Anda di halaman 1dari 8

Praktikum Kriptografi

Teori Kroptografi
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan
graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah
ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tetapi
tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.

I. Confidentiality Data

A. Landasan Teori
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Sehingga
kriptografi dapat pula digunakan untuk menjaga kerahasiaan pesan (confidentiality). Teknik
menjaga kerahasiaan pesan pada kriptografi ini dinamakan Teknik Enkripsi/Dekripsi.
Ada banyak metode atau algoritma enkripsi/dekripsi yang banyak digunakan dewasa ini, antara
lain:
a. Algoritma Klasik
- Ceaser Cipher
- Scytale
- Vigenere
- Hill cipher
- Monoalphabetic – polyalphabetic
- Enigma, dll
b. Algoritma Modern
- Simetrik
o DES
o AES
o RC4, dll
- Asimetrik
o RSA
o El-Gamal, dll
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
Plaintext, yaitu pesan yang dapat dibaca
Ciphertext, yaitu pesan acak yang tidka dapat dibaca
Key, yaitu kunci untuk melakukan teknik kriptografi
Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi
yaitu:
Enkripsi (Encryption)
Dekripsi (Decryption)
dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk
kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric
Key Cryptosystems.
Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.
Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext)
menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang
digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf
selanjutnya (disebut juga Additive/Substitution Cipher):

Plaintext Ciphertext
rumah xasgn
motor suzux
kompor qusvux
dst…

Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext
menjadi plaintext dengan menggunakan algortima 'pembalik' dan key yang sama. Contoh:

Ciphertext Plaintext
xasgn rumah
suzux motor
qusvux kompor
dst…

Contoh Kriptografi :
Data Asal = " RUMAH "
Key = 7
Data Acak ?
Cryptanalysis
Cryptanalysis adalah kajian dan analisis untuk memahami cara kerja sekaligus cara untuk
memecahkan sistem cryptography. Dalam cryptanalysis dipelajