Anda di halaman 1dari 11

KATA PENGANTAR

Dengan menyebut nama Tuhan Yang Maha Esa, kiranya pantaslah kami memanjatkan puji
syukur atas segala nikmat yang telah diberikan kepada penulis, baik kesempatan maupun
kesehatan, sehingga penulis dapat menyelesaikan makalah komputer sekuriti ini dengan baik.
Salam dan salawat selalu tercurah kepada junjungan kita baginda Rasulullah SAW, yang
telah membawa manusia dari alam jahiliyah menuju alam yang berilmu seperti sekarangini.

Makalah komputer sekuriti yang telah kami buat berjudul  “teknik enskripsi,Block chiper
dan stream chiper, A model security .Makalah ini dapat hadir seperti sekarang ini tak lepas
dari bantuan banyak pihak. Untuk itu sudah sepantasnyalah kami mengucapkan rasa terima
kasih yang sebesar-besar buat mereka yang telah berjasa membantu penulis selama proses
pembuatan makalah ini dari awal hingga akhir.

Namun, kami menyadari bahwa makalah ini masih ada hal-hal yang belum sempurna dan
luput dari perhatian penulis. Baik itu dari bahasa yang digunakan maupun dari teknik
penyajiannya. Oleh karena itu, dengan segala kekurangan dan kerendahan hati, kami sangat
mengharapkan kritik dan saran dari para pembaca sekalian demi perbaikan makalah ini
kedepannya.

Akhirnya, besar harapan penulis agar kehadiran makalah komputer sekuriti ini dapat
memberikan manfaat yang berarti untuk para pembaca. Dan yang terpenting adalah semoga
dapat turut serta memajukan ilmu pengetahuan.

Jabal ghafur 8-November-2017


Kelompok III
TEKNIK ENKRIPSI KLASIK

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi


tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga
enkripsi  merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks sendiri
adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil
enkripsi.Definisi lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat
dibaca oleh pihak lain.

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata
yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan.
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan
dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data,
serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan
dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
1. Plaintext, yaitu pesan yang dapat dibaca
2. Ciphertext, yaitu pesan acak yang tidka dapat dibaca
3. Key, yaitu kunci untuk melakukan teknik kriptografi
4. Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada
Kriptografi yaitu:
1. Enkripsi (Encryption)
2. Dekripsi (Decryption)
dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama
untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared
Key atau Symetric Key Cryptosystems.
Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.
Enkripsi

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext)
menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang
digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf
selanjutnya (disebut juga Additive/Substitution Cipher):
PRINSIP DAN PROSES DALAM ENKRIPSI KRIPTOGRAFI

Setelah mengetahui tentang Apa Itu Kriptografi? kali ini kita akan membahas tentang
sintak atau dalam arti luasnya hukum, prinsip dan proses dalam enkripsi kriptografi.

Enkripsi kunci privat (kunci yang hanya diketahui oleh pembuat dan penerima cipher)
memiliki tiga algoritma dalam pengenkripsiannya. Pertama, prosedur untuk membangkitkan
kunci, kedua prosedur untuk enkripsi, dan ketiga prosedur untuk dekripsi. Ketiganya
mempunyai fungi sebagai berikut:

1. Algoritma pembangkit kunci Gen adalah algoritma probabilistik yang menghasilkan


kunci k yang dipilih sesuai dengan beberapa distribusi yang telah diatur masing-masing
teknik enkripsi.

2. Algoritma enkripsi Enc mengambil input kunci k dan pesan plaintext m kemudian


menghasilkan output ciphertext c. Dapat kita tulis dengan Enck(m) yang dibaca enkripsi
plaintext m menggunakan kunci k.

3. Algoritma dekripsi Dec mengambil input kunci k dan pesan


ciphertext c kemudian menghasilkan out plaintext m. Notasi dekripsi
ciphertext c menggunakan kunci k dapat kita tulis Deck(c).

