Anda di halaman 1dari 21

BAB IV

STRATEGI KEAMANAN KOMPUTER

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
a. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
b. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus
melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari
banyak orang.
c. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice
standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di
samping memikirkan hal teknologinya.
d. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai
contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan
faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
a.    Cara Otentifikasi
-          Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll.
Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan
mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *.
Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang
mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
b.   Upaya pengamanan proteksi password :
-          Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panjang password tertentu
-          One time password, pemakai harus mengganti password secara teratur, misalnya pemakai
mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya
yang terdapat pada daftar password.
-          satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu
dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
-          Tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma
misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik
angka 27.
-          Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.Kartu
pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu
magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
-          Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik
suara, foto, tanda tangan, dll.Pada tanda tangan, bukan membandingkan bentuk tanda
tangannya(karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).

1
c.    Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan
pembatasan,misalnya :
-          Pembatasan login, misalnya pada terminal tertentu, pada waktu danhari tertentu.
-          Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat
menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
-          Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan keadministrator

Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) :


a.       Gunakan Software Anti Virus
b.      Blok file yang sering mengandung virus
c.       Blok file yang menggunakan lebih dari 1 file extension
d.      Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing
e.       Mendaftar ke layanan alert email
f.       Gunakan firewall untuk koneksi ke Internet
g.      Uptodate dengan software patch
h.      Backup data secara reguler
i.        Hindari booting dari floopy disk
j.        Terapkan kebijakan Sistem Keamanan Komputer Pengguna
Kebijakan Sistem Keamanan Komputer Pengguna
a.       Jangan download executables file atau dokumen secara langsung dari Internet.
b.      Jangan membuka semua jenis file yang mencurigakan dari Internet.
c.       Jangan install game atau screen saver yang bukan asli dari OS.
d.      Kirim file mencurigakan via email ke admin setempat untuk dicek.
e.       Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f.       Selektif dalam mendownload attachment file dalam email.
g.      Teruskan informasi virus atau hoax file ke admin setempat.
Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus

1.        Jelaskan aspek-aspek keamanan komputer


2.        Jelaskan serangan-serangan terhadap keamanan komputer menurut W. Stalling.
3.        Jelaskan apa yang dimaksud dengan steganography dan cryptography.
4.        Jelaskan apa yang dimaksud dengan authorisasi dan authentication
5.        Jelaskan tipe-tipe program jahat.
6.        Jelaskan apa yang dimaksud dengan firewall dan fungsinya.
7.        Jelaskan tingkatan-tingkatan pada keamanan database.
8.        Jelaskan jenis-jenis arsitektur pada firewall.
9.        Jelaskan kelemahan dan keuntungan menggunakan firewall.
10.    Jelaskan perbedaan publik key dengan symmetric cryptography.

JAWABAN KEAMANAN KOMPUTER :


Soal No. 1
ASPEK KEAMANAN KOMPUTER :
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc.,
1995.]
2
A.             Privacy / Confidentiality
B.              Integrity
C.             Authentication
D.             Availability
E.              Access Control
F.              Non-repudiation

Soal No. 2
Serangan-serangan terhadap keamanan komputer menurut W. Stalling.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
·         Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
·         Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
·         Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan
pesan-pesan yang merugikan pemilik web site.
·         Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Soal No. 3
Apa yang dimaksud dengan steganography dan cryptography.
•        Steganografi (Steganography)
Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak
nampak. Padahal pesan tersebut da. Hanya saja kita tidak sadar bahwa ada pesan tersebut disana.
•        Kriptografi (cryptography)
Dari Bahasa Yunani yang artinya “secret writing”
Definisi lama: kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara
menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya.
Kriptografi berkembang sehingga ia tidak lagi sebatas mengenkripsi pesan, tetapi juga memberikan aspek
keamanan yang lain (akan dibahas nanti).
Definisi baru: Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message) [Schneier,
1996].

