Anda di halaman 1dari 8

MAKALAH PROTOKOL KRIPTOGRAFI

DISUSUN OLEH
AHMAD UBAIDILLAH
17190162

JURUSAN TEKNOLOGI INFORMASI


FAKULTAS TEKNIK & INFORMATIKA
UNIVERSITAS BINA SARANA INFORMATIKA
JAKARTA
2022
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Mahakuasa karena telah memberikan kesempatan
pada saya untuk menyelesaikan makalah ini. Atas rahmat dan hidayah-Nya lah saya dapat
menyelesaikan makalah yang berjudul “PROTOKOL KRIPTOGRAFI“ tepat waktu.
Makalah ini disusun guna memenuhi tugas pada mata kuliah Kriptografi. Saya juga
mengucapkan terima kasih pada semua pihak yang telah membantu proses penyusunan
makalah ini. Semoga tugas yang telah diberikan ini dapat menambah pengetahuan dan
wawasan terkait bidang yang saya tekuni.
Saya menyadari makalah ini masih jauh dari kata sempurna. Oleh karena itu, kritik
dan saran yang membangun akan penulis terima demi kesempurnaan makalah ini.

Jakarta, April 2022

Ahmad Ubaidillah

ii
DAFTAR ISI

KATA PENGANTAR......................................................................................................................ii
DAFTAR ISI.................................................................................................................................iii
BAB I PENDAHULUAN.................................................................................................................1
1.1 Latar Belakang.............................................................................................................1
1.2 Rumusan Masalah.......................................................................................................1
1.3 Tujuan Masalah...........................................................................................................1
BAB II PEMBAHASAN..................................................................................................................2
2.1 Pengertian Protokol.....................................................................................................2
2.2 Pengertian Protokol Kriptografi..................................................................................2
2.3 Demonstrasi Protokol Kriptografi................................................................................3
BAB III PENUTUP........................................................................................................................5
3.1 Kesimpulan..................................................................................................................5
3.2 Saran............................................................................................................................5

iii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Pada umumnya, orang hanya mengamankan pesan agar tidak dapat dibaca oleh pihak
yang tidak berhak, teknik ini disebut enkripsi. Padahal, itu saja sebenarnya belum cukup.
Perlu diperhatikan pengamanan lebih lanjut yaitu bagaimana kunci/password untuk enkripsi
itu dibangkitkan, bagaimana proses pendistribusiannya, dan bagaimana cara mengetahui
bahwa pesan tersebut berasal dari pihak yang benar dan diterima oleh pihak yang benar
pula tanpa terjadi perubahan data di dalam proses transimi. Oleh karena itu, penulis akan
memberikan gambaran mengenai rancangan protokol kriptografi dan komunikasi yang
aman.
1.2 Rumusan Masalah
Berdasarkan pada uraian latar belakang diatas, dapat disajikan tujuan dalam
penyusunan makalah ini adalah sebagai berikut :
1. Apa yang dimaksud dengan protokol.

2. Apa yang dimaksud dengan protokol kriptografi.

3. Mengetahui contoh dari algoritma protokol kriptografi.

1.3 Tujuan Masalah


Berdasarkan pada uraian rumusan permasalahan diatas, dapat disajikan tujuan dalam
penyusunan proposal ini adalah sebagai berikut :
1. Menjelaskan apa yang dimaksud dengan protokol.

2. Menjelaskan apa yang dimaksud dengan protokol kriptografi.

3. Menjelaskan contoh dari protokol kriptografi.

1
BAB II
PEMBAHASAN

2.1 Pengertian Protokol


Protokol (schneier, 1996), serangkaian langkah-langkah yang melibatkan dua pihak atau
lebih dan didesain untuk menyelesaikan suatu permasalahan. Serangkaian langkah-langkah
dalam protokol bersifat berurutan, dimana suatu langkah dapat dikerjakan bila langkah
sebelumnya telah diselesaikan. Berikut adalah beberapa karakterik dari protokol :
1. Semua pihak yang terlibat dalam suatu protokol harus mengetahui keberadaan dan
setuju untuk mengikuti keseluruhan langkah-langkah dalam protokol tersebut.

2. Protokol tidak boleh membingungkan, setiap langkah dideskripsikan dengan jelas


sehingga tidak menimbulkan salah pengertian.

3. Protokol harus lengkap, selalu tersedia spesifik tindakan untuk setiap kemungkinan
situasi.

2.2 Pengertian Protokol Kriptografi


Protokol kriptografi adalah protokol yang melibatkan algoritma kriptografi. Protokol
kriptografi ( Menezes et all 1996) yaitu algoritma terdistribusi yang didefinisikan sebagai
barisan langkah-langkah secara tepat menspesifikasikan tindakan-tindakan dari dua entitas
atau lebih yang diperlukan untuk mencapai tujuan keamanan tertentu. Dalam mendesain
protokol kriptogtafi dua langkah penting yang harus diperhatikan adalah : (1) identifikasi
semua asumsi yang digunakan, dan (2) untuk masing-masing asumsi, tentukan pengaruhnya
terhadap tujuan keamanan jika asumsi itu dilanggar. Sebagian besar protokol kriptografi
dirancang untuk dipakai oleh kelompok yang terdiri dari 2 orang pemakai, tetapi ada juga
beberapa protokol yang dirancang untuk dipakai oleh kelompok yang terdiri dari lebih dari
dua orang pemanaki (misalnya pada aplikasi teleconferencing). Berikut adalah contoh-
contoh dari protokol kriptografi :
1. Secure Socket Layer (SSL)

2. IPSec (Internet Protocol Security)

3. Kerberos

4. Protokol pertukaran kunci Diffie-Hellman

5. Transport Layer Security (TLS)

2
2.3 Demonstrasi Protokol Kriptografi
Untuk mendemonstrasikan protokol kriptografi, kita menggunakan nama-nama pemain
sebagai berikut :
Alice : orang pertama (dalam semua protokol)
Bob : orang kedua (dalam semua protokol)
Carol : orang ketiga dalam protokol tiga - atau empat - orang
Dave : orang keempat dalam protokol empat-orang
Eve : penyadap (eavesdropper)
Trent : juru penengah (arbitrator) yang dipercaya
Berikut merupakan contoh beberapa demonstrasi dari protokol kriptografi :
1. Protokol komunikasi dengan sistem kriptografi simetri
- Alice dan Bob menyepakati algoritma kriptografi simetri yang akan digunakan.
- Alice dan Bob menyepakati kunci yang akan digunakan.
- Alice menulis pesan plainteks dan mengenkripsinya dengan kunci menjadi
cipherteks.
- Alice mengirim pesan cipherteks kepada Bob.
- Bob mendekripsi pesan cipherteks dengan kunci yang sama dan membaca
plainteksnya.
2. Protokol komunikasi dengan sistem kriptografi kunci-publik
- Alice dan Bob menyepakati algoritma kriptografi kunci-publik yang akan
digunakan.
- Bob mengirimi Alice kunci publiknya (kunci publik Bob).
- Alice mengenkripsi pesannya dengan kunci publik Bob kemudian
mengirimkannya ke Bob.
- Bob mendekripsi pesan dari Alice dengan kunci privat miliknya (kunci privat Bob).
3. Protokol pertukaran kunci sesi (simetri) (tanpa basis data)
- Bob mengirimi Alice kunci publiknya.
- Alice membangkitkan kunci simetri K, mengenkripsikannya dengan kunci publik
Bob, lalu mengirimkannya ke Bob, (Eb(K)).
- Bob mendekripsi pesan dari Alice dengan menggunakan kunci privatnya untuk
mendapatkan kembali kunci simetri K, (Db(Eb(K))=K).
- Baik Alice dan Bob dapat saling berkirim pesan dengan sistem kriptografi simetri
dengan menggunakan kunci K.
4. Protokol pertukaran kunci sesi (simetri) (dengan basisdata)
- Alice mengambil kunci publik Bob dari basisdata.
- Alice membangkitkan session key K, mengenkripsikannya dengan kunci publik
(PK) Bob, dan mengirimkannya ke Bob, (Epk(K)).