Sampel proses enkripsi dan dekripsi

Himpunan semua kunci yang mungkin dari algoritma pembangkit kunci disebut ruang kunci
dan dilambangkan dengan K. Hampir selalu, Gen hanya memilih sebuah kunci yang seragam
secara acak dari ruang kunci. Kumpulan semua pesan dapat dienkripsi dilambangkan M dan
disebut plaintext (atau pesan asli),

Karena setiap ciphertext diperoleh dengan mengenkripsi beberapa plaintext di bawah


beberapa kunci, himpunan K dan M bersama-sama mendefinisikan satu himpunan dari semua
ciphertext yang mungkin yang dilambangkan dengan C. Skema enkripsi sepenuhnya
ditentukan oleh tiga algoritma di atas (Gen, Enc, Dec) dan ruang plaintext M.
Dari penjelasan di atas, dapat kita simpulkan bahwa:
Deck(Enck(m)) = m ∈ M

Kesimpulan dari algoritma enkripsi kali yaitu:


Dalam suatu proses enkripsi pasti terdapat tiga proses, yaitu Gen (membangkitkan
kunci k), Enc(proses enkripsi plaintext m dengan kunci k) dan Dec (proses dekripsi
ciphertext c dengan kunci k)

Sekian pembahasan mengenai prinsip dan proses dalam enkripsi kriptografi kali ini, silahkan
komentar apabila ada hal yang ingin ditanyakan.

TEKNIK ENKRIPSI KLASIK SEDERHANA


 Komputer / Komputer dan Jaringan 

Secara umum Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce
Schneier – Applied Cryptography].

Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S.
Vanstone – Handbook of Applied Cryptography]. 
 
Salah satu Teknik Enkripsi Sederhana/Klasik yang sudah dilakukan sejak dahulu adalah
Algoritma sandi yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut
harus memiliki kekuatan untuk melakukan:
• konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan
secara langsung tanpa menggunakan algoritma dekripsinya
• difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut
hilang
sehingga dapat digunakan untuk mengamankan informasi.
 
Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut.
Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi
dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan
notasi D.
 
Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P

Cara diatas adalah dengan menotasikan setiap abjad dengan angka


Kemudian kita berikan sebuah kunci random dengan kata yang setiap abjadnya dinotasi
dengan angka juga.

Misalnya kita pilih kata kuncinya “HIDUP”

Maka notasi angka dari kunci adalah: 

Misalkan kita akan melakukan proses enkripsi terhadap kata “MERCUBUANA”

Dengan kunci “HIDUP”

Hasilnya akan seperti berikut:

 
Demikianlah salah satu teknik enkripsi sederhana. Tidak sulit bukan?
Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:

 Kelebihan dari Enkripsi


 Kerahasiaan suatu informasi terjamin
 Menyediakan autentikasi dan perlindungan integritas pada
algoritma checksum/hash
 Menanggulangi penyadapan telepon dan email
 Untuk digital signature
 Kekurangan dari Enkripsi
 Penyandian rencana teroris
 Penyembunyian record kriminal oleh seorang penjahat
 Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci

Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun
bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari
enkripsi adalah sebagai berikut:

1. Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang
memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.
2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak,
antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan
sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi
keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan
setiap karakter dari plaintext dengan karakter lain.
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks
menjadi plainteks atau pesan asli jadi Deskripsi merupakan  kebalikan dari Enkripsi upaya
pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan
BLOCK CIPHER DAN STREAM CHIPHER