Soal No. 4
Apa yang dimaksud dengan authorisasi dan authentication.
Otentikasi (Authentication)
Yang dimaksud otentikasi dalam TI adalah proses mengkonfirmasi keabsahan
seseorang/sesuatu (user) tersebut benar sesuai dengan yang terdapat dalam database. Kebijakan otentikasi
ini akan dapat mengendalikan user terhadap penggunaan sumberdaya sistem dan untuk menghindari
pemalsuan identitas.
Proses otentikasi meliputi pengumpulan informasi yang unik dari para user dan kemudian disimpan dalam
sebuah database. Terdapat tiga mekanisme pengumpulan informasi untuk otentikasi yaitu (1) basis
pengetahuan, seperti username dan password; (2) basis kunci, seperti anak kunci (pintu), kunci algoritma
sandi dan smartcard; (3) basis biometrik, seperti sidik jari, pola suara, dan DNA.

Soal No. 5
Tipe-tipe program jahat.
Tipe-tipe program jahat :
1.   Bacteria:
2.   Logic bomb :
3
3.   Trapdoor:
4.   Trojan horse :
5.   Virus :
6.   Worm :

Soal No. 6
Apa yang dimaksud dengan firewall dan fungsinya.
Firewall adalah suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau
meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima, ditolak
atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall
memproteksi suatu jaringan komputer dari hal hal yang dapat membahayakannya.
Fungsi dari pada firewall:
1.      Firewall adalah choke point, yakni pusat “checkpoint sekurit”. Lebih baik memusatkan “keluar
masuk” pada satu titik ketimbang harus melakukan pemantai di semua tempat.
2.      Firewall bisa memaksakan sekuriti policy. Misalnya jangan sampai ada orang luar yang bisa
mengakses directory service dari perusahaan yang berisis arsip pegawai.
3.      Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal melakukan hacking
4.      Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun terhack, maka yang
kena hack cuma bagian tertentu saja.

Soal no. 7
Tingkatan-tingkatan pada keamanan database.
Tingkatan Pada Keamanan Database :
1.      Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan
perusak.
2.      Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan
adanya manipulasi oleh pemakai yang berwenang
3.      Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang,
karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4.      Sistem Database Pengaturan hak pemakai yang baik.

Soal No. 8
Jenis-jenis arsitektur pada firewall.
Arsitektur firewall :
• Arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface.


Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed
host nya sendiri

• Screened-host (screened host gateway/ SHG)


Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini
dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion
host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada
jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus
melalui proxy.

Screened subnet (screened subnet gateway/ SSG).


Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah
(perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan
susunan ini akan terlihat pada waktu optimasi penempatan server.
4
Soal No. 9
kelemahan dan keuntungan menggunakan firewall.
Keuntungan Firewall :
o Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu
titik tempat keluar masuknya trafik internet pada suatu jaringan.
o Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di
Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai
penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan
suatu network.
o Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua
trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data
tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas
yang berusaha untuk menyerang internal network mereka.
o Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan
Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat
membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :
o Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu
lain menuju network tersebut).
o Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
o Firewall tidak dapat melindungi dari serangan virus.

Soal No. 10
Perbedaan publik key dengan symmetric cryptography.
Public-key vs Symmetric cryptography
>       Pada symmetric cryptography, satu kunci yang sama digunakan untuk melakukan enkripsi dan
dekripsi.
>       Pada sistem public-key cryptography, enkripsi dan dekripsi menggunakan kunci yang berbeda.
>       Symmetric cryptography merupakan hal yang terbaik untuk mengenkripsi data. Kecepatannya dan
keamanan akan choosenciphertext attack merupakan kelebihannya.

>       Sementara itu public-key cryptography dapat melakukan hal-hal lain lebih baik dari pada symmetric
cryptography, misalnya dalam hal key management.

5
BAB V
KRIPTOGRAFI KLASIK
Pengertian Kriptografi

Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua kripto dan graphia,
kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut teminologinya kriptografi
adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan di kirim dari suatu tempat ketempat
yang lain.

B.     Implementasi Kriptografi

Implementasi dari kriptografi sangat banyak bisa kita temui dalam kehidupan sehari-hari,
seperti Automatic Teller Machine (ATM), Penggunaan ATM untuk banking, bahkan mulai meningkat
menjadi Internet Banking, Mobile Banking, Komunikasi elektronik seperti telepon tetap, cellular, SMS,
MMS. 3G, Komunikasi via Internet seperti email, messaging, chatting, Voice Call dan E-Government,
E-Commence.