3
- Bob mendekripsi pesan dari Alice dengan menggunakan kunci rahasianya (SK)
untuk mendapatkan kembali session key K, (DSK(EPK(K))=K).
- Baik Alice dan Bob dapat saling berkirim pesan dengan sistem kriptografi simetri
dengan menggunakan kunci K.
5. Protokol pertukaran kunci sesi (simetri) (bersamaan dengan mengirim pesan)
- Alice membangkitkan session key K, dan mengenkripsi pesan M dengan
menggunakan K, (EK(M)).
- Alice mengambil kunci publik Bob dari basisdata.
- Alice mengenkripsi K dengan dengan kunci publik Bob, (EB(K)).
- Alice mengirim pesan terenkripsi bersama-sama dengan kunci terbenkripsi
kepada Bob, (EK(M), EB(K)).
- Bob mendekripsi menggunakan kunci privatnya untuk mendapatkan kembali
session key K, (DB(EB(K)=K)).
- Bob mendekripsi pesan dengan menggunakan kunci K, (DK(EK(M)=M).
6. Protokol pertukaran kunci Diffie-Hellman
- Alice memilih bilangan bulat acak yang besar x dan mengirim hasil perhitungan
berikut kepada Bob : X = gX mod n
- Bob memilih bilangan bulat acak yang besar y dan mengirim hasil perhitungan
berikut kepada Alice : Y = gy mod n
- Alice menghitung, K = Yx mod n
- Bob menghitung, K’ = Xy mod n
7. Protokol tanda-tangan digital (2 orang)
- Alice meringkas dokumennya menjadi message digest dengan fungsi hash satu-
arah.
- Alice mengenkripsi message digest dengan kunci privatnya. Hasil enkripsinya
disertakan (embedded) pada dokumen. Ini berarti Alice telah memberi tanda
tangan digital pada dokumennya.
- Alice mengirim dokumen yang sudah diberi tanda tangan digital kepada Bob.
- Bob meringkas dokumen dari Alice menjadi mesaage digest dengan fungsi hash
yang sama. Bob mendekripsi tanda tangan digital yang disertakan pada dokumen
Alice. Jika hasil dekripsinya sama dengan message digest yang dihasilkan, maka
tanda tangan digital tersebut sah.
8. Protokol tanda-tangan digital (3 orang)
- Alice memberi tanda-tangan digital pada message digest dari dokumen.
- Bob memberi tanda-tangan digital pada message digest dari dokumen.
- Bob mengirimkan tanda-tangan digitalnya kepada Alice.
- Alice mengirim dokumen yang sudah diberi tandatangan digitalnya dan tanda-
tangan digital dari Bob kepada Carol.
- Carol memverifikasi tanda-tangan digital Alice dan tanda-tangan digital Bob
(Carol mengetahui kunci publik Alice dan kunci publik Bob).

4
BAB III
PENUTUP

3.1 Kesimpulan
Protokol kriptografi adalah sebuah protokol abstrak atau konkret yang melakukan
fungsi terkait keamanan dan menerapkan metode kriptografi, sering sebagai urutan primitif
kriptografi. Protokol yang menjelaskan bagaimana algoritma harus digunakan. Sebuah
protokol yang cukup rinci mencakup rincian tentang struktur data dan representasi, di mana
titik itu dapat digunakan untuk mengimplementasikan beberapa, versi dioperasikan dari
sebuah program.
3.2 Saran
Tentunya terhadap penulis sudah menyadari jika dalam penyusunan makalah di atas
masih banyak ada kesalahan serta jauh dari kata sempurna. Adapun nantinya penulis akan
segera melakukan perbaikan susunan makalah itu dengan menggunakan pedoman dari
beberapa sumber dan kritik yang bisa membangun dari para pembaca.

Anda mungkin juga menyukai