Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
a. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
b. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus
melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari
banyak orang.
c. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice
standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di
samping memikirkan hal teknologinya.
d. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai
contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan
faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
a. Cara Otentifikasi
- Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll.
Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan
mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *.
Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang
mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
b. Upaya pengamanan proteksi password :
- Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panjang password tertentu
- One time password, pemakai harus mengganti password secara teratur, misalnya pemakai
mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya
yang terdapat pada daftar password.
- satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu
dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
- Tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma
misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik
angka 27.
- Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.Kartu
pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu
magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
- Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik
suara, foto, tanda tangan, dll.Pada tanda tangan, bukan membandingkan bentuk tanda
tangannya(karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
1
c. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan
pembatasan,misalnya :
- Pembatasan login, misalnya pada terminal tertentu, pada waktu danhari tertentu.
- Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat
menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
- Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan keadministrator
Soal No. 2
Serangan-serangan terhadap keamanan komputer menurut W. Stalling.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
· Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
· Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
· Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan
pesan-pesan yang merugikan pemilik web site.
· Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Soal No. 3
Apa yang dimaksud dengan steganography dan cryptography.
• Steganografi (Steganography)
Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak
nampak. Padahal pesan tersebut da. Hanya saja kita tidak sadar bahwa ada pesan tersebut disana.
• Kriptografi (cryptography)
Dari Bahasa Yunani yang artinya “secret writing”
Definisi lama: kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara
menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya.
Kriptografi berkembang sehingga ia tidak lagi sebatas mengenkripsi pesan, tetapi juga memberikan aspek
keamanan yang lain (akan dibahas nanti).
Definisi baru: Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message) [Schneier,
1996].
Soal No. 4
Apa yang dimaksud dengan authorisasi dan authentication.
Otentikasi (Authentication)
Yang dimaksud otentikasi dalam TI adalah proses mengkonfirmasi keabsahan
seseorang/sesuatu (user) tersebut benar sesuai dengan yang terdapat dalam database. Kebijakan otentikasi
ini akan dapat mengendalikan user terhadap penggunaan sumberdaya sistem dan untuk menghindari
pemalsuan identitas.
Proses otentikasi meliputi pengumpulan informasi yang unik dari para user dan kemudian disimpan dalam
sebuah database. Terdapat tiga mekanisme pengumpulan informasi untuk otentikasi yaitu (1) basis
pengetahuan, seperti username dan password; (2) basis kunci, seperti anak kunci (pintu), kunci algoritma
sandi dan smartcard; (3) basis biometrik, seperti sidik jari, pola suara, dan DNA.
Soal No. 5
Tipe-tipe program jahat.
Tipe-tipe program jahat :
1. Bacteria:
2. Logic bomb :
3
3. Trapdoor:
4. Trojan horse :
5. Virus :
6. Worm :
Soal No. 6
Apa yang dimaksud dengan firewall dan fungsinya.
Firewall adalah suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau
meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima, ditolak
atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall
memproteksi suatu jaringan komputer dari hal hal yang dapat membahayakannya.
Fungsi dari pada firewall:
1. Firewall adalah choke point, yakni pusat “checkpoint sekurit”. Lebih baik memusatkan “keluar
masuk” pada satu titik ketimbang harus melakukan pemantai di semua tempat.
2. Firewall bisa memaksakan sekuriti policy. Misalnya jangan sampai ada orang luar yang bisa
mengakses directory service dari perusahaan yang berisis arsip pegawai.
3. Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal melakukan hacking
4. Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun terhack, maka yang
kena hack cuma bagian tertentu saja.
Soal no. 7
Tingkatan-tingkatan pada keamanan database.
Tingkatan Pada Keamanan Database :
1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan
perusak.
2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan
adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang,
karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database Pengaturan hak pemakai yang baik.
Soal No. 8
Jenis-jenis arsitektur pada firewall.
Arsitektur firewall :
• Arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
Soal No. 10
Perbedaan publik key dengan symmetric cryptography.
Public-key vs Symmetric cryptography
> Pada symmetric cryptography, satu kunci yang sama digunakan untuk melakukan enkripsi dan
dekripsi.
> Pada sistem public-key cryptography, enkripsi dan dekripsi menggunakan kunci yang berbeda.
> Symmetric cryptography merupakan hal yang terbaik untuk mengenkripsi data. Kecepatannya dan
keamanan akan choosenciphertext attack merupakan kelebihannya.
> Sementara itu public-key cryptography dapat melakukan hal-hal lain lebih baik dari pada symmetric
cryptography, misalnya dalam hal key management.
5
BAB V
KRIPTOGRAFI KLASIK
Pengertian Kriptografi
Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua kripto dan graphia,
kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut teminologinya kriptografi
adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan di kirim dari suatu tempat ketempat
yang lain.
B. Implementasi Kriptografi
Implementasi dari kriptografi sangat banyak bisa kita temui dalam kehidupan sehari-hari,
seperti Automatic Teller Machine (ATM), Penggunaan ATM untuk banking, bahkan mulai meningkat
menjadi Internet Banking, Mobile Banking, Komunikasi elektronik seperti telepon tetap, cellular, SMS,
MMS. 3G, Komunikasi via Internet seperti email, messaging, chatting, Voice Call dan E-Government,
E-Commence.
C. Elemen-Elemen Kriptografi
Berikut Elemen-elemen Kriptografi :
1. Pesan, Plainteks dan Cipherteks.
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan
adalah plainteks. Agar pesan tidak bisa dimengerti maknanya oleh pihak lain, maka pesan perlu
disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yan g tersandi disebut cipherteks.
4. Cipher
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau fungsi
matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma
kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks
dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan elemen-
elemen antara kedua himpunan tersebut.
5. Sistem Kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan
cipherteks yang mungkin dan kunci.
6. Penyadap
1
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan dengan tujuan
mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang digunakan untuk
berkomunikasi dengan maksud untuk memecahkan cipherteks.
Algoritma kriptografi (cipher) yang digunakan saat itu, dinamakan juga algoritma klasik, adalah
berbasis karakter, yaitu enkripsi dan dekripsi dilakukan pada setiap karakter pesan. Semua algoritma
klasik termasuk ke dalam sistrm kriptografi simetris dan digunakan jauh sebelum kriptografi kunci
publik ditemukan.
Kriptogarfi klasik memiliki beberapa ciri :
1. Berbasis karakter
2. Menggunakan pena dan kertas saja, belum ada computer
3. Termasuk ke dalam kriptografi kunci simetris.
Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher,
yaitu :
2
1. Cipher substitusi (substitution cipher)
Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu “unit” di
isini berarti satu huruf, pasanga huruf, atau dikelompokkan lebih dari dua huruf. Algoritma substitusi
tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius Caesar
(sehingga dinamakan juga casear cipher), untuk mengirimakan pesan yang dikirimkan kepada
gubernurnya.
2. Cipher transposisi (transposition cipher)
Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya diubah.
Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.
Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap
karakter di dalam teks sama dengan mempermutasikan karakter-karkater tersebut. (Munir.2006)
1. Vigènere cipher
Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk ‘manual’.
Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) perancis, Blaise de
Vigènere pada abad 16. Vigènere cipher dipublikasikan pada tahun 1586. Cipher ini berhasil
dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh
tentara Konfiderasi (Confederate Army) pada perang sipil Amerika (American Civil war).
2. Autokey Cipher
Kriptografi Autokey adalah pengembangan dari kriprografi Caesar dan Vigenere. Cara
melakukan enkripsi sama seperti kedua kriptografi sebelumnya. Pada kriptografi Autokey juga
digunakan sebuah kata sebagai kunci. Kunci ini kemudian diikuti dengan plaintext sehingga
membentuk huruf-huruf yang sama panjang dengan plaintext. Urutan huruf-huruf ini yang akan
digunakan sebagai kunci pada saat enkripsi. Rumus yang berlaku untuk kriptografi Autokey sama
seperti Caesar dan Vigenere.
Contoh, jika plaintext adalah INI PESAN RAHASIA, maka jika kita gunakan kunci kata BESOK, maka
kata BESOK akan disisipkan di depan plaintext INI PESAN RAHASIA. Kemudian enkripsi dilakukan
sama dengan enkripsi Caesar dan Vigenere.
3
3. Reverse Cipher
Ini adalah contoh kriptografi klasik yang menggunakan substitusi yaitu mengganti satu huruf
dengan huruf lain ataupun mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik.
Ini contoh yang paling sederhana dari transposisi yaitu mengubah suatu kalimat dengan menuliskan
setiap kata secara terbalik. Contoh Kriptografi Reverse:
Plaintext : AKU AKAN PERGI BESOK PAGI
Ciphertext : UKA NAKA IGREP KOSEB IGAP
Pada kriptografi kolom (column cipher), plaintext disusun dalam kelompok huruf yang terdiri dari
beberapa huruf. Kemudian huruf-huruf dalam kelompok ini dituliskan kembali kolom per kolom,
dengan urutan kolom yang bisa berubah-ubah. Contoh Kriptografi Kolom:
Kalimat ‘ AYAH SUDAH TIBA KEMARIN SORE ’, jika disusun dalam kolom 7 huruf, maka akan
menjadi kolom - kolom berikut :
AYAHSUD
AHTIBAK
EMARINS
OREAAAA
Untuk melengkapi kolom terakhir agar berisi 7 huruf, maka sisanya diisi dengan huruf ‘A’atau bisa
huruf apa saja sebagai huruf pelengkap. Kalimat tesebut setelah dienkripsi dengan 7 kolom huruf dan
urutan kunci 6725431, maka hasil enkripsinya:
DKSAATAEUANASBIAHIRAAAEOYHMR
4. Zig-Zag Cipher
Pada kriptografi kolom zig- zag, plaintext disusun dalam kelompok huruf yang terdiri dari
beberapa huruf. Kemudian huruf-huruf dalam uruta kolom yang dimasukkan secara pola zig-zag.
5. Segitiga Cipher
Pada kriptografi kolom Triangle, plaintext disusun dalam kelompok huruf yang terdiri dari
beberapa huruf. Kemudian huruf-huruf dalam urutan kolom yang dimasukkan secara pola segitiga.
6. Super Enkripsi
Kombinasi Antara Cipher Substitusi (Caesar Cipher) dan Cipher Tranposisi (Column Cipher).
Sehingga memperoleh Cipher yang lebih kuat (Super) dari pada Satu Cipher saja.
8. Enigma Machine
Enigma Machine adalah mesin yang digunakan Jerman selama Perang Dunia II untuk
mengenkripsi/dekripsi pesan-pesan militer. Enigma menggunakan sistem rotor(mesin berbentuk roda
yang berputar) untuk membentuk huruf cipherteks yang berubah - ubah. Setelah setiap huruf
dienkripsi, rotor kembali berputar untuk membentuk huruf cipherteks yang baru.
SOAL
4
1. Sebutkan elemen – elemen kriptografi ?
Jawab :
- Pesan, Plainteks dan Cipherteks.
- Pengirim dan penerima
- Enkripsi dan deskripsi
- Chiper
- Sistem kriptografi
- Penyadap
- Kriptanalisis dan kriptologi
5
yang berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan
elemen-elemen antara kedua himpunan tersebut.
http://w-learningeducation.blogspot.com/2017/05/algoritma-algoritma-klasik.html
6
BAB VI
Kriptografi Modern
PEMBAHASAN
1
2.2 Jenis-Jenis Kriptografi
Algoritma kriptografi dibedakan menjadi beberapa jenis yaitu:
2.2.1. Simetris
Kriptografi simetris adalah salah satu algoritma kriptografi kunci simetris dan kripto
polyalphabetic. Kriptografi jenis ini populer juga disebut dengan hill cipher atau kode hill.
Jenis kriptografi ini diciptakan oleh Lester S. Hil sekitar tahun 1929 yang mana dibuat
dengan tujuan bisa mewujudkan cipher yang tidak mudah dipecahkan meski menggunakan
teknik analisis frekuensi. Contoh algoritma kunci simetris adalah DES (Data Encryption
Standard), blowfish, twofish, MARS, IDEA, 3DES (DES diaplikasikan 3 kali), AES
(Advanced Encryption Standard) yang bernama asli Rijndael.
Perhitungan Matematis Dasar dari teknik hill cipher adalah aritmatika modulo terhadap
matriks. Dalam penerapannya, Hill cipher menggunakan teknik perkalian matriks dan
teknik invers terhadap matriks. Kunci pada hill cipher adalah matriks n x n dengan n
merupakan ukuran blok. Jika matriks kunci kita sebut dengan K, maka matriks K adalah
sebagai berikut:
Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki
multiplicative inverse K-1 sehingga :
K.K-1 = 1
Ingat ! Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang
digunakan untuk melakukan dekripsi.
Cara Enkripsi
Dengan mengkodekan atau mengubah setiap huruf abjad dengan integer sebagai berikut: A
= 0, B = 1, …, Z = 25
2
maka secara matematis, proses enkripsi pada hill cipher adalah:
C = K . P mod 26
C = Cipherteks | K = Kunci | P = Plainteks
Proses enkripsi pada hill cipher dilakukan per blok plainteks. Ukuran blok tersebut sama
dengan ukuran matriks kuncinya. Perhatikan contoh dibawah ini!
P = D O D I S P U T R A ,dikodekan/diintegerkan menjadi
P = 3 14 3 8 18 15 20 19 17 0
Karena matriks kunci K berukuran 2, maka plainteks dibagi menjadi blok yang masing-
masing bloknya berukuran 2 karakter. Blok pertama dari plainteks P1,2 =[3;14] kemudian
dienkripsi dengan kunci K dengan persamaan C = K . P mod 26. Karena perkalian tersebut
menghasilkan lebih dari angka 25 maka dilakukan modulo 26 pada hasil yang lebih dari 25.
2.2.2 Asimetris
Jenis kriptografi berikutnya kriptografi asimetris yang memanfaatkan 2 jenis kunci.
Algoritma kunci publik ini menggunakan kunci publik dan juga kunci rahasia. Kedua jenis
kunci tersebut memiliki fungsi berbeda seperti kunci publik untuk mengenkripsi pesan.
Kunci publik bersifat global yang tidak dirahasiakan sehingga bisa dilihat oleh siapa saja.
Sementara kunci rahasia termasuk kunci yang dirahasiakan yang hanya bisa dilihat oleh
orang tertentu saja. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah
RSA (Riverst Shamir Adleman) dan ECC (Elliptic Curve Cryptography).
Contoh RSA:
• Kunci Publik:
– Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
– F(n)=(p-1).(q-1)=6.10= 60 artinya
3
F(n)={1,2,3,4,6,8,..,76}={x|gcd(x, n)=1}
– Pilih e dalam {x|gcd(x, 60)=1}, misalnya e=17
– Hapus p dan q dan Kunci Publik n=77, e=17
• Kunci Rahasia:
– d = e-1 mod F(n), d .e = 1 mod 60, d =53
– 53 . 17 mod 60 = 901 mod 60 = 1 mod 60
Kriptografi hibrid adalah jenis kriptografi yang dibuat seperlu mengatasi adanya trade off
antara kecepatan dan kenyamanan. Dimana diketahui semakin aman, sejatinya semakin
tidak nyaman. Sebaliknya semakin nyaman, maka sebenarnya sistem semakin tidak aman.