• Block Cipher
Block Chiper melakukan pengkodean 1 block dalam sekali proses. Ukuran block ini sendiri
dapat ditentukan sesuai keinginan. Namun dalam prakteknya ukuran block yang digunakan
memenuhi rumus 2n dengan n bilangan integer.
algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data
dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau
dekripsi data yang masuk mempunyai ukuran yang sama.
• Stream cipher
Stream Chiper melakukan pengkodean 1 bit atau byte dalam satu kali prosesnya Stream
Chiper lebih muda diimplementasikan dalam hardware. Hardware bekerja berdasarkan bit-bit
yang merupakan satuan terkecilnya dalam melakukan proses perhitungannya.
algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau
terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian
mengalami proses enkripsi dan dekripsi.
block dan stream merupakan tipe dasar dari algoritma simetrik. Algoritma simetrik
yaitu suatu bagian dari pembagian algoritma kriptograpi berdasarkan key. Ada dua tipe dari
algoritma kriptograpi berdasakan key , yaitu algoritma asimetrik (public key) dan algoritma
simetrik (private key).
Algoritma asimetrik (public key)
Public Key menggunakan dua key yang berbeda dalam melakukan proses enkripsi dan
dekripsi. Public Key yang digunakan untuk melakukan enkripsi dan boleh diketahui umum.
Sedangkan Private Key hanya boleh diketahui oleh pihak penerima.
Algoritma simetrik (private key)
Key yang digunakan pada algoritma ini, antara pengirim dan penerima adalah sama,
sedangkan proses yang dilakukan untuk dekripsinya melakukan kebalikan dari proses
enkripsi. Kekuatan algoritma simetrik sangat bergantung pada satu key yang digunakan. Jika
key dapat dikirimkan secara aman maka kemungkinan mendapatkan plaintext dan chipertext
yang dikirimkan akan semakin kecil.
Dengan menggunakan block chiper , plaintext chiper yang sama dengan key yang sama akan
dienkripsikan ke dalam Chipertext Block yang sama. Pada Stream Chiper , Plaintext atau
byte yang sama akan dienkripsikan ke dalam bit yang berbeda setiap enkripsinya.
Dari pengertian stream chiper dan block chiper diatas maka perbedaannya adalah “Block
Cipher melakukan prosesnya pada data dengan transformasi yang tentu pada suatu ukuran
besar blok data dari Plaintext, Stream Cipher bekerja berdasarkan pengolahan digit Plaintext
tersendiri dengan transformasi yang berbeda-beda setiap waktunya”.
A.MODEL FOR NETWORK SECURITY
(MODEL UNTUK KEAMANAN JARINGAN )

Transformasi terkait keamanan pada informasi yang akan dikirim. Contohnya termasuk
enkripsi pesan, yang mengacak pesan sehingga tidak terbaca oleh lawan, dan penambahan
kode berdasarkan isi pesan, yang bisa digunakan untuk memverifikasi identitas pengirimnya.

Beberapa informasi rahasia dibagi oleh dua prinsipal dan, diharapkan, tidak diketahui
lawannya. Contohnya adalah kunci enkripsi yang digunakan bersamaan dengan transformasi
untuk mengacak pesan sebelum transmisi dan menguraikannya pada penerimaan.6

Pihak ketiga yang terpercaya mungkin diperlukan untuk mencapai transmisi yang aman.
Misalnya, pihak ketiga mungkin bertanggung jawab untuk mendistribusikan informasi
rahasia tersebut kepada kedua pelaku sambil menjaganya dari lawan. Atau pihak ketiga
mungkin diperlukan untuk melakukan arbitrase perselisihan antara kedua pelaku mengenai
keaslian pengiriman pesan.

Model umum ini menunjukkan bahwa ada empat tugas dasar dalam merancang layanan
keamanan tertentu:
1. Rancang sebuah algoritma untuk melakukan transformasi terkait keamanan. Algoritma
harus sedemikian rupa sehingga lawan tidak bisa mengalahkan tujuannya.
2. Buatlah informasi rahasia yang akan digunakan dengan algoritma.
3. Mengembangkan metode distribusi dan pembagian informasi rahasia.
4. Tentukan sebuah protokol yang akan digunakan oleh dua prinsipal yang memanfaatkan
algoritma keamanan dan informasi rahasia untuk mencapai layanan keamanan tertentu.

Bagian Satu sampai Lima dari buku ini berkonsentrasi pada jenis mekanisme keamanan dan
layanan yang sesuai dengan model yang ditunjukkan pada Gambar 1.4. Namun, ada situasi
keamanan terkait lainnya yang tidak sesuai dengan model ini namun dipertimbangkan dalam
buku ini. Model umum dari situasi lain ini diilustrasikan oleh Gambar 1.5, yang
mencerminkan kekhawatiran untuk melindungi sistem informasi dari akses yang tidak
diinginkan. Sebagian besar pembaca terbiasa dengan kekhawatiran yang disebabkan oleh
adanya hacker, yang berusaha menembus sistem yang bisa diakses melalui jaringan. Peretas
bisa menjadi seseorang yang, tanpa niat jahat, hanya mendapat kepuasan karena melanggar
dan memasuki sistem komputer. Penyusup bisa menjadi karyawan yang tidak puas yang ingin
melakukan kerusakan atau penjahat yang berusaha mengeksploitasi aset komputer demi
keuntungan finansial.

