Anda di halaman 1dari 20

Tugas Kelompok Keamanan Aset Informasi

Kriptografi Modern

Disusun oleh :
Kelompok 2

Oca Gustra NIM 1957201010


Eka Arif Listyanto NIM 1957201022
Teta Puspita Wati NIM 1957201009
Nurfahmi NIM 1957201028

FAKULTAS ILMU KOMPUTER


PROGRAM STUDI STRATA 1 (S1) SISTEM INFORMASI

Mata Kuliah : Keamanan Aset Informasi


Dosen : Febrizal Alfarasy Syam, M.Kom
KATA PENGANTAR

Puji Syukur atas kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala
rahmat dan karuniaNya, sehingga kami dapat menyelesaikan Tugas Kelompok mata kuliah
Keamanan Sistem Informasi. Kami menyadari bahwa laporan tugas mandiri ini masih jauh
dari sempurna. Karena itu, kritik dan saran akan senantiasa Kami terima dengan senang hati.
Dengan segala keterbatasan, Kami menyadari pula bahwa Tugas Kelompok ini takkan
terwujud tanpa bantuan, bimbingan, dan dorongan dari berbagai pihak. Untuk itu, dengan
segala kerendahan hati, penulis menyampaikan ucapan terima kasih kepada:
1. Bapak Febrizal Alfarasy Syam, M.Kom selaku dosen mata kuliah Keamanan Sistem
Informasi pada Program Studi Sistem Informasi Universitas Lancang Kuning
2. Dosen dan Staff Universitas Lancang Kuning

Semoga Allah SWT membalas kebaikan dan selalu mencurahkan hidayah serta
taufikNya, Amin.

Pekanbaru, 11 Juni 2017

Kelompok 2

2
DAFTAR ISI

Halaman
KATA PENGANTAR 2
DAFTAR ISI 3
BAB I PENDAHULUAN 4
1.1 Latar Bekelakang 4
1.2 Rumusan Masalah4
1.3 Tujuan Dan Manfaat 4
BAB II PEMBAHASAN 5
2.1 Pengertian Kriptografi 5
2.2 Elemen – Elemen Kriptografi 5
2.3 Pengertian Kriptografi Modern 6
2.4 Fungsi Kriptografi 13
2.5 Penyerangan terhadap Kriptografi 14
BAB III PENUTUP 19
3.1 Kesimpulan 19
3.2 Saran 19
DAFTAR PUSTAKA 20

3
BAB I
PENDAHULUAN

1.1 Latar Bekelakang


Kriptografi dalam mungkin masih menjadi suatu istilah yang asing bagi sebagian
orang di berbagai Negara. Namun sebenarnya kriptografi amat mudah dijumpai meskipun
mungkin hanya sebagian kecil dari masyarakat di dunia yang mampu merasakan langsung
kegunaan dari kriptografi tersebut. Dalam makalah ini akan dijelaskan apa itu kriptografi,
teori-teori yang berhubungan dengan kriptografi bidang protaksi, pengaplikasiannya dalam
kehidupan masyarakat, dan prinsip apa yang digunakan sehingga kriptografi mampu
diaplikasikan dalam suatu barang elektronik terutama dalam bidang keamanan dan proteksi.
Tujuan dari dibuatnya makalah ini adalah untuk memberi penjelasan tentang berbagai
aplikasi dari kriptografi dalam kehidupan modern.

1.2 Rumusan Masalah


1. Apa Pengertian Kriptografi ?
2. Apa saja Elemen- elemen dari Kriptografi?
3. Apa Pengertian Kriptografi Modern?
4. Apa fungsi dari Kriptografi ?
5. Apa saja jenis-jenis serangan terhadap Kriptografi?

1.3 Tujuan Dan Manfaat


1. Menambah wawasan dan ilmu tentang Kriptografi, Semoga setelah pembaca membaca
makalah ini apa yang menjadi tujuan penulisan makalah ini dapat tercapai.

4
BAB II
PEMBAHASAN

2.1 Pengertian Kriptografi


Secara etimologi kata kriptografi (Cryptography) berasal dari bahasa Yunani, yaitu
kryptos yang artinya yang tersembunyi dan graphein yang artinya tulisan (Prayudi, 2005).
Awal mula kriptografi dipahami sebagai ilmu tentang menyembunyikan pesan (Sadikin,
2012), tetapi seiring perkembangan zaman hingga saat ini pengertian kriptografi berkembang
menjadi ilmu tentang teknik matematis yang digunakan untuk menyelesaikan persoalan
keamanan berupa privasi dan otentikasi (Diffie, 1976).
Kriptografi mempunyai 2 (dua) bagian yang penting, yaitu :
a. Enkripsi adalah proses dari penyandian pesan asli menjadi pesan yang tidak dapat
diartikan seperti aslinya.
b. Dekripsi adalahmerubah pesan yang sudah disandikan menjadi pesan aslinya. Pesan asli
biasanya disebutplaintext, sedangkan pesan yang sudah disandikandisebut ciphertext.
Pada Gambar 2.1 dapat dilihat bahwa masukan berupa plaintext akan masuk ke dalam blok
enkripsi dan keluarannya akan berupa ciphertext, kemudian ciphertext akan masuk ke dalam
blok dekripsi dan keluarannya akan kembali menjadi plaintext semula.

2.2 Elemen – Elemen Kriptografi


1. Pesan, Plainteks dan Cipherteks
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain
untuk pesan adalah plainteks. Agar pesan tidak bisa dimengerti maknanya oleh pihak lain,
maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan
yang tersandi disebut cipherteks

2. Pengirim dan Penerima


Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah
entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu
kredit dan sebagainya.
3. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi. Sedangkan proses
mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi

5
4. Cipher
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering,
atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis
yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu
himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks.
Enkripsi dan dekripsi adalah fungsi yang memetakan elemen-elemen antara kedua
himpunan tersebut.
5. Sistem kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua
plainteks dan cipherteks yang mungkin dan kunci.
6. Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan
dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi
yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.

7. Kriptanalisis dan kriptologi


Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi
plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi
adalah studi mengenai kriptografi dan kriptanalisis.

2.3 Pengertian Kriptografi Modern


Algoritma ini memiliki tingkat kesulitan yang kompleks (Prayudi, 2005), dan kekuatan
kriptografinya ada pada key atau kuncinya (Wirdasari, 2008). Algoritma ini menggunakan
pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga
membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin,
2012).
a. Kriptografi Kunci-Simetris
Kriptografi kunci-simetrik mengarah kepada metode enkripsi yang mana baik pengirim
maupun yang dikirim saling memiliki kunci yang sama(walaupun kebanyakan kunci yang
ada sedikit berbeda namun masih berhubungan dalam hal kemudahan perhitungan).
Berikut ini merupakan jenis enkripsi yang diketahui sampai tahun 1976.Secret-key
cryptography kadang disebut sebagai symmetric cryptography merupakan bentuk
kryptografi yang lebih tradisional, dimana sebuah kunci tunggal dapat digunakan untuk
mengenkrip dan mendekrip pesan. Secret-key cryptography tidak hanya berkaitan dengan

6
enkirpsi tetapi juga berkaitan dengan otentikasi. Salah satu teknik semacam ini disebut
message authentication codes. Data Encryption Standart (DES) dan Advanced Encryption
Standart (AES) adaalh salah satu desain sandi balok yang sudah didesain standar
kriptografi oleh pemerintah AS. Meskipun terdapat bantahan dari standar resminya, DES
masih cukup terkenal dan digunakan sebagai aplikasi yang sudah luas penggunaannya,
dari enkripsi ATM sampai privasi email dan akses keamanan. Banyak sandi balok lain
yang telah didesaindan diluncurkan ke publik dengan mempertimbangkan kualitas dalam
berbagai variasi.Tetapi banyak pula yang sudah terbongkar.

Sandi gelombang berlawanan dengan sandi balok, membuat material gelombang panjang
yang berubahubahyang dikombinasikan dengan kode tulisan bit demi bit atau karakter
demi karakter. Masalah utama yang dihadapi secret-key cryptosystems adalah membuat
pengirim dan penerima menyetujui kunci rahasia tanpa ada orang lain yang
mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikasi tanpa
takut akan disadap. Kelebihan secret-key cryptography dari public-key cryptography
adalah lebih cepat.Teknik yang paling umum dalam secret-key cryptography adalah block
ciphers, stream ciphers, dan message authentication codes.

Gambar 1 : Kriptografi Simetris

Contoh Kriptografi Simetris : 


Perhitungan Matematis Dasar dari teknik hill cipher adalah aritmatika modulo terhadap
matriks. Dalam penerapannya, Hill cipher menggunakan teknik perkalian matriks dan
teknik invers terhadap matriks. Kunci pada hill cipher adalah matriks n x n dengan n
merupakan ukuran blok. Jika matriks kunci kita sebut dengan K, maka matriks K adalah
sebagai berikut:

7
Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu
memiliki multiplicative inverse K-1 sehingga :
K.K-1 = 1
Ingat ! Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang
digunakan untuk melakukan dekripsi.

Cara Enkripsi
Dengan mengkodekan atau mengubah setiap huruf abjad dengan integer sebagai berikut:
A = 0, B = 1, …, Z = 25

maka secara matematis, proses enkripsi pada hill cipher adalah:


C = K . P mod 26
C = Cipherteks | K = Kunci | P = Plainteks
Proses enkripsi pada hill cipher dilakukan per blok plainteks. Ukuran blok tersebut sama
dengan ukuran matriks kuncinya. Perhatikan contoh dibawah ini!
P = D O D I S P U T R A ,dikodekan/diintegerkan menjadi
P = 3 14 3 8 18 15 20 19 17 0

Karena matriks kunci K berukuran 2, maka plainteks dibagi menjadi blok yang masing-
masing bloknya berukuran 2 karakter. Blok pertama dari plainteks P1,2 =[3;14]
kemudian dienkripsi dengan kunci K dengan persamaan C = K . P mod 26. Karena
perkalian tersebut menghasilkan lebih dari angka 25 maka dilakukan modulo 26 pada
hasil yang lebih dari 25.

8
Karakter yang berkorespondensi dengan 21 dan 9 adalah V dan J. Setelah melakukan
enkripsi semua blok pada plainteks P maka dihasilkan cipherteks C sebagai berikut:
P = D O D I S P U T R A
C = V J R N P W L U R X
Cipherteks yang dihasilkan oleh enkripsi hill chiper atau kode hill menghasilkan
cipherteks yang tidak memiliki pola yang mirip dengan plainteks atau pesan aslinya.
Mancari K Invers dan Teknik Dekripsi
Perhitungan matematis dekripsi pada hill chiper atau kode hill ini sama halnya dengan
enkripsi. Namun matriks kunci harus dibalik (invers) terlebih dahulu dan kunci invers
harus memenuhi persamaan K . K-1 = 1.
P=K-1.Cm26
Sebelum mendekripsi kita akan menginvers kunci K terlebih dahulu, untuk menginvers
kita akan menggunakan persamaan [K | I] = K-1, proses invers ini kita akan kita lakukan
dengan operasi baris/ row operation.

Dari perhitungan diatas didapatkan K invers :

9
K invers ini sudah memenuhi persamaan K . K-1 = I, berdasarkan perkalian K dengan K-
1 kemudian dimodulasi dengan 26 menghasilkan I = [1 0;0 1]. Setelah itu kita akan
melakukan dekripsi terhadap chiperteks, kemudian dirubah menjadi integer terlebih
dahulu. Dengan kunci dekripsi yang dimiliki, kriptanalis hanya perlu menerapkan
persamaan (P = K-1 . C mod 26) pada cipherteks dan kunci, sehingga menghasilkan
plainteks/ pesan asli (P = D O D I S P U T R A).
Hill cipher/ kode hill merupakan algoritma kriptografi klasik yang sangat kuat dilihat
dari segi keamanannya dnegan matriks kunci hill cipher harus merupakan matriks yang
invertible, karena disitulah letak keunikan sekaligus kesulitan kode hill tersebut.

b. Kriptografi Kunci-Publik/Asimetris
Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan
salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto
polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .
Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang
tidak dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar
cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad
lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar
enkripsi dan dekripsinya.

Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi
ini enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci
untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill
cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks.
Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi
kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi
tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat
sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun
dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari
plaintext-nya (known-plaintext).

10
Gambar 2: Kriptografi Asimetris

Contoh Kriptografi Asimetris


Contoh RSA:
• Kunci Publik:
– Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
– F(n)=(p-1).(q-1)=6.10= 60 artinya
F(n)={1,2,3,4,6,8,..,76}={x|gcd(x, n)=1}
– Pilih e dalam {x|gcd(x, 60)=1}, misalnya e=17
– Hapus p dan q dan Kunci Publik n=77, e=17
• Kunci Rahasia:
– d = e-1 mod F(n), d .e = 1 mod 60, d =53
– 53 . 17 mod 60 = 901 mod 60 = 1 mod 60

c. Algoritma Kriptografi Hibrid:


Permasalahan yang menarik pada bidang kemanan informasi adalah adanya trade off
antara kecepatan dengan kenyamanan. Semakin aman semakin tidak nyaman, berlaku
juga sebaliknya semakin nyaman semakin tidak aman. Salah satu contohnya adalah
bidang kriptografi. Tetapi hal ini dapat diatasi dengan penggunaan kriptografi hibrida.
Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan
pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan
algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi
kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada
umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan
pengguna komputer.
Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin
cepat dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan
sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan

11
pemrosesan maupun daya yang terbatas. Terutama dengan trend akhir akhir ini, hampir
semua orang memiliki handheld device yang mempunyai kekuatan terbatas, seperti
telepon seluler.

Gambar 3: Algoritma Kriptografi Hibrid


Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida
yang ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan
pemrosesan yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana,
ringan dan cepat tanpa mengurangi tingkat keamanan menggunakan hash.
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan
negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private
key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik
chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data
selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session
key harus dibuat kembali.PendistribusianKey. Dalam pendistribusian suatu key dapat
dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb.
Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukanadanyacertificate.
Protokol pernyetujuan key Atau disebut juga protokol pertukaran key adalah suatu sistem
dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL
(secure socket layer).

d. Data Encryption Standart (DES)


DES, akronim dari Data Encryption Standard, adalah nama dari Federal Information
Processing Standard (FIPS) 46-3, yang menggambarkan data encryption algorithm
(DEA). DEA juga didefinisikan dalam ANSI standard X3.92. DEA merupakan perbaikan
dari algoritma Lucifer yang dikembangkan oleh IBM pada awal tahun 70an. Meskipun
algoritmanya pada intinya dirancang oleh IBM, NSA dan NBS (sekarang NIST (National
Institute of Standards and Technology)) memainkan peranan penting pada tahap akhir

12
pengembangan. DEA, sering disebut DES, telah dipelajari secara ekstensif sejak
publikasinya dan merupakan algoritma simetris yang paling dikenal dan paling banyak
digunakan. DEA memiliki ukuran blok64-bit dan menggunakan kunci 56-bit kunci
selama eksekusi (8 bit paritas dihilangkan dari kunci 64 bit). DEA adalah symmetric
cryptosystem, khususnya cipher Feistel 16-rounddan pada mulanya dirancang untuk
implementasi hardware. Saat digunakan untuk komunikasi, baik pengirim maupun
penerima harus mengetahui kunci rahasia yang sama, yang dapat digunakan untuk
mengenkrip dan mendekrip pesan, atau untuk menggenerate dan memverifikasi message
authentication code (MAC). DEA juga dapat digunakan untuk enkripsi single user, seperti
untuk menyimpan file pada harddisk dalam bentuk terenkripsi. Dalam lingkungan
multiuser, distribusi kunci rahasia akan sulit. Public-key cryptography menyediakan
solusi yang ideal untuk masalah ini.NIST telah mensertifikasi kembali DES (FIPS 46-1,
46-2, 46-3) setiap 5 tahun. FIPS 46-3 mensahkan kembali penggunaan DES sampai
Oktober 1999, namun single DES hanya diijinkan untuk legacy systems. FIPS 46-3
mencakup definisi dari triple-DES (TDEA, menurut X9.52); TDEA adalah "pilihan
algoritma simetris yang disetujui oleh FIPS." Dalam beberapa tahun, DES dan triple-DES
akan digantikan dengan Advanced Encryption Standard.