C.    Elemen-Elemen Kriptografi
Berikut Elemen-elemen Kriptografi :
1.      Pesan, Plainteks dan Cipherteks.
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan
adalah plainteks. Agar pesan tidak bisa dimengerti maknanya oleh pihak lain, maka pesan perlu
disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yan g tersandi disebut cipherteks.

2.      Pengirim dan Penerima


Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah entitas yang
menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit dan sebagainya.

3.      Enkripsi dan dekripsi


Proses menyandikan plainteks menjadi cipherteks disebut enkripsi. Sedangkan proses mengembalikan
cipherteks menjadi plainteks semula dinamakan dekripsi.

4.      Cipher
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau fungsi
matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma
kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks
dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan elemen-
elemen antara kedua himpunan tersebut.

5.      Sistem Kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan
cipherteks yang mungkin dan kunci.

6.      Penyadap

1
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan dengan tujuan
mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang digunakan untuk
berkomunikasi dengan maksud untuk memecahkan cipherteks.

7.      Kriptanalisis dan kriptologi


Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks
tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi adalah studi
mengenai kriptografi dan kriptanalisis.

D.    Macam-Macam Algoritma Kriptografi

Berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :


1.      Algoritma kunci simetris
2.      Algoritma kunci asimetris
Berdasarkan arah implementasi dan pembabakan zamannya dibedakan menjadi :
1.      Algoritma sandi klasik
2.      Algoritma sandi modern
Berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan
menjadi dua jenis yaitu :
1.      Algoritma block cipher
2.      Algoritma stream cipher

E.     Pengertian Algoritma Kriptografi Klasik

Algoritma kriptografi (cipher) yang digunakan saat itu, dinamakan juga algoritma klasik, adalah
berbasis karakter, yaitu enkripsi dan dekripsi dilakukan pada setiap karakter pesan. Semua algoritma
klasik termasuk ke dalam sistrm kriptografi simetris dan digunakan jauh sebelum kriptografi kunci
publik ditemukan.
Kriptogarfi klasik memiliki beberapa ciri :
1.      Berbasis karakter
2.      Menggunakan pena dan kertas saja, belum ada computer
3.      Termasuk ke dalam kriptografi kunci simetris.

Tiga alasan mempelajari algoritma klasik :


1.      Memahami konsep dasar kriptografi
2.      Dasar algoritma kriptografi modern
3.      Memahami kelemahan sistem kode

F.     Macam-Macam Kriptografi Klasik

Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher,
yaitu :
2
1.      Cipher substitusi (substitution cipher)
Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu “unit” di
isini berarti satu huruf, pasanga huruf, atau dikelompokkan lebih dari dua huruf. Algoritma substitusi
tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius Caesar
(sehingga dinamakan juga casear cipher), untuk mengirimakan pesan yang dikirimkan kepada
gubernurnya.
2.      Cipher transposisi (transposition cipher)
Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya diubah.
Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.
Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap
karakter di dalam teks sama dengan mempermutasikan karakter-karkater tersebut. (Munir.2006)

G.    Jenis Kriptografi Klasik

1.      Vigènere cipher
Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk ‘manual’.
Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) perancis, Blaise de
Vigènere pada abad 16. Vigènere cipher dipublikasikan pada tahun 1586. Cipher ini berhasil
dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh
tentara Konfiderasi (Confederate Army) pada perang sipil Amerika (American Civil war).

Vigènere cipher sangat dikenal karena mudah dipahami dan


diimplementasikan. Cipher menggunakan bujursangakar Vigènere untuk melakukan enkripsi. Kolom
paling kiri dari bujursangkar menyatakan huruf-hurf kunci, sedangkan baris paling atas menyatakan
huruf-huruf plainteks. Setiap baris dalam bujursangkar menyatakan huruf-huruf cipherteks, yang mana
jumlah pergesaran huruf plainteks ditentukan nilai numerik huruf kunci tersebut ( yaitu, A = 0, B = 1, C
= 2,…, Z = 25). Bujursangkar vigènere digunakan untuk memperoleh cipherteks dengan menggunakan
kunci yang sudah ditentukan. Jika panjang kunci lebih pendek dari pada panjang plainteks, maka kunci
diulang penggunaanya (sistem periodik). Bila panjang kunci adalah m, maka periodenya dikatakan m.
sebagai contoh, jika plainteks adalah THIS PLAINTEXT dan kunci adalah sony maka penggunaan
kunci secara periodik adalah sebagai berikut.
         Plainteks      : THIS PLAINTEXT
         Kunci          : SONY SONYSONYS
         Cipherteks   : LVVQ HZNGFHRVL

