Anda di halaman 1dari 14

KRIPTOGRAFI

Penyusun :
- Ni Wayan Eka Cipta Dewi 2001010075
- Vieri Nurgracie Al Ayyubi 2001010077
- I Putu Fabio Ananda 2001010064
- Ni Putu Rania Erika Putri 2001010003
- Naudy Taj Athazaina 2001010044
- I Kadek Mahendra Karyada 2001010012

PROGRAM STUDI SISTEM INFORMASI SEKOLAH TINGGI MANAJEMEN


INFORMATIKA DAN KOMPUTER
(STMIK) PRIMAKARA
2021
Kriptografi

A. Kriptografi Keamanan Informasi

Keamanan informasi merupakan hal yang sangat penting untuk dipikirkan


karena hal ini bersifat raha, informasi yang rahasia tidak boleh dibocorkan ke publik
atau ke satupun orang yang tidak memiliki hak akses dari informasi tersebut, apabila
informasi ini bocor maka dapat merugikan pihak pengirim dan penerima informasi.
Seiring dengan perkembangan zaman dan kemajuan teknologi, pengamanan informasi
bisa dilakukan dengan menyandikan pesan dengan kode kode tertentu untuk
diketahui, dengan itu memerlukan ilmu yang mempelajari keamanan informasi, salah
satu ilmu yang mempelajari sistem keamanan informasi yaitu kriptografi.

Kriptografi berasal dari dua kata yaitu Cryptos dan graphein, Cryptos yang
berarti rahasia, dan graphein berarti tulisan, kriptografi diartikan secara bahasa yaitu
tulisan rahasia, menurut definisi kriptografi adalah ilmu yang mengkaji persandian
dan penguraian pesan rahasia. Pesan kriptografi yang dikirimkan akan dikodekan
terlebih dahulu, pesan yang sudah dirahasiakan dinamakan dengan ciphertext,dan
proses ini disebut dengan enkripsi, hal ini bertujuan untuk mengrahasiakan pesan,
pada saat pesan diterima pesan akan dikembalikan ke bentuk pesan aslinya, pesan asli
ini dinamakan dengan plaintext dan hal ini disebut dengan deskripsi.

B. Sejarah Kriptografi

Penulisan rahasia kriptografi ini dapat dilacak kembali ke 3000 tahun SM saat
digunakan oleh bangsa Mesir. Mereka menggunakan hieroglyphics untuk
menyembunyikan tulisan dari mereka yang tidak diharapkan. hieroglyphics
diturunkan dari bahasa Yunani hieroglyphica yang berarti ukiran rahasia. hieroglyphs
berevolusi menjadi hieratic, yaitu stylized script yang lebih mudah untuk digunakan.
Sekitar 7- SM, julius caesar, kaisar roma, menggunakan cipher substitusi untuk
mengirim pesan ke Marcus Tullius cicero. Pada cipher ini, huruf-huruf alfabet
disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama. Karena hanya satu
alfabet yang digunakan, cipher ini merupakan substitusi monoalfabetik.
Secara umum sistem chipertext caesar bisa ditulis sebagai: ZiCn(Pi), dimana
Zi berupa karakter-karakter ciphertext dan Cn adalah transformasi substitusi alfabetik,
yang mengartikan jumlah huruf yang digeser, dan Pi adalah karakter plaintext. Pada
tahun 1460, di Italia, Leon Battista Alberti mengembangkan disk cipher untuk
enkripsi. Sistemnya terdiri dari dua disk konsentris. Setiap disk memiliki alfabet di
sekelilingnya, dan memutar satu disk dapat berhubungan dengan yang lainnya, huruf
pada satu alfabet dapat ditransformasi ke huruf pada alfabet yang lain, bangsa Arab
menemukan cryptanalysis karena kemahirannya dalam bidang matematika statistik,
dan linguistik. Pada tahun 815, Caliph al-Mamun mendirikan House of Wisdom di
Baghdad yang merupakan titik pusat dari usaha-usaha translasi. Pada abad ke 9 filsuf
arab al-Kindi menulis risalat yang diberi judul “a Manuscript on Deciphering
Cryptographic Messages”.
Pada tahun 1790, thomas jefferson mengembangkan alat enkripsi dengan
menggunakan tumpukan yang terdiri dari 26 disk yang dapat di putar secara
individual, pesan dirakit dengan memutar setiap disk ke huruf yang tepat dibawah
batang berjajar yang menjalankan panjang tumpukan disk, kemudian batang berjajar
diputar dengan sudut tertentu, A dan huruf-huruf dibawah batang adalah pesan yang
terenkripsi, penerima akan menjajarkan karakter-karakter cipher dibawah batang
berjajar, memutar batang kembali dengan sudut A dan membaca pesan asli atau
plaintext. Sistem disk digunakan pada saat selama perang sipil di US. Sistem Unix
menggunakan chiper substitusi yang disebut dengan ROT13 yang menggeser huruf
alfabet sebanyak 13 tempat, pergeseran 13 tempat alfabet yang lain membawa alfabet
kembali keposisi semula. Pada tahun 1920 Boris Hagelin membuat mesin kriptografi
mekanik yang disebut Hagelin machine di Stockholm, Swedia,

C. Tujuan yang mendasari kriptografi


Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:
1. Kerahasiaan (confidentiality) adalah layanan yang digunakan untuk menjaga isi
informasi dari semua pihak kecuali pihak yang memiliki otoritas terhadap informasi.
Ada beberapa pendekatan untuk menjaga kerahasiaan, dari pengamanan secara fisik
hingga penggunaan algoritma matematika yang membuat data tidak dapat dipahami.
Istilah lain yang senada dengan confidentiality adalah secrecy dan privacy.
2. Integritas data adalah layanan penjagaan pengubahan data dari pihak yang tidak
berwenang. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk
mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubstitusian data lain ke dalam pesan yang
sebenarnya. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan
tanda-tangan digital (digital signature). Pesan yang telah ditandatangani menyiratkan
bahwa pesan yang dikirim adalah asli.
3. Otentikasi adalah layanan yang berhubungan dengan identifikasi, baik
mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau
entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin
authentication). Dua pihak yang saling berkomunikasi harus dapat mengotentikasi
satu sama lain sehingga ia dapat memastikan sumber pesan. Pesan yang dikirim
melalui saluran komunikasi juga harus diautentikasi asalnya. Otentikasi sumber pesan
secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah
dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan
integritas data selalu dikombinasikan dengan layanan otentikasi sumber pesan. Di
dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan
digital (digital signature). Tanda-tangan digital menyatakan sumber pesan.
4. NirPenyangkalan (non-repudiation) adalah layanan untuk mencegah entitas yang
berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal
melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan
Non-repudiasi, adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Beberapa contoh dalam kehidupan yang menggunakan kriptografi

a. Komunikasi dengan Telepon Seluler


b. Pay TV
c. Transaksi lewat Anjungan Tunai mandiri (ATM)
d. Transaksi e-commerce via internet
D. Jenis-Jenis Kriptografi dan Ciri-Ciri Kriptografi Klasik
Terdapat dua jenis kriptografi yaitu kriptografi klasik dan kriptografi modern.
Dalam materi ini, kami berfokus pada kriptografi klasik saja. Kriptografi klasik
merupakan kriptografi yang digunakan pada zaman dahulu sebelum komputer
ditemukan atau sudah ditemukan namun belum secanggih sekarang. Kriptografi ini
melakukan pengacakan huruf pada kata terang / plaintext. Kriptografi ini hanya
melakukan pengacakan pada huruf A - Z, dan sangatlah tidak disarankan untuk
mengamankan informasi-informasi penting karena dapat dipecahkan dalam waktu
singkat. Biarpun telah ditinggalkan, kriptografi klasik tetap dapat ditemui di setiap
pelajaran kriptografi sebagai pengantar kriptografi modern.

Kriptografi klasik memiliki beberapa ciri :

a. Berbasis karakter

b. Menggunakan pena dan kertas saja, belum ada computer

c. Termasuk ke dalam kriptografi kunci simetris.

E. Jenis- Jenis Kriptografi Klasik :

a. Vigènere cipher

Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk


‘manual’. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis)
perancis, Blaise de Vigènere pada abad 16. Vigènere cipher dipublikasikan pada tahun
1586. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan
abad 19. Vigènere cipher digunakan oleh tentara Konfederasi (Confederate Army)
pada perang sipil Amerika (American Civil war). Vigènere cipher sangat dikenal
karena mudah dipahami dan diimplementasikan.Cipher menggunakan bujur sangkar
Vigènere untuk melakukan enkripsi. Kolom paling kiri dari bujur sangkar menyatakan
huruf-hurf kunci, sedangkan baris paling atas menyatakan huruf-huruf plainteks.
Setiap baris dalam bujursangkar menyatakan huruf-huruf cipherteks, yang mana
jumlah pergeseran huruf plainteks ditentukan nilai numerik huruf kunci tersebut (
yaitu, A = 0, B = 1, C = 2,…, Z = 25). Bujur Sangkar vigènere digunakan untuk
memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan. Jika
panjang kunci lebih pendek dari pada panjang plainteks, maka kunci diulang
penggunaanya (sistem periodik). Bila panjang kunci adalah m, maka periodenya
dikatakan m. sebagai contoh, jika plainteks adalah THIS PLAINTEXT dan kunci
adalah sony maka penggunaan kunci secara periodik adalah sebagai berikut:

Plainteks : THIS PLAINTEXT

Kunci : SONY SONYSONYS

Cipherteks : LVVQ HZNGFHRVL

b. Autokey Cipher

Kriptografi Autokey adalah pengembangan dari kriptografi Caesar dan


Vigenere. Cara melakukan enkripsi sama seperti kedua kriptografi sebelumnya.
Pada kriptografi Autokey juga digunakan sebuah kata sebagai kunci. Kunci ini
kemudian diikuti dengan plaintext sehingga membentuk huruf-huruf yang sama
panjang dengan plaintext. Urutan huruf-huruf ini yang akan digunakan sebagai kunci
pada saat enkripsi. Rumus yang berlaku untuk kriptografi Autokey sama seperti
Caesar dan Vigenere. Contoh, jika plaintext adalah INI PESAN RAHASIA, maka jika
kita gunakan kunci kata BESOK, maka kata BESOK akan disisipkan di depan
plaintext INI PESAN RAHASIA. Kemudian enkripsi dilakukan sama dengan enkripsi
Caesar dan Vigenere.
c. Reverse Cipher

Ini adalah contoh kriptografi klasik yang menggunakan substitusi yaitu


mengganti satu huruf dengan huruf lain ataupun mengubah suatu kalimat dengan
menuliskan setiap kata secara terbalik. Ini contoh yang paling sederhana dari
transposisi yaitu mengubah suatu kalimat dengan menuliskan setiap kata secara
terbalik. Contoh Kriptografi Reverse:

Plaintext : AKU AKAN PERGI BESOK PAGI

Ciphertext : UKA NAKA IGREP KOSEB IGAP

Pada kriptografi kolom (column cipher), plaintext disusun dalam kelompok huruf
yang terdiri dari beberapa huruf. Kemudian huruf-huruf dalam kelompok ini
dituliskan kembali kolom per kolom, dengan urutan kolom yang bisa
berubah-ubah. Contoh Kriptografi Kolom –> Kalimat ‘ AYAH SUDAH TIBA
KEMARIN SORE ’,jika disusun dalam kolom 7 huruf, maka akan menjadi kolom
– kolom berikut :

AYAHSUD

AHTIBAK

EMARINS

OREAAAA

Untuk melengkapi kolom terakhir agar berisi 7 huruf, maka sisanya diisi dengan
huruf ‘A’ atau bisa huruf apa saja sebagai huruf pelengkap. Kalimat tersebut
setelah dienkripsi dengan 7 kolom huruf dan urutan kunci 6725431, maka hasil
enkripsinya:

DKSAATAEUANASBIAHIRAAAEOYHMR

d. Zig-Zag Cipher

Pada kriptografi kolom zig-zag, plaintext disusun dalam kelompok huruf


yang terdiri dari beberapa huruf. Kemudian huruf-huruf dalam urutan kolom
yang dimasukkan secara pola zig-zag.
e. Segitiga Cipher

Pada kriptografi kolom Triangle, plaintext disusun dalam kelompok huruf


yang terdiri dari beberapa huruf. Kemudian huruf-huruf dalam urutan kolom yang
dimasukkan secara pola segitiga.

f. Super Enkripsi

Kombinasi atau penggabungan Antara Cipher Substitusi (Caesar Cipher) dan


Cipher Transposisi (Column Cipher). Secara teori, proses penggabungan kedua
cipher ini adalah dengan cara menghilangkan relasi antar satu ke satu yaitu antara
plainteks dengan cipherteks sehingga memperoleh Cipher yang lebih kuat (Super)
dari satu Cipher saja.

g. Enigma Machine

Enigma Machine adalah mesin yang digunakan Jerman selama Perang Dunia
II untuk mengenkripsi/dekripsi pesan-pesan militer yang bersifat rahasia. Enigma
menggunakan sistem rotor (mesin berbentuk roda yang berputar) untuk
membentuk huruf cipherteks yang berubah – ubah. Setelah setiap huruf
dienkripsi, rotor kembali berputar untuk membentuk huruf cipherteks yang baru.

F. Algoritma Kriptografi Klasik

Pada dasarnya, algoritma kriptografi klasik sudah digunakan sejak sebelum era
komputerisasi yang menggunakan teknik kunci simetris. Contoh algoritma klasik, yaitu :

a. Caesar Cipher

Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu
“unit” di sini berarti satu huruf, pasangan huruf, atau dikelompokkan lebih dari dua huruf.
Algoritma substitusi tertua yang diketahui adalah Caesar cipher yang digunakan oleh
kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar cipher), untuk
mengirimkan pesan yang dikirimkan kepada para panglimanya. Teknik ini adalah teknik
yang paling sederhana dan paling banyak digunakan.
b. Hill Cipher

Penemu Hill Cipher ini pertama kali menjelaskan Hill Cipher yang pertama pada tahun
1929 yang dinamai dengan Cipher Polygraphic. Teknik ini dibuat untuk menciptakan
kode atau cipher yang tidak bisa dipecahkan menggunakan teknik analisis frekuensi.
Algoritma ini juga dapat sebagai block cipher karena teks yang akan diproses dibagi
menjadi blok-blok dengan ukuran tertentu. Tiap-tiap karakter yang berada dalam blok
tersebut saling berpengaruh pada karakter lainnya, sehingga karakter yang sama tidak
akan dipetakan menjadi karakter yang sama juga.

G. Kriteria Keamanan Kriptografi

Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi


tiga kriteria berikut:
1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat
kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.
2. Biaya untuk memecahkan chiperteks melampaui nilai informasi yang terkandung di
dalam chiperteks tersebut.
3. Waktu yang diperlukan untuk memecahkan chiperteks melampaui lamanya waktu
informasi tersebut harus dijaga kerahasiaannya.

H. Elemen – Elemen Kriptografi


Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminologi.
Beberapa istilah yang penting untuk diketahui adalah sebagai berikut.
1. Plainteks (plaintext atau cleartext, artinya teks jelas yang dapat dimengerti): pesan
yang dirahasiakan. Pesan dapat berupa data atau informasi yang dikirim atau yang
disimpan di dalam media perekaman (kertas, storage, dan sebagainya). Pesan yang
tersimpan tidak hanya berupa teks, tetapi juga dapat berbentuk citra (image),
suara/bunyi (audio), dan video, atau berkas biner lainnya.
2. Cipherteks (chipertext atau cryptogram, artinya teks tersandi), Agar pesan tidak dapat
dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk lain
yang tidak dapat dipahami (enkripsi).
3. Enkripsi (encryption atau enciphering): proses penyandian dari plainteks ke
chiperteks.
4. Dekripsi (decryption atau deciphering): proses pembalikan dari chiperteks ke
plainteks
5. Algoritma kriptografi (atau chiper): aturan untuk enchipering dan deciphering atau
fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
6. Kriptografer: orang menggunakan algoritma kriptografi untuk merahasiakan pesan
dan mendekripsikannya kembali
7. Kriptanalisis (cryptanalysis): ilmu dan seni untuk memecahkan chiperteks, berupa
proses untuk memperoleh plainteks dari cipherteks tanpa mengetahui kunci yang
diberikan. Pelakunya disebut kriptanalis.
8. Kriptologi (cryptology): studi mengenai kriptografi dan kriptanalisis. Kriptologi dapat
juga diartikan sebagai seni dan ilmu untuk membuat dan memecahkan kode rahasia.

