptografi, pengetahuan kriptanalis
juga
semakin berkembang sehingga serangan terhadap kriptografi semakin besar.
Semakin rumit algoritma kriptografi atau semakin lama proses kriptanalisis
dilakukan
maka algoritma kriptografi tersebut semakin baik.
3. Jika perkembangan algoritma kriptografi terhenti maka ada waktunya seluruh
algoritma kriptografi dapat dipecahkan. Oleh sebab itu harus ditemukan algoritma
kriptografi yang baru yang lebih baik dan lebih sulit untuk dipecahkan oleh
kriptanalis.
4. Pada setiap produk software yang dipakai oleh konsumen yang banyak haruslah
memiliki prinsip dasar kriptografi yang benar sehingga data pribadi yang dipakai
di software tersebut dapat diamankan dengan baik.
9
Daftar Pustaka
[1] https://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2006-
2007/Makalah1/Makalah1-060.pdf
[2] https://apriliawandoni.wordpress.com/makalah-pengantar-teknologi-informatika/
[3] William Stallings, Data and Computer Communication Fourth Edition
10