2.      Autokey Cipher
Kriptografi Autokey adalah pengembangan dari kriprografi Caesar dan Vigenere. Cara 
melakukan enkripsi sama seperti kedua  kriptografi  sebelumnya. Pada kriptografi  Autokey  juga 
digunakan sebuah kata sebagai kunci. Kunci ini kemudian diikuti dengan plaintext sehingga 
membentuk  huruf-huruf yang sama panjang dengan plaintext. Urutan huruf-huruf ini yang akan
digunakan sebagai kunci pada saat  enkripsi. Rumus yang berlaku  untuk  kriptografi Autokey sama
seperti Caesar dan Vigenere.
Contoh, jika plaintext adalah INI PESAN RAHASIA, maka jika kita gunakan kunci kata BESOK, maka
kata BESOK akan disisipkan di depan plaintext INI PESAN RAHASIA. Kemudian enkripsi dilakukan
sama dengan enkripsi Caesar dan Vigenere.

3
3.       Reverse Cipher
Ini adalah contoh kriptografi klasik yang menggunakan substitusi yaitu mengganti satu huruf
dengan  huruf  lain ataupun mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik.
Ini contoh yang paling sederhana dari transposisi yaitu mengubah suatu kalimat dengan menuliskan
setiap kata secara terbalik. Contoh Kriptografi Reverse:
Plaintext    : AKU AKAN PERGI BESOK PAGI
Ciphertext : UKA NAKA IGREP KOSEB IGAP

Pada kriptografi kolom (column cipher), plaintext disusun dalam kelompok huruf yang terdiri dari
beberapa huruf. Kemudian huruf-huruf  dalam kelompok ini dituliskan kembali kolom per kolom,
dengan urutan kolom yang bisa berubah-ubah. Contoh Kriptografi Kolom:
Kalimat ‘ AYAH SUDAH TIBA KEMARIN SORE ’, jika disusun dalam kolom 7 huruf, maka akan
menjadi kolom - kolom berikut :
AYAHSUD
AHTIBAK
EMARINS
OREAAAA

Untuk melengkapi kolom terakhir agar berisi 7 huruf, maka sisanya diisi dengan huruf ‘A’atau bisa
huruf apa saja sebagai huruf pelengkap. Kalimat tesebut setelah dienkripsi dengan 7 kolom huruf dan
urutan kunci 6725431, maka hasil enkripsinya:
DKSAATAEUANASBIAHIRAAAEOYHMR

4.      Zig-Zag Cipher
Pada  kriptografi  kolom  zig- zag, plaintext  disusun  dalam  kelompok  huruf yang  terdiri  dari
beberapa huruf. Kemudian huruf-huruf dalam uruta kolom yang dimasukkan secara pola zig-zag.

5.      Segitiga Cipher
Pada kriptografi  kolom Triangle, plaintext disusun  dalam  kelompok huruf yang terdiri dari 
beberapa huruf. Kemudian huruf-huruf dalam urutan kolom yang dimasukkan secara pola segitiga.

6.      Super Enkripsi
Kombinasi Antara Cipher Substitusi (Caesar Cipher) dan Cipher Tranposisi (Column Cipher).
Sehingga memperoleh Cipher yang lebih kuat (Super) dari pada Satu Cipher saja.

8.      Enigma Machine
Enigma Machine adalah mesin yang digunakan Jerman selama Perang Dunia II untuk
mengenkripsi/dekripsi pesan-pesan militer. Enigma menggunakan sistem rotor(mesin berbentuk  roda 
yang  berputar) untuk membentuk huruf  cipherteks  yang berubah - ubah. Setelah setiap huruf 
dienkripsi, rotor kembali berputar untuk membentuk huruf cipherteks yang baru.

SOAL

4
1. Sebutkan elemen – elemen kriptografi ?
Jawab : 
- Pesan, Plainteks dan Cipherteks.
- Pengirim dan penerima
- Enkripsi dan deskripsi
- Chiper
- Sistem kriptografi
- Penyadap
- Kriptanalisis dan kriptologi

2. Apa yang dimaksud dengan kriptanalisis dan kriptologi ?


Jawab :
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks
menjadi plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut
kriptanalis. Kriptologi adalah studi mengenai kriptografi dan kriptanalisis.

3. Tiga alasan mempelajari algoritma klasik ?


Jawab :
1.      Memahami konsep dasar kriptografi
2.      Dasar algoritma kriptografi modern
3.      Memahami kelemahan sistem kode

4. Apa yang dimaksud dengan autokey chiper ?


Jawab:
Kriptografi Autokey adalah pengembangan dari kriprografi Caesar dan Vigenere. Cara 
melakukan enkripsi sama seperti kedua  kriptografi  sebelumnya. Pada kriptografi 
Autokey  juga  digunakan sebuah kata sebagai kunci. Kunci ini kemudian diikuti
dengan plaintext sehingga  membentuk  huruf-huruf yang sama panjang dengan
plaintext. Urutan huruf-huruf ini yang akan digunakan sebagai kunci pada saat 
enkripsi. Rumus yang berlaku  untuk  kriptografi Autokey sama seperti Caesar dan
Vigenere.

5. Kriptogarfi klasik memiliki beberapa ciri sebutkan ?


Jawab :
1.      Berbasis karakter
2.      Menggunakan pena dan kertas saja, belum ada computer
3.      Termasuk ke dalam kriptografi kunci simetris.

6. Apa yang dimaksud dengan chipper ?


Jawab :
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan
deciphering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua
buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan

5
yang berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan
elemen-elemen antara kedua himpunan tersebut.

7. Apa yang dimaksud dengan reverse cipher ?


Jawab :
Reverse cipher adalah kriptografi klasik yang menggunakan substitusi yaitu mengganti
satu huruf dengan  huruf  lain ataupun mengubah suatu kalimat dengan menuliskan
setiap kata secara terbalik. Ini contoh yang paling sederhana dari transposisi yaitu
mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik.

8. Apa yang dimaksud dengan enigma machine ?


Jawab :
Enigma Machine adalah mesin yang digunakan Jerman selama Perang Dunia II untuk
mengenkripsi/dekripsi pesan-pesan militer. Enigma menggunakan
sistem rotor(mesin berbentuk  roda  yang  berputar) untuk membentuk huruf 
cipherteks  yang berubah - ubah. Setelah setiap huruf  dienkripsi, rotor kembali
berputar untuk membentuk huruf cipherteks yang baru.

9. Apa yang dimaksud dengan penyadap ?


Jawab :
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama
ditransmisikan dengan tujuan mendapatkan informasi sebanyak-banyaknya
mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud
untuk memecahkan cipherteks.

10. Buatlah satu contoh kriptografi reverse ?


Jawab :
Plaintext    : AKU AKAN PERGI BESOK PAGI
Ciphertext : UKA NAKA IGREP KOSEB IGAP

http://w-learningeducation.blogspot.com/2017/05/algoritma-algoritma-klasik.html

6
BAB VI
Kriptografi Modern

PEMBAHASAN

2.1 Pengertian Kriptografi


Kriptografi (atau kriptologi) berasal dari bahasa Yunani κρσπτός, kryptos,
“tersembunyi, rahasia”; dan γράφω, gráphō, “Saya menulis”, atau-λογία,-logia,
masing- masing. Jadi, kriptografi adalah studi praktek dan menyembunyikan
informasi. Manurut Scheneier (1996), kriptografi adalah ilmu sekaligus seni untuk
menjaga keamanan pesan (message). Praktisi atau pengguna kriptografi disebut
kriptografer.
Dalam ilmu kriptografi suatu pesan yang akan dirahasiakan atau disandikan disebut
dengan plaintext, sedangkan pesan yang telah disandikan sehingga tidak bermakna
lagi yang bertujuan agar pesan tidak dapat dibaca oleh pihak yang tidak berhak
disebut chipertext.