e. Advanced Encryption Standart (AES)


AES adalah Advanced Encryption Standard. AES adalah block cipher yang akan
menggantikan DES tetapi diantisipasi bahwa Triple DES tetap akan menjadi algoritma yang
disetujui untuk penggunaan pemerintah USA. Pada Januari 1997 inisiatif AES diumumkan
dan pada September 1997 publik diundang untuk mengajukan proposal block cipher yang
cocok sebagai kandidat untuk AES. Pada tahun 1999 NIST mengumumkan lima kandidat
finalis yaitu MARS, RC6, Rijndael, Serpent, dan Twofish.Algoritma AES dipilih pada
Oktober 2001 dan standarnya dipublish pada November 2002. AES mendukung ukuran kunci
128 bit, 192 bit, dan 256 bit, berbeda dengan kunci 56-bit yang ditawarkan DES. Algoritma
AES dihasilkan dari proses bertahun-tahun yang dipimpin NIST dengan bimbingan dan
review dari komunitas internasional pakar kriptografi.Algoritma Rijndael, yang
dikembangkan oleh Joan Daemen dan Vincent Rijmen, dipilih sebagai standar.

2.4 Fungsi Kriptografi

13
Dalam teknologi informasi, terus menerus dikembangkan cara untuk menangkal
berbagai bentuk serangan seperti penyadapan dan pengubahan data yang dikirimkan. Salah
satu cara yang ditempuh mengatasi masalah ini adalah dengan menggunakan kriptografi
yang menggunakan transformasi data sehingga data yang dihasilkan tidak dapat dimengerti
oleh pihak yang tidak berhak mengakses. Transformasi ini memberikan solusi pada dua
macam masalah keamanan data, yaitu masalah privasi (privacy) dan keautentikan
(authenticatioan). Privasi mengandung arti bahwa data yang dikirimkan hanya dapat
dimengerti informasinya oleh penerima yang sah atau berhak. Sedangkan keotentikan
mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang
dikirimkan. Sehingga, kriptografi diharapkan dapat memenuhi kriteria-kriteria sebagai
berikut:
1. Kerahasiaan (confidentiality), yang dapat terjamin dengan adanya enkripsi (penyandian).
2. Keutuhan (integrity) atas data-data pembayaran, yang dapat terjamin dengan penggunaan
fungsi hash. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan
panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan
transaksi, yang terjamin dengan digunakannya password atau sertifikat digital. Sedangkan
keautentikan data transaksi dapat terjamin dengan menggunakan tanda tangan digital.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-
repudiation)dengan memanfaatkan tanda tangan digital dan sertifikat digital.

2.5 Jenis-Jenis Serangan terhadap Kriptografi


Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan yang sudah
dienkripsi, berdasarkan ketersediaan data yang ada, dan tingkat kesulitannya bagi penyerang,
dimulai dari yang paling sulit adalah:
1. Ciphertext only attack, penyerang hanya mendapatkan ciphertext dari sejumlah pesan
yang seluruhnya telah dienkripsi menggunakan algoritma yang sama. Sehingga, metode
yang digunakan untuk memecahkannya adalah exhaustive key search, yaitu mencoba
semua kemungkinan yang ada untuk menemukan kunci.
2. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan
pesan asli. Terkadang disebut pula clear-text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan
dapat memilih penggalan mana dari pesan asli yang akan disandikan. Serangan jenis ini

14
lebih hebat daripada known-plaintext attack, karena kriptoanalis dapat memilih plainteks
tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan
kunci.
4. Chosen-ciphertext attack.Pada tipe ini, kriptoanalis dapat memilih cipherteks yang
berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.
5. Chosen-key attack.Kriptoanalis pada tipe penyerangan ini memiliki pengetahuan tentang
hubungan antara kunci-kunci yang berbeda dan memilih kunci yang tepat untuk
mendekripsi pesan.
6. Rubber-hose cryptanalysis. Pada tipe penyerangan ini, kriptoanalis mengancam,
menyiksa, memeras, memaksa, atau bahkan menyogok seseorang hingga mereka
memberikan kuncinya. Ini adalah cara yang paling ampuh untuk mendapatkan kunci.
7. Adaptive – chosen – plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus
chosen-plaintext attack. Kriptoanalis tidak hanya dapat memilih plainteks yang
dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil
enkripsi sebelumnya. Dalam chosen-plaintext attack, kriptoanalis mungkin hanya dapat
memiliki plainteks dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-
plaintextattack ini ia dapat memilih blok plainteks yang lebih kecil dan kemudian
memilih yang lain berdasarkan hasil yang pertama, proses ini dapat dilakukannya terus
menerus hingga ia dapat memperoleh seluruh informasi.

Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran
komunikasi,
penyerangan dapat dikategorikan menjadi:
1. Spoofing: Penyerang – misalnya Dimana bisa menyamar menjadi Adi. Semua orang
dibuat percaya bahwa Diman adalah Adi. Penyerang berusaha meyakinkan pihak-pihak
lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu
dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke
dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu
bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak
bank tidak tahu bahwa telah terjadi kejahatan.
2. Man-in-the-middle: Jika spoofing terkadang hanya menipu satu pihak, maka dalam
skenario ini, saat Adi hendak berkomunikasi dengan Badu, Diman di mata Adi seolah-
olah adalah Badu, dan Diman dapat pula menipu Badu sehingga Diman seolah-olah

15
adalah Adi. Diman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat
berita fitnah.

Gambar 4 : Ilustrasi Man-in-the-middle

3. Sniffing: secara harfiah berarti mengendus, tentunya dalam hal ini yang diendus adalah
pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal
ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam
pembicaraan yang terjadi.
4. Replay attack: Jika seseorang bisa merekam pesan-pesan handshake(persiapan
komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk
menipu salah satu pihak.

Serangan dilakukan secara aktif bilamana penyerang mengintervensi komunikasi dan


ikut mempengaruhi sistem untuk keuntungan dirinya atau penyerang mengubah aliran pesan
seperti menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan
cipherteks palsu, me-replaypesan lama, mengubah informasi yang tersimpan, dan sebagainya.
Man-in-the-midle, replay attack, dan spoofing termasuk jenis serangan ini.
Serangan dilakukan secara pasif, terjadi bilamana penyerang tidak terlibat dalam
komunikasi antara pengirim dan penerima atau penyerang hanya melakukan penyadapan
untuk memperoleh data atau informasi sebanyak-banyaknya.

Gambar 6 : Ilustrasi Serangan Pasif

16
Beberapa metode penyadapan data yang biasanya dilakukan oleh penyerang:
1. Electromagnetic eavesdropping. Penyadap mencegat data yang ditransmisikan
melalui saluran wireless, misalnya radio dan microwive.
2. Acoustic Eavesdropping. Menangkap gelombang suara yang dihasilkan oleh suara
manusia.
3. Wiretapping Penyadap mencegat data yang ditransmisikan pada saluran kabel
komunikasi dengan menggunakan sambungan perangkat keras.