Kriptografi hybrid merupakan protokol yang memanfaatkan beberapa sandi dari
algoritma berbeda secara bersamaan dengan keunggulan tiap algoritma tersebut. Salah
satu cara yang sering diterapkan adalah membangkitkan kunci simetris dan
mengenkripsi kunci ini dengan kunci asimetris dari kunci publik penerima. Data dienkripsi
dengan kunci simetris dan kunci rahasia ini dikirim ke penerima kemudian penerima
mendekripsi kunci rahasia terlebih dahulu menggunakan kunci privat miliknya, lalu
mendekripsi datadengan kunci yang telah didekripsi tersebut
2. Menggunakan kunci privat RSA untuk melakukan proses enkripsi kunci simetris
Blowfish, sehingga menghasilkan kunci akhir.
4
2. Pengirim dan Penerima
Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima adalah entitas
yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit dan
sebagainya.
3. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi. Sedangkan proses
mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi
4. Cipher
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau
fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang
mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang
berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi
adalah fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut.
5. Sistem kriptografi
Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plainteks
dan cipherteks yang mungkin dan kunci.
6. Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan
dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang
digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks.
1. Ciphertext only attack, penyerang hanya mendapatkan ciphertext dari sejumlah pesan yang
seluruhnya telah dienkripsi menggunakan algoritma yang sama. Sehingga, metode yang
digunakan untuk memecahkannya adalah exhaustive key search, yaitu mencoba semua
kemungkinan yang ada untuk menemukan kunci.
6
2. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan
pesan asli. Terkadang disebut pula clear-text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan
dapat memilih penggalan mana dari pesan asli yang akan disandikan. Serangan jenis ini lebih
hebat daripada known-plaintext attack, karena kriptoanalis dapat memilih plainteks tertentu
untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci.
4. Chosen-ciphertext attack. Pada tipe ini, kriptoanalis dapat memilih cipherteks yang berbeda
untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.
5. Chosen-key attack. Kriptoanalis pada tipe penyerangan ini memiliki pengetahuan tentang
hubungan antara kunci-kunci yang berbeda dan memilih kunci yang tepat untuk mendekripsi
pesan.
7. Adaptive – chosen – plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus
chosen-plaintext attack. Kriptoanalis tidak hanya dapat memilih plainteks yang dienkripsi, ia
pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya.
Dalam chosen-plaintext attack, kriptoanalis mungkin hanya dapat memiliki plainteks dalam
suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack ini ia dapat memilih
blok plainteks yang lebih kecil dan kemudian memilih yang lain berdasarkan hasil yang
pertama, proses ini dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh
informasi.
7
3. Kriptografi menurut schneier (1996) adalah :
a. Teknik untuk menjaga keaslian data
b. Metode untuk menjaga pesan rahasia
c. ilmu dan seni untuk menjaga keamanan pesan*
d. Metode untuk enkripsi dan dekripsi
6. Mesin enkripsi yang digunakan pada perang dunia II oleh pemerintahan Nazi adalah ?
a. Enigma*
b. Pita Magnetik
c. Transpositon
d. Scytale
8. merupakan algoritma cipher yang masih ampuh untuk digunakan saat ini adalah ..
a. transposisi cpher
b. modulasi
c. breakable cipher*
d. Vigènere Cipher
9
DAFTAR PUSTAKA
https://www.academia.edu/30671956/makalah_kriptografi
https://www.scribd.com/doc/42187471/Kriptografi-Modern
https://lp2m.uma.ac.id/2022/04/26/mengenal-kriptografi-definisi-tujuan-dan-jenis-jenisnya/
https://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2007-2008/Makalah/MakalahIF2153-
0708-050.pdf
10