Kriptografi mempunyai 2 (dua) bagian yang penting, yaitu :


a. Enkripsi adalah proses dari penyandian pesan asli menjadi pesan yang tidak dapat diartikan
seperti aslinya.
b. Dekripsi adalahmerubah pesan yang sudah disandikan menjadi pesan aslinya. Pesan asli
biasanya disebutplaintext, sedangkan pesan yang sudah disandikandisebut ciphertext.
dapat dilihat bahwa masukan berupa plaintext akan masuk ke dalam blok enkripsi dan
keluarannya akan berupa ciphertext, kemudian ciphertext akan masuk ke dalam blok
dekripsi dan keluarannya akan kembali menjadi plaintext semula.

1
2.2 Jenis-Jenis Kriptografi
Algoritma kriptografi dibedakan menjadi beberapa jenis yaitu:

2.2.1. Simetris
Kriptografi simetris adalah salah satu algoritma kriptografi kunci simetris dan kripto
polyalphabetic. Kriptografi jenis ini populer juga disebut dengan hill cipher atau kode hill.
Jenis kriptografi ini diciptakan oleh Lester S. Hil sekitar tahun 1929 yang mana dibuat
dengan tujuan bisa mewujudkan cipher yang tidak mudah dipecahkan meski menggunakan
teknik analisis frekuensi. Contoh algoritma kunci simetris adalah DES (Data Encryption
Standard), blowfish, twofish, MARS, IDEA, 3DES (DES diaplikasikan 3 kali), AES
(Advanced Encryption Standard) yang bernama asli Rijndael.

Contoh Kriptografi Simetris : 

Perhitungan Matematis Dasar dari teknik hill cipher adalah aritmatika modulo terhadap
matriks. Dalam penerapannya, Hill cipher menggunakan teknik perkalian matriks dan
teknik invers terhadap matriks. Kunci pada hill cipher adalah matriks n x n dengan n
merupakan ukuran blok. Jika matriks kunci kita sebut dengan K, maka matriks K adalah
sebagai berikut:

Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki
multiplicative inverse K-1 sehingga :
K.K-1 = 1
Ingat ! Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang
digunakan untuk melakukan dekripsi.

Cara Enkripsi
Dengan mengkodekan atau mengubah setiap huruf abjad dengan integer sebagai berikut: A
= 0, B = 1, …, Z = 25

2
maka secara matematis, proses enkripsi pada hill cipher adalah:
C = K . P mod 26
C = Cipherteks | K = Kunci | P = Plainteks
Proses enkripsi pada hill cipher dilakukan per blok plainteks. Ukuran blok tersebut sama
dengan ukuran matriks kuncinya. Perhatikan contoh dibawah ini!
P = D O D I S P U T R A ,dikodekan/diintegerkan menjadi
P = 3 14 3 8 18 15 20 19 17 0

Karena matriks kunci K berukuran 2, maka plainteks dibagi menjadi blok yang masing-
masing bloknya berukuran 2 karakter. Blok pertama dari plainteks P1,2 =[3;14] kemudian
dienkripsi dengan kunci K dengan persamaan C = K . P mod 26. Karena perkalian tersebut
menghasilkan lebih dari angka 25 maka dilakukan modulo 26 pada hasil yang lebih dari 25.

2.2.2 Asimetris
Jenis kriptografi berikutnya kriptografi asimetris yang memanfaatkan 2 jenis kunci.
Algoritma kunci publik ini menggunakan kunci publik dan juga kunci rahasia. Kedua jenis
kunci tersebut memiliki fungsi berbeda seperti kunci publik untuk mengenkripsi pesan.
Kunci publik bersifat global yang tidak dirahasiakan sehingga bisa dilihat oleh siapa saja.
Sementara kunci rahasia termasuk kunci yang dirahasiakan yang hanya bisa dilihat oleh
orang tertentu saja. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah
RSA (Riverst Shamir Adleman) dan ECC (Elliptic Curve Cryptography).