Gambar 7 : Ilustrasi Wiretapping

Jenis-jenis serangan berdasarkan teknik yang digunakan untuk menemukan kunci:


1. Brute force attack atau Exhaustive attack
Serangan brute-force adalah sebuah teknik serangan yang menggunakan percobaan
terhadap semua kunci yang mungkin untuk mengungkap plainteks/kunci.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di
mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force,
penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer
yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul.
Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya:
"When in doubt, use brute-force" (jika ragu, gunakan brute-force).
Teknik ini adalah teknik yang paling banyak digunakan untuk memecahkan password,
kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua
kombinasi yang mungkin. Salah satu contoh penggunaan brute force attack adalah
password cracker. Sebuah password dapat dibongkar dengan menggunakan program
bernama password cracker ini. Program password cracker adalah program yang mencoba
membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma

17
tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi
efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini,
meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang
rumit.
Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya,
mereka kebanyakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan dekripsi
password-password yang sudah terenkripsi dengan algoritma yang kuat.
Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak
ada proses pengembalian enkripsi. Namun, umumnya, tool-tool simulasi yang
mempekerjakan algoritma yang sama yang digunakan untuk mengenkripsi password
orisinal, dipakai. Tool-tool tersebut membentuk analisa komparatif. Program password
cracker tidak lain adalah mesin-mesin ulet. Ia akan mencoba kata demi kata dalam
kecepatan tinggi. Mereka menganut "Asas Keberuntungan", dengan harapan bahwa pada
kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok.
2. Analytical attack

Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi
menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci
yang tidak mungkin ada. Analisis dilakukan dengan dengan memecahkan persamaan-
persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang
mengandung peubah-peubah yang merepresentasikan plainteks atau kunci. Asumsi yang
digunakan: kriptanalis mengetahui algoritma kriptografi.
Untuk menghadapi serangan ini, kriptografer harus membuat algoritma kriptografi yang
kompleks sedemikian rupa sehingga plianteks merupakan fungsi matematika dari
chiperteks dan kunci yang cukup kompleks, dan tiap kunci merupakan fungsi matematika
dari chiperteks dan plainteks yang cukup kompleks. Metode analytical attack biasanya
lebih cepat menemukan kunci dibandingkan dengan exhaustive attack.

18
BAB III
PENUTUP

3.1 Kesimpulan
Kriptografi merupakan salah satu dari media komunikasi dan informasi kuno yang
masih dimanfaatkan hingga saat ini. Kriptografi di Indonesia disebut persandian yaitu secara
singkat dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak
dikehendaki baik saat ditransmisikan maupun saat disimpan. Sedangkan ilmu persandiannya
disebut kriptologi yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data
dan informasi tersebut beserta seluruh ikutannya.Pengguna diberikan ID dan password untuk
mengakses sistem yang ada. Password dienkripsi untuk mencegah terjadinya akses illegal
terhadap sistem misalnya pencurian data-data penting oleh mereka yang tidak berhak.
Demikian juga enkripsi pada file-file penting dapat dilakukan (misalnya file yang berisi data
keuangan). Metode enkripsi yang digunakan dapat berbentuk enkripsi kunci simetris,
misalnya menggunakan algoritma DES, RSA, dll. Untuk mendapatkan algoritma enkripisi ini
tidak dibutuhkan biaya karena telah dipublikasikan secara umum. Oleh karena itu, dapat
disimpulkan bahwa kriptografi masih merupakan sistem yang efektif dalam hal keamanan
dan proteksi serta dapat digunakan secara luas di berbagai bidang usaha dan teknologi.

3.2 Saran
Adapun Saran penulis sehubungan dengan bahasan makalah ini, kepada rekan-rekan
mahasiswa agar lebih meningkatkan, menggali dan mengkaji lebih dalam tentang bagaimana
menggunkan aplikasi keamanan system computer metode kriptografi menggunakan program
delphi.

19
DAFTAR PUSTAKA
1. http://rinas95.blogspot.co.id/2016/05/makalah-kriptografi.html
2. http://agoydaywalker.blogspot.co.id/2011/03/antivirus-nod32.html
3. http://www.kajianpustaka.com/2014/01/pengertian-sejarah-dan-jenis-kriptografi.html
4. http://nuribeo.blogspot.co.id/2011/03/kriptografi-asimetris-simetris-dan.html
5. https://darhafm.wordpress.com/2012/05/07/43/
6. http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2007-2008/Makalah/
MakalahIF2153-0708-050.pdf

20

Anda mungkin juga menyukai