I. Jenis Serangan pada Kriptografi


Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan yang sudah dienkripsi,
berdasarkan ketersediaan data yang ada, dan tingkat kesulitannya bagi penyerang, dimulai
dari yang paling sulit adalah:
1. Ciphertext only attack, penyerang hanya mendapatkan ciphertext dari sejumlah pesan
yang seluruhnya telah dienkripsi menggunakan algoritma yang sama. Sehingga,
metode yang digunakan untuk memecahkannya adalah exhaustive key search, yaitu
mencoba semua kemungkinan yang ada untuk menemukan kunci.
2. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga
mendapatkan pesan asli. Terkadang disebut pula clear-text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang
bahkan dapat memilih penggalan mana dari pesan asli yang akan disandikan.
Serangan jenis ini lebih hebat daripada known-plaintext attack, karena kriptoanalis
dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang
lebih mengarahkan penemuan kunci.
4. Chosen-ciphertext attack.Pada tipe ini, kriptoanalis dapat memilih cipherteks yang
berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.
5. Chosen-key attack.Kriptoanalis pada tipe penyerangan ini memiliki pengetahuan
tentang hubungan antara kunci-kunci yang berbeda dan memilih kunci yang tepat
untuk mendekripsi pesan.
6. Rubber-hose cryptanalysis. Pada tipe penyerangan ini, kriptoanalis mengancam,
menyiksa, memeras, memaksa, atau bahkan menyogok seseorang hingga mereka
memberikan kuncinya. Ini adalah cara yang paling ampuh untuk mendapatkan kunci.
7. Adaptive – chosen – plaintext attack. Penyerangan tipe ini merupakan suatu kasus
khusus chosen-plaintext attack. Kriptoanalis tidak hanya dapat memilih plainteks
yang dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan
hasil enkripsi sebelumnya. Dalam chosen-plaintext attack, kriptoanalis mungkin
hanya dapat memiliki plainteks dalam suatu blok besar untuk dienkripsi; dalam
adaptive-chosen-plaintextattack ini ia dapat memilih blok plainteks yang lebih kecil
dan kemudian memilih yang lain berdasarkan hasil yang pertama, proses ini dapat
dilakukannya terus menerus hingga ia dapat memperoleh seluruh informasi.

Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran
komunikasi,

penyerangan dapat dikategorikan menjadi:


1. Spoofing: Penyerang – misalnya Dimana bisa menyamar menjadi Adi. Semua orang
dibuat percaya bahwa Diman adalah Adi. Penyerang berusaha meyakinkan
pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal
komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang
memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM
asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu
ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
2. Man-in-the-middle: Jika spoofing terkadang hanya menipu satu pihak, maka dalam
skenario ini, saat Adi hendak berkomunikasi dengan Badu, Diman di mata Adi
seolah-olah adalah Badu, dan Diman dapat pula menipu Badu sehingga Diman
seolah-olah adalah Adi. Diman dapat berkuasa penuh atas jalur komunikas ini, dan
bisa membuat berita fitnah.
3. Sniffing: secara harfiah berarti mengendus, tentunya dalam hal ini yang diendus
adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran
komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang
pengendus dapat merekam pembicaraan yang terjadi.
4. Replay attack: Jika seseorang bisa merekam pesan-pesan handshake(persiapan
komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk
menipu salah satu pihak.