Contoh Kriptografi Asimetris

Contoh RSA:
• Kunci Publik:
– Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
– F(n)=(p-1).(q-1)=6.10= 60 artinya
3
F(n)={1,2,3,4,6,8,..,76}={x|gcd(x, n)=1}
– Pilih e dalam {x|gcd(x, 60)=1}, misalnya e=17
– Hapus p dan q dan Kunci Publik n=77, e=17
• Kunci Rahasia:
– d = e-1 mod F(n), d .e = 1 mod 60, d =53
– 53 . 17 mod 60 = 901 mod 60 = 1 mod 60

2.2.3 Kriptografi Hibrid

Kriptografi hibrid adalah jenis kriptografi yang dibuat seperlu mengatasi adanya trade off
antara kecepatan dan kenyamanan. Dimana diketahui semakin aman, sejatinya semakin
tidak nyaman. Sebaliknya semakin nyaman, maka sebenarnya sistem semakin tidak aman.
Kriptografi hybrid merupakan protokol yang memanfaatkan beberapa sandi dari
algoritma berbeda secara bersamaan dengan keunggulan tiap algoritma tersebut. Salah
satu cara yang sering diterapkan adalah membangkitkan kunci simetris dan
mengenkripsi kunci ini dengan kunci asimetris dari kunci publik penerima. Data dienkripsi
dengan kunci simetris dan kunci rahasia ini dikirim ke penerima kemudian penerima
mendekripsi kunci rahasia terlebih dahulu menggunakan kunci privat miliknya, lalu
mendekripsi datadengan kunci yang telah didekripsi tersebut

Contoh Kriptografi Hybrid

Berikut adalah proses enkripsi pada algoritma hybrid:

1. Membangkitkan kunci simetris pada algoritma simetris Blowfish.

2. Menggunakan kunci privat RSA untuk melakukan proses enkripsi kunci simetris
Blowfish, sehingga menghasilkan kunci akhir.

3. Gunakan kunci akhir untuk melakukan proses enkripsi file.

2.3 Elemen – Elemen Kriptografi


1. Pesan, Plainteks dan Cipherteks
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk
pesan adalah plainteks. Agar pesan tidak bisa dimengerti maknanya oleh pihak lain, maka pesan
perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yan g tersandi disebut
cipherteks

4
2. Pengirim dan Penerima
Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah entitas
yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit dan
sebagainya.
3. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi. Sedangkan proses
mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi

4. Cipher
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau
fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang
mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang
berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi
adalah fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut.
5. Sistem kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plainteks
dan cipherteks yang mungkin dan kunci.
6. Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan
dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang
digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.

7. Kriptanalisis dan kriptologi


Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi
plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi
adalah studi mengenai kriptografi dan kriptanalisis

2.4 Fungsi Kriptografi


Dalam teknologi informasi, terus menerus dikembangkan cara untuk menangkal berbagai
bentuk serangan seperti penyadapan dan pengubahan data yang dikirimkan. Salah satu cara yang
ditempuh mengatasi masalah ini adalah dengan menggunakan kriptografi yang menggunakan
transformasi data sehingga data yang dihasilkan tidak dapat dimengerti oleh pihak yang tidak
berhak mengakses. Transformasi ini memberikan solusi pada dua macam masalah keamanan data,
yaitu masalah privasi (privacy) dan keautentikan (authenticatioan). Privasi mengandung arti
5
bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah atau
berhak. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau
mengubah data yang dikirimkan. Sehingga, kriptografi diharapkan dapat memenuhi kriteria-
kriteria sebagai berikut:
1. Kerahasiaan (confidentiality), yang dapat terjamin dengan adanya enkripsi (penyandian).
2. Keutuhan (integrity) atas data-data pembayaran, yang dapat terjamin dengan penggunaan
fungsi hash. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan
panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi,
yang terjamin dengan digunakannya password atau sertifikat digital. Sedangkan keautentikan
data transaksi dapat terjamin dengan menggunakan tanda tangan digital.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation)dengan
memanfaatkan tanda tangan digital dan sertifikat digital.

2.5 Kriteria Keamanan Kriptografi


Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga
kriteria berikut:
1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks
sehingga algoritma tidak mungkin dipecahkan secara analitik.
2. Biaya untuk memecahkan chiperteks melampaui nilai informasi yang terkandung di dalam
chiperteks tersebut.
3. Waktu yang diperlukan untuk memecahkan chiperteks melampaui lamanya waktu informasi
tersebut harus dijaga kerahasiaannya.

