Anda di halaman 1dari 22

MAKALAH

( EKSKRIPSI & DESKRIPSI )

Di Susun Oleh :
Kelompok 3
Nama : - Ferry Ferhandes Jerabu
- M. Caesar Alamsyah Nurdin
- Arfian

FAKULTAS TEKNIK COMPUTER PROGRAM STUDI INFORMATIKA


UNIVERSITAS COKROAMINOTO PALOPO
TAHUN 2022
DAFTAR ISI
Daftar isi...................................................................................................................................i
Kata pengantar..........................................................................................................................ii
BAB I PENDAHULUAN........................................................................................................1
1.1.......................................................................................................................................
Latar belakang..............................................................................................................1
1.2.......................................................................................................................................
Tujuan enkripsi dan deskripsi.......................................................................................1
1.3.......................................................................................................................................
Pemanfaatan enkripsi dan deskripsi.............................................................................2
1.4.......................................................................................................................................
Macam – macam enkripsi dan deskripsi......................................................................2
BAB 11 LANDASAN TEORI.................................................................................................4
2.1. enkripsi dan deskripsi..................................................................................................4
BAB III PEMBAHASAN........................................................................................................5
3.1. Enkripsi.......................................................................................................................5
3.1.1 metode enkripsi simetris RC4....................................................................................5
3.1.2. Keamanan metode enkripsi RCP 4............................................................................6
3.1.3. Metode Enkripsi RSA...............................................................................................7
3.1.4. Enkripsi Password.....................................................................................................10
3.1.5 Enkripsi Untuk Keamanan Data Pada Jaringan.........................................................11
3.1.6. PROSES KERJA ENKRIPSI DAN DESKRIPSI.....................................................14
3.2. DESKRIPSI..................................................................................................................15
3.2.1 DESKRIPSI CIPHER BLOK.....................................................................................15
BAB IV KESIMPULAN DAN SARAN..................................................................................17
a. Kesimpulan ..................................................................................................................17
b. Saran ............................................................................................................................17

i
KATA PENGANTAR

ii
iii
BAB I
PENDAHULUAN
1.1       Latar Belakang
Di era globalisasi ini, dimana segala sesuatunya itu berjalan dengan cepat, kemajuan
teknologi semkain memudahkan manusia untuk berkomunikasi dan saling bertukar informasi.
Tetapi dengan kemajuan teknnologi itu pula dapat mengakibatkan informasi yang ditukar bisa
terganggu dan bisa saja dapat di ubah oleh orang lain yang tidak berhak.
Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan pertukaran
informasi menjadi hal yang sangat penting. Itu dikarenakan seringkalinya data atau informasi
yang penting kadang tidak sampai ke tangan si penerima atau juga bahkan bisa sampai ke
tangan si penerima tapi data yang di terima tersebut di sadap terlebih dahulu tanpa pengetahun
dari si pengirim maupun oleh si penerima itu sendiri. Dan bisa saja data asli tersebut oleh si
penyadap dirubah datanya sehingga yang seharusnya dikirim ke si penerima berupa data yang
asli menjadi data yang tidak sesuai, sehingga bisa menjatuhkan pihak si pengirim. Padahal isi
data sebenarnya tidak seperti itu.
Hal inilah yang seringkali di takutkan oleh pihak – pihak yang saling ingin bertukar informasi.
Mereka takut apakah data yang mereka kirim tersebut bisa sampai ke si penerima atau tidak,
sehingga masalah keamanan dan rahasianya sebuah data merupakan hal yang sangat penting
dalam pertukaran informasi. Maka dari itu saking pentingnya data yang di berikan tersebut
agar bisa sampai ke penerima dalam bentuk yang autentik diperlukannya sebah metode untuk
merahasiakan data yang dikirim tersebut.
Maka kebanyakan dari pihak – pihak yamg saling bertukar informasi itu menggunakan
beberapa macam metode untuk menjaga kerahasiaan pesan mereka, diantaranya dengan
menggunakan sebuah metode penyandian pesan yang bernama Kriptographi ( Cryptographi )
untuk merahasiakan pesan yang mereka kirimkan di sini penulis menggunakan Enkripsi dan
Deskripsi.
1.2       Tujuan Enkripsi Dan Deskripsi
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk
membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari
sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature.
Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

1
Deskripsi adalah upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas
dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya
sendiri.
1.3       PEMANFAATAN ENKRIPSI DAN DESKRIPSI
Beberapa manfaat yang bisa didapatkan dari enkripsi dan deskripsi ini adalah :
a. Kerahasiaan suatu informasi terjamin
b. Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
c. Menanggulangi penyadapan telepon dan email
d. Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada
suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan
hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
e. Untuk digital cash

1.4 MACAM-MACAM ENKRIPSI

Selain pengertian enkripsi, berikut ini adalah beberapa macam metode enkripsi yang dapat
digunakan pada pemrograman website seperti PHP, ASP dan lain sebagainya.

1. Metode Enkripsi MD2

 Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang


dikembangkan oleh Ronald Rivest pada tahun 1989.
 Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC
1319.
 Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA,
bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci
publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

2. Metode Enkripsi MD4

 Message-Digest algortihm 4 (seri ke-4) yang dirancang oleh Profesor Ronald Rivest
dari MIT pada tahun 1990. Panjangnya adalah 128 bit.
 MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft
Windows NT, XP dan Vista.

3. Metode Enkripsi MD5

 MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh
Profesor Ronald Rivest dari MIT (Rivest, 1994).

2
 Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman,
MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan
MD4 ditemukan oleh Hans Dobbertin).
 Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik
yang digunakan secara luas dengan hash value 128-bit.
 Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam
pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian
integritas sebuah file.

4. Metode Enkripsi SHA

 SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National
Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information
Processing Standard.
 SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-
2.
 Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel
yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.

5. Metode Enkripsi RC4

 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data
pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang
bit (byte dalam hal RC4).
 Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
 RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987
untuk pengamanan RSA.
 Algoritmanya didasarkan pada permutasi acak.

6. Metode Enkripsi Base64

 Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
 Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
 Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari
data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau
file.

3
BAB II
LANDASAN TEORI
2.1       Enkripsi dan Deskripsi
Di bidang kriptografi, Enkripsi ialah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan
enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya
organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak
akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat
dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada
domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet
e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk
membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari
sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature.
Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Secara singkat, proses enkripsi adalah proses mengubah teks terang menjadi teks tersandi.
Deskripsi adalah upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas
dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya
sendiri.
Dalam keilmuan, deskripsi diperlukan agar peneliti tidak melupakan pengalamannya dan agar
pengalaman tersebut dapat dibandingkan dengan pengalaman peneliti lain, sehingga mudah
untuk dilakukan pemeriksaan dan kontrol terhadap deskripsi tersebut. Pada umumnya
deskripsi menegaskan sesuatu, seperti apa sesuatu itu kelihatannya, bagaimana bunyinya,
bagaimana rasanya, dan sebagainya. Deskripsi yang detail diciptakan dan dipakai dalam
disiplin ilmu sebagai istilah teknik.

4
BAB III
PEMBAHASAN
3.1       Enkripsi
Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan
enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya
organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak
akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat
dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada
domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet
e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk
membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari
sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature.
Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Secara singkat, proses enkripsi adalah proses    mengubah teks terang menjadi teks tersandi.
3.1.1    Metode enkripsi simetris RC4
Ketika internet menjadi salah satu media komunikasi yang banyak digunakan orang, sebagian
orang kemudian berpikir untuk menjadikanya sebagai media untuk transaksi komersial
semacan internet banking, e-comerce, dan lain sebagainya. Kebutuhan akan hal itu kemudian
didukung dengan lahirnya berbagai metode ataupun algoritma – algoritma enkripsi untuk
pengamanan data misalnya MD2,MD4,MD5,RC4,RC5, dan lain sebagainya. Pembakuan
penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang
mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah
suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext).

5
C = E (M)
dimana
M = pesan asli
E = proses enkripsi
C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)
Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan
asli kembali.
M = D (C)
D = proses dekripsi
Dalam setiap transaksi di internet , idealnya, setiap data yang ditransmisikan harusnya
terjamin :
•           Integritas data
Jaminan integritas data sangat penting, sehingga data yang di kirimkan akan sama persis
dengan data yang diterima, tanpa mengalami perubahan apapun pada selama ditransmisikan.
•           Kerahasiaan data
Jaminan kerahasiaan data juga penting karena dengan demikian tidak ada pihak lain yang bisa
membaca data yang ada selama data tersebut ditransmisikan.
•           Otentikasi akse data

Mekanisme otentikasi akses data menjamin bahwa data ditransmisikan oleh pihak yang benar
dengan tujuan transimisi yang benar pula.
Teknik kriptografi data untuk enkripsi ada dua macam yaitu:
•           Kriptografi simetrik
Dengan model kriptografi ini, data di enkripsi dan didekripsi dengan kunci rahasia yang sama.
•           Kriptografi asimetrik
Dengan model kriptografi ini, data dienkripsi dan didekripsi dengan kunci rahasia yang
berbeda.pasangan kunci untuk enkripsi dan dekripsi dikenal dengan private key dan public
key.
Gbr-1. Metode enkripsi simetrik (1) dan asimetrik (2)
3.1.2    Keamanan metode enkripsi RC4

6
Perbandingan kemanan metode enkripsi DES dengan RC4 menurut penulisnya pada,
http://www.geocities.com/amwibowo/resource/komparasi/komparasi.html adalah sebagai
berikut :
Panjang kunci DES       Jaminan waktu untuk menemukan kunci
40-bit   0,4 detik
56-bit   7 jam
64-bit   74 jam 40 menit
128-bit 157.129.203.952.300.000 tahun
Panjang kunci RC4       Jaminan waktu untuk menemukan kunci
40-bit   15 hari
56-bit   2.691,49 tahun
64-bit   689.021,57 tahun
128-bit 12.710.204.652.610.000.000.000.000 tahun
Tabel 1.2. Serangan brute-force pada RC4
Dari tabel diatas dapat dilihat bahwa metode enkripsi dengan menggunkan RC4 masih lebih
aman dibanding dengan metode enkripsi dengan DES.
3.1.3    Metode Enkripsi RSA
RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan
algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu
yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas
dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan
menggunakan kunci yang cukup panjang.
Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir dan Len
Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri berasal dari
inisial nama mereka (Rivest—Shamir—Adleman). Clifford Cocks, seorang matematikawan
Inggris yang bekerja untuk GCHQ, menjabarkan tentang sistem equivalen pada dokumen
internal di tahun 1973. Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena
alasan top-secret classification.
Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di
Amerika Serikat sebagai U.S. Patent 4405829. Paten tersebut berlaku hingga 21 September
2000. Semenjak Algoritma RSA dipublikasikan sebagai aplikasi paten, regulasi di sebagian

7
besar negara-negara lain tidak memungkinkan penggunaan paten. Hal ini menyebabkan hasil
temuan Clifford Cocks di kenal secara umum, paten di Amerika Serikat tidak dapat
mematenkannya.
Pembangkitan Kunci
Semisal Alice berkeinginan untuk mengizinkan Bob untuk mengirimkan kepadanya sebuah
pesan pribadi (private message) melalui media transmisi yang tidak aman (insecure). Alice
melakukan langkah-langkah berikut untuk membuat pasangan kunci public key dan private
key:
1.         Pilih dua bilangan prima p ≠ q secara acak dan terpisah untuk tiap-tiap p dan q. Hitung
N = p q. N hasil perkalian dari p dikalikan dengan q.
2.         Hitung φ = (p-1)(q-1).
3.         Pilih bilangan bulat (integer) antara satu dan φ (1 < e < φ) yang juga merupakan
coprime dari φ.
4.         Hitung d hingga d e ≡ 1 (mod φ).
•           bilangan prima dapat diuji probabilitasnya menggunakan Fermat’s little theorem-
a^(n-1) mod n = 1 jika n adalah bilangan prima, diuji dengan beberapa nilai a menghasilkan
kemungkinan yang tinggi bahwa n ialah bilangan prima. Carmichael numbers (angka-angka
Carmichael) dapat melalui pengujian dari seluruh a, tetapi hal ini sangatlah langka.
•           langkah 3 dan 4 dapat dihasilkan dengan algoritma extended Euclidean; lihat juga
aritmetika modular.
•           langkah 4 dapat dihasilkan dengan menemukan integer x sehingga d = (x(p-1)(q-1) +
1)/e menghasilkan bilangan bulat, kemudian menggunakan nilai dari d (mod (p-1)(q-1));

•           langkah 2 PKCS#1 v2.1 menggunakan &lamda; = lcm(p-1, q-1) selain daripada φ =
(p-1)(q-1)).
Pada public key terdiri atas:
•           N, modulus yang digunakan.
•           e, eksponen publik (sering juga disebut eksponen enkripsi).
Pada private key terdiri atas:
•           N, modulus yang digunakan, digunakan pula pada public key.

8
•           d, eksponen pribadi (sering juga disebut eksponen dekripsi), yang harus dijaga
kerahasiaannya.
Biasanya, berbeda dari bentuk private key (termasuk parameter CRT):
•           p dan q, bilangan prima dari pembangkitan kunci.
•           d mod (p-1) dan d mod (q-1) (dikenal sebagai dmp1 dan dmq1).
•           (1/q) mod p (dikenal sebagai iqmp).
Bentuk ini membuat proses dekripsi lebih cepat dan signing menggunakan Chinese
Remainder Theorem (CRT). Dalam bentuk ini, seluruh bagian dari private key harus
dijaga kerahasiaannya.
Alice mengirimkan public key kepada Bob, dan tetap merahasiakan private key yang
digunakan. p dan q sangat sensitif dikarenakan merupakan faktorial dari N, dan
membuat perhitungan dari d menghasilkan e. Jika p dan q tidak disimpan dalam
bentuk CRT dari private key, maka p dan q telah terhapus bersama nilai-nilai lain dari
proses pembangkitan kunci.
Proses enkripsi pesan
Misalkan Bob ingin mengirim pesan m ke Alice. Bob mengubah m menjadi angka n <
N, menggunakan protokol yang sebelumnya telah disepakati dan dikenal sebagai
padding scheme.
Maka Bob memiliki n dan mengetahui N dan e, yang telah diumumkan oleh Alice.
Bob kemudian menghitung ciphertext c yang terkait pada n:
Perhitungan tersebut dapat diselesaikan dengan cepat menggunakan metode
exponentiation by squaring. Bob kemudian mengirimkan c kepada Alice.
Proses dekripsi pesan
Alice menerima c dari Bob, dan mengetahui private key yang digunakan oleh Alice
sendiri. Alice kemudian memulihkan n dari c dengan langkah-langkah berikut:
Perhitungan diatas akan menghasilkan n, dengan begitu Alice dapat mengembalikan
pesan semula m. Prosedur dekripsi bekerja karena
Kemudian, dikarenakan ed ≡ 1 (mod p-1) dan ed ≡ 1 (mod q-1), hasil dari Fermat’s
little theorem.
Dan Dikarenakan p dan q merupakan bilangan prima yang berbeda, mengaplikasikan
Chinese remainder theorem akan menghasilkan dua macam kongruen