Serangan dilakukan secara aktif bilamana penyerang mengintervensi komunikasi dan ikut
mempengaruhi sistem untuk keuntungan dirinya atau penyerang mengubah aliran pesan
seperti menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan
cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dan
sebagainya. Man-in-the-middle, replay attack, dan spoofing termasuk jenis serangan ini.

Serangan dilakukan secara pasif, terjadi bilamana penyerang tidak terlibat dalam komunikasi
antara pengirim dan penerima atau penyerang hanya melakukan penyadapan untuk
memperoleh data atau informasi sebanyak-banyaknya.

Beberapa metode penyadapan data yang biasanya dilakukan oleh penyerang:


1. Electromagnetic eavesdropping. Penyadap mencegat data yang ditransmisikan

melalui saluran wireless, misalnya radio dan microwave.


2. Acoustic Eavesdropping. Menangkap gelombang suara yang dihasilkan oleh suara
manusia.
3. Wiretapping Penyadap mencegat data yang ditransmisikan pada saluran kabel
komunikasi dengan menggunakan sambungan perangkat keras.

Jenis-jenis serangan berdasarkan teknik yang digunakan untuk menemukan kunci:


1. Brute force attack atau Exhaustive attack
Serangan brute-force adalah sebuah teknik serangan yang menggunakan percobaan
terhadap semua kunci yang mungkin untuk mengungkap plainteks/kunci.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di
mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force,
penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer
yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul.
Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya:
"When in doubt, use brute-force" (jika ragu, gunakan brute-force).
Teknik ini adalah teknik yang paling banyak digunakan untuk memecahkan password,
kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua
kombinasi yang mungkin. Salah satu contoh penggunaan brute force attack adalah
password cracker. Sebuah password dapat dibongkar dengan menggunakan program
bernama password cracker ini. Program password cracker adalah program yang mencoba
membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma
tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi
efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini,
meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang
rumit.

Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya,
mereka kebanyakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan dekripsi
password-password yang sudah terenkripsi dengan algoritma yang kuat.

Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak
ada proses pengembalian enkripsi. Namun, umumnya, tool-tool simulasi yang
mempekerjakan algoritma yang sama yang digunakan untuk mengenkripsi password
orisinal, dipakai. Tool-tool tersebut membentuk analisa komparatif. Program password
cracker tidak lain adalah mesin-mesin ulet. Ia akan mencoba kata demi kata dalam
kecepatan tinggi. Mereka menganut "Asas Keberuntungan", dengan harapan bahwa pada
kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok.

2. Analytical attack

Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi
menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci
yang tidak mungkin ada. Analisis dilakukan dengan dengan memecahkan
persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma
kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau
kunci. Asumsi yang digunakan: kriptanalis mengetahui algoritma kriptografi.
Untuk menghadapi serangan ini, kriptografer harus membuat algoritma kriptografi yang
kompleks sedemikian rupa sehingga plainteks merupakan fungsi matematika dari
chiperteks dan kunci yang cukup kompleks, dan tiap kunci merupakan fungsi matematika
dari cipherteks dan plainteks yang cukup kompleks. Metode analytical attack biasanya
lebih cepat menemukan kunci dibandingkan dengan exhaustive attack.

DAFTAR PUSTAKA
- Anton, 2014, Pengertian kriptografi.
- Alferd J. Menezes, 1996, Tujuan kriptografi
- Dony Ariyus, Awal Sejarah Kriptografi di Dunia, Jurusan Teknik Informatika,
STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman,
Yogyakarta - Indonesia
- Onno W.P., Aang Arif Wahyudi, 2000, Mengenal eCommerce. Elex Media
Komputindo, Jakarta.
- Ricky Gilbert Fernando, 2007, PENGGUNAAN FUNGSI HASH DALAM
KRIPTOGRAFI, MAKALAH IF2153, Program Studi Teknik Informatika
Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
- Rudianto, 2008, Jenis Penyerangan Kriptografi.
- Sumandri, 2017, Studi Model Algoritma Kriptografi Klasik dan Modern,
Program Studi Pascasarjana Pendidikan Matematika, Universitas Yogyakarta

Anda mungkin juga menyukai