2.6 Jenis-Jenis Serangan terhadap Kriptografi


Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan yang sudah dienkripsi,
berdasarkan ketersediaan data yang ada, dan tingkat kesulitannya bagi penyerang, dimulai dari
yang paling sulit adalah :

1. Ciphertext only attack, penyerang hanya mendapatkan ciphertext dari sejumlah pesan yang
seluruhnya telah dienkripsi menggunakan algoritma yang sama. Sehingga, metode yang
digunakan untuk memecahkannya adalah exhaustive key search, yaitu mencoba semua
kemungkinan yang ada untuk menemukan kunci.

6
2. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan
pesan asli. Terkadang disebut pula clear-text attack.

3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan
dapat memilih penggalan mana dari pesan asli yang akan disandikan. Serangan jenis ini lebih
hebat daripada known-plaintext attack, karena kriptoanalis dapat memilih plainteks tertentu
untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci.

4. Chosen-ciphertext attack. Pada tipe ini, kriptoanalis dapat memilih cipherteks yang berbeda
untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.

5. Chosen-key attack. Kriptoanalis pada tipe penyerangan ini memiliki pengetahuan tentang
hubungan antara kunci-kunci yang berbeda dan memilih kunci yang tepat untuk mendekripsi
pesan.

6. Rubber-hose cryptanalysis. Pada tipe penyerangan ini, kriptoanalis mengancam, menyiksa,


memeras, memaksa, atau bahkan menyogok seseorang hingga mereka memberikan kuncinya.
Ini adalah cara yang paling ampuh untuk mendapatkan kunci.

7. Adaptive – chosen – plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus
chosen-plaintext attack. Kriptoanalis tidak hanya dapat memilih plainteks yang dienkripsi, ia
pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya.
Dalam chosen-plaintext attack, kriptoanalis mungkin hanya dapat memiliki plainteks dalam
suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack ini ia dapat memilih
blok plainteks yang lebih kecil dan kemudian memilih yang lain berdasarkan hasil yang
pertama, proses ini dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh
informasi.

Soal pilihan Ganda Tengtang Kriptografi modern

1. Mengubah susunan/posisi huruf plainteks ke posisi lainnya merupakan teknik …


a. transposisi*
b. transportasi
c. modulasi
d. transisi

2. One-time pad berisi deretan huruf-huruf kunci yang dibangkitkan secara..


a. berurutan
b. acak*
c. tersusun
d. multifungsi

7
3. Kriptografi menurut schneier (1996) adalah :
a. Teknik untuk menjaga keaslian data
b. Metode untuk menjaga pesan rahasia
c. ilmu dan seni untuk menjaga keamanan pesan*
d. Metode untuk enkripsi dan dekripsi

4. Steganografi pertama kali digunakan di ..


a. amerika
b. inggris
c. yunani*
d. prancis

5. Vigènere Cipher dapat mencegah frekuensi huruf-huruf di dalam cipherteks yang


mempunyai pola tertentu yang sama seperti pada ..
a. cipher abjad
b. cipher tunggal
c. cipher
d. cipher abjad-tunggal*

6. Mesin enkripsi yang digunakan pada perang dunia II oleh pemerintahan Nazi adalah ?
a. Enigma*
b. Pita Magnetik
c. Transpositon
d. Scytale

7. Vigènere Cipher berhasil dipecahkan oleh ..


a. Babbage dan Kasiski*
b. Babbage
c. Kasiski
d. jonathan

8. merupakan algoritma cipher yang masih ampuh untuk digunakan saat ini adalah ..
a. transposisi cpher
b. modulasi
c. breakable cipher*
d. Vigènere Cipher

9. Berikut data yang dapat diterapkan watermarking, kecuali …


a. gambar
b. berkas*
c. audio
d. teks
8
10. Faktor pembagi bersama dari 80 dan 12 adalah ?
a. 4*
b. 12
c. 1
d. 8

9
DAFTAR PUSTAKA
https://www.academia.edu/30671956/makalah_kriptografi
https://www.scribd.com/doc/42187471/Kriptografi-Modern
https://lp2m.uma.ac.id/2022/04/26/mengenal-kriptografi-definisi-tujuan-dan-jenis-jenisnya/
https://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2007-2008/Makalah/MakalahIF2153-
0708-050.pdf

10

Anda mungkin juga menyukai