(mis., mendapatkan nomor kartu kredit atau melakukan transfer uang ilegal).

Tipe lain dari akses yang tidak diinginkan adalah penempatan dalam sistem komputer logika
yang mengeksploitasi kerentanan dalam sistem dan yang dapat mempengaruhi program
aplikasi serta program utilitas, seperti editor dan compiler. Program dapat mengirimkan dua
jenis ancaman:

• Ancaman akses informasi: Mencegat atau memodifikasi data atas nama pengguna yang
seharusnya tidak memiliki akses terhadap data tersebut.

• Ancaman layanan: Mengeksploitasi kekurangan layanan di komputer untuk menghambat


penggunaan pengguna yang sah.
Virus dan worm adalah dua contoh serangan perangkat lunak. Serangan semacam itu dapat
diperkenalkan ke dalam sistem dengan menggunakan disk yang berisi logika yang tidak
diinginkan yang disertakan dalam perangkat lunak yang berguna. Mereka juga dapat
dimasukkan ke dalam sistem di jaringan; Mekanisme terakhir ini lebih memprihatinkan
dalam keamanan jaringan.

Mekanisme keamanan yang dibutuhkan untuk mengatasi akses yang tidak diinginkan terbagi
menjadi dua kategori besar (lihat Gambar 1.5). Kategori pertama bisa disebut fungsi
gatekeeper. Ini termasuk prosedur login berbasis kata kunci yang dirancang untuk menolak
akses ke semua pengguna namun pengguna dan logika penyaringan yang dirancang untuk
mendeteksi dan menolak worm, virus, dan serangan serupa lainnya. Begitu pengguna yang
tidak diinginkan atau akses perangkat lunak yang tidak diinginkan memperoleh akses, lini
pertahanan kedua terdiri dari berbagai kontrol internal yang memonitor aktivitas dan
menganalisis informasi tersimpan dalam upaya mendeteksi adanya penyusup yang tidak
diinginkan. Isu-isu ini dieksplorasi di Bagian Enam

MENGAPA KITA MEMBUTUHKAN MODEL KEAMANAN JARINGAN?

NSM yang terstruktur dengan baik akan memberi jalan bagi komunitas keamanan
mempelajari, menerapkan, dan memelihara keamanan jaringan yang bisa diterapkan ke
jaringan apapun Dalam studi, bisa digunakan sebagai alat untuk breakdown keamanan
jaringan menjadi tujuh lapisan sederhana dengan proses logis.

Buku tradisional selalu menampilkan keamanan jaringan di mode tidak terorganisir


dimana beberapa buku mencakup isu-isu yang buku-buku lain mungkin benar-benar
kelalaian Dalam implementasinya, bisa digunakan oleh jaringan arsitek untuk memastikan
bahwa mereka tidak kehilangan yang penting detail keamanan saat merancang
jaringan. Dalam mempertahankan yang ada Jaringan itu bisa digunakan untuk
mengembangkan jadwal perawatan dan life- siklus untuk keamanan jaringan yang ada. Ini
juga bisa digunakan
DAFTAR PUSTAKA

Sumber : http://dastelkom.blogspot.nl/2014/10/perbedaan-block-dan-stream.html

http://goblog.herisonsurbakti.com/2011/03/02/wireless-network-security-information-for-
cios/

http://hendarmawan.lecture.ub.ac.id/kuliah/ilmu-komputer/keamanan-jaringan/

http://www.bangjohan.com/2011/03/cara-mudah-pasang-kotak-komentar.html

http://titasinsi.ngeblogs.com/2009/11/24/ancaman-keamanan-jaringan/

Anda mungkin juga menyukai