9
Serta Contoh proses Berikut ini merupakan contoh dari enkripsi RSA dan dekripsinya.
Parameter yang digunakan disini berupa bilangan kecil.
Kita membuat
p = 61  — bilangan prima pertama (harus dijaga kerahasiannya atau dihapus secara
hati-hati)
q = 53  — bilangan prima kedua (harus dijaga kerahasiannya atau dihapus secara hati-
hati)
N = pq = 3233 — modulus (diberikan kepada publik)
e = 17  — eksponen publik (diberikan kepada publik)
d = 2753          — eksponen pribadi (dijaga kerahasiannya)
Public key yang digunakan adalah (e,N). Private key yang digunakan adalah d. Fungsi
pada enkripsi ialah:
encrypt(n) = ne mod N = n17 mod 3233
dimana n adalah plaintext Fungsi dekripsi ialah:
decrypt(c) = cd mod N = c2753 mod 3233
dimana c adalah ciphertext
Untuk melakukan enkripsi plaintext bernilai “123″, perhitungan yang dilakukan
encrypt(123) = 12317 mod 3233 = 855
Untuk melakukan dekripsi ciphertext bernilai “855″ perhitungan yang dilakukan
decrypt(855) = 8552753 mod 3233 = 123
Kedua perhitungan diatas diselesaikan secara effisien menggunakan square-and-
multiply algorithm pada modular exponentiation.
3.1.4 Enkripsi Password
Password di Linux dibuat dengan menggunakan metode tingkat lanjut dalam enkripsi,
yakni DES (Data Encryption Standard). Menurut Federal Processing Standards
Publication 46-2, DES didefinisikan sebagai ;
Sebuah algoritma matematika untuk menjalankan enkripsi (enchypering) dan dekripsi
(dechypering) informasi koding binary. Enkripsi mengkonversikan data menjadi
bentuk yang sulit ditebak, disebut chyper. Proses dekripsi cypher mengkonversikan
data kedalam bentuk aslinya, disebut plain-text. (terjemahan bebas)Enkripsi dan
dekripsi dilakukan tergantung pada kunci (key). Kunci ini dibuat berdasarkan masukan

10
dari user pada saat mengetikkan password terdiri dari binary 64 digit. Jika password
yang diketikkan kurang dari binary 64 digit, maka DES akan menambahkannya secara
otomatis. Dari binary 64 digit, 56 dipergunakan untuk enkripsi, dan 8 dipergunakan
untuk cek kesalahan (error checking).
Saat seorang penyusup (atau siapa saja) akan melakukan crack terhadap password di
Linux, mereka biasanya mempergunakan kamus (dictionary attack). Saat melakukan
crack, penyusup akan mengambil kata-kata dari kamus, kemudian mengenkripsinya
dengan DES. Dalam proses ini, kata demi kata diberikan secara terus menerus,
kemudian diproses sebagaimana Linux memproses passwordnya. Hasilnya akan
dicocokkan dengan daftar yang ada di /etc/passwd. Jika cocok, program cracker akan
memberitahukan kepada penyusup, bahwa password sudah berhasil ditemukan.
Untuk meningkatkan keamanan password dalam jaringan Anda, baca kembali sub bab
tentang Discretionary Access Control.
3.1.5 Enkripsi Untuk Keamanan Data Pada Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk
menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang
melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode
yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau
chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah
didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari
informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat
mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram
yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem
yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan
komputer dan network.
Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang
biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.
—- more —-
A. Enkripsi Konvensional.
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks

11
User A | | User B
|———————-Kunci (Key) ——————–|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian
oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk
dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu
algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang
mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda
tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah
output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima
selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma
dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama
algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk
mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu
keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari
kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis
untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang
algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga
kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan
secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya
dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam
bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan
disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi
konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data
encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun
1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit
kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari

12
metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama
digunakan untuk mengubah kembali enkripsi.
B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya
untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang
tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi
yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan.
Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan
pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi
konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama.
Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah
dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci
untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi
adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang
algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci
dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
1.         Masing – masing dari sistem dalam network akan menciptakan sepasang kunci
yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2.         Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public
key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap
dijaga sebagai kunci pribadi ( private key ).
3.         Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya
dengan kunci publik dari B.

13
4.         Ketika B menerima pesan dari A maka B akan menggunakan kunci
privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak
diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke
kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap
partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol
masing – masing private key dengan baik maka komunikasi menjadi komunikasi
yang aman. Setiap sistem mengubah private key pasangannya public key akan
menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi
publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma
enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan
ukuran dan harga dari hardware, metode publik key akan menghasilkan performance
yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting
dari enkripsi konvensional dan public key.
Enkripsi Konvensional

3.1.6. PROSES KERJA ENKRIPSI DAN DESKRIPSI YAITU :

1.         Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses
dekripsi – enkripsi.
2.         Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
1.         Kunci harus dirahasiakan.
2.         Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan
informasi yang telah dienkripsi.
3.         Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak
mencukupi untu menentukan kunci.
Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
1.         Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang
kunci, satu untuk enkripsi satu untuk dekripsi.
2.         Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

14
Yang dibutuhkan untuk keamanan :
1.         Salah satu dari kunci harus dirahasiakan.
2.         Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan
informasi yang telah dienkripsi.
3.         Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak
mencukupi untu menentukan kunci.
3.2       Deskripsi
Deskripsi adalah upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara
jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung
mengalaminya sendiri.
Dalam keilmuan, deskripsi diperlukan agar peneliti tidak melupakan pengalamannya
dan agar pengalaman tersebut dapat dibandingkan dengan pengalaman peneliti lain,
sehingga mudah untuk dilakukan pemeriksaan dan kontrol terhadap deskripsi tersebut.
Pada umumnya deskripsi menegaskan sesuatu, seperti apa sesuatu itu kelihatannya,
bagaimana bunyinya, bagaimana rasanya, dan sebagainya. Deskripsi yang detail
diciptakan dan dipakai dalam disiplin ilmu sebagai istilah teknik.
Saat data yang dikumpulkan, deskripsi, analisis dan kesimpulannya lebih disajikan
dalam angka-angka maka hal ini dinamakan penelitian kuantitatif. Sebaliknya, apabila
data, deskripsi, dan analisis kesimpulannya disajikan dalam uraian kata-kata maka
dinamakan penelitian kualitatif.
3.2.1 Deskripsi cipher blok
Cipher blok merupakan salah satu pendekatan dalam algoritma kriptografi kunci
simetrik. Pendekatan lain adalah cipher aliran. Perbedaan mendasar keduanya adalah
jika cipher blok memproses dalam suatu kumpulan bit sekaligus sebagai suatu unit dan
cipher aliran memproses bit per bit. Panjang blok yang biasa diimplementasikan oleh
perancang algoritma kriptografi adalah kelipatan 64 bit. Pada awal tahun 1990-an,
panjang blok yang paling umum adalah 64 bit.
Masyrakat merasa dengan panjang kunci 64 bit telah cukup aman dan tidak mungkin
ada komputer yang mampu menyerang dengan metode brute force. Namun dengan
berlalunya waktu, ternyata mungkin untuk menyerang algoritma dengan kunci 64 bit
menggunakan metode brute force. Oleh karena itu panjang blok umum berkembang

15
menjadi 128 bit pada awal 2000-an, atau bahkan akhir-akhir ini mulai umum
ditemukan algoritma dengan panjang blok 256 bit.
Dengan panjang blok 128 bit (hampir semua algoritma mengimplementasikan panjang
kunci sama dengan panjang blok), maka secara teoritis, memerlukan 2128/220 detik
(dengan asumsi satu detik dapat mencoba 1000000 kemungkinan kunci) yang
merupakan lebih dari 1 triliun tahun. Blok cipher pertama kalinya diperkenalkan oleh
IBM dengan Lucifer-nya pada tahun 1970-an yang didasarkan pada karya Horst
Feistel. Versi revisi dari Lucifer yang lebih dikenal dengan Data Encryption Standard
(DES) diadopsi sebagai standar algoritma kriptografi oleh US National Bureau of
Standard (NBS).
Algoritma kunci simetri merupakan metode enkripsi yang menggunakan kunci yang
sama untuk enkripsi dan dekripsi,
. Maksudnya adlah kunci yang digunakan untuk mengenkripsi pesan dan kunci yang
digunakan untuk mengdekripsikan pesan sama. Berarti mereka dalam melakukan
komunikasi menggunkan satu kunci yang disebut kunci asimetri. Proses enkripsi dan
dekripsi keduanya menggunakan kunci yang sama K1=K2.
Pertama kali sebelum pesan dikirim pesan tersebut masih dalam keadaan asli atau
belum di enkripsi atau yang lebih dikenal dengan nama plaintext atau cleartext.
Kemudian pada saat pesan tersebut dikirim pesan tersebut terlebih dahulu dilakukan
proses encription (encipherment) yaitu proses menyandikan pesan plaintext kedalam
chipertext yang apabila di buka akan berupa algoritma atau kata-kata yang sama
sekali tidak dimengerti, sehingga orang lain tidak bisa membaca data yang telah di
enkripsi tersebut. Kemudian setelah sampai di si penerima untuk mengubah
chipertext tadi ke dalam plaintext disebut dengan decryption (dechiperment).
Sedangkan Orang yang melakukan enkripsi terhadap suatu pesan atau praktisi
kriptographi disebut “Cryptographer”. Pendistribusian Kunci pada Kriptografi Kunci
Simetri tidak dapat dilakukan menggunakan saluran/ media yang akan digunakan
untuk komunikasi, diperlukan media khusus untuk distribusi kunci, beberapa kunci
mungkin membutuhkan beberapa media paralel untuk distribusinya.

16
BAB IV
KESIMPULAN DAN SARAN
a. Kesimpulan
Sama seperti teknologi canggih lainnya, enkripsi dapat digunakan untuk
mengamankan data bagi perusahaan, militer, pemerintahan, individu untuk tujuan
yang baik. Namun enkripsi juga dapat digunakan untuk menyembunyikan informasi
bagi para penjahat.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan
untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan
autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau
digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan
komputer.
b. Saran
Dalam keilmuan, deskripsi diperlukan agar peneliti tidak melupakan pengalamannya
dan agar pengalaman tersebut dapat dibandingkan dengan pengalaman peneliti lain,
sehingga mudah untuk dilakukan pemeriksaan dan kontrol terhadap deskripsi
tersebut. Pada umumnya deskripsi menegaskan sesuatu, seperti apa sesuatu itu
kelihatannya, bagaimana bunyinya, bagaimana rasanya, dan sebagainya. Deskripsi
yang detail diciptakan dan dipakai dalam disiplin ilmu sebagai istilah teknik.

17
DAFTAR PUSTAKA
http://id.wikipedia.org/wiki/Enkripsi
http://kambing.ui.ac.id/bebas/v01/DLL/ServerLinux/node166.html
http://www.ittelkom.ac.id/library/index.php?
view=article&catid=20%3Ainformatika&id=112%3Aalgoritma-enkripsi-
rsa&option=com_content&Itemid=15
http://oasisnet.wordpress.com/2007/11/22/enkripsi-untuk-keamanan-data-pada-
jaringan/
http://webcache.googleusercontent.com/search?
q=cache:wG1CjVZAxdsJ:www.unsri.ac.id/upload/arsip/
Trisnawati_08053111015.doc+deskripsi+pada+jaringan+komputer&cd=6&hl=id&
ct=clnk&gl=id
Wicaksono, Adi. (2003). Pemrograman Internet dan XML pada Ponsel dengan
Midlet Java. Jakarta: PT Elex Media Komputindo.
Kriptografi [online], available http://www.geocities.com/amwibowo/resource/
komparasi/komparasi.html [12 desember 2005].
Sukmawan, Budi.(1998). RC4 STREAM CIPHER, available http://bdg.centrin.net.id/
~budskman/rc4.htm [12 desember 2005]

18

Anda mungkin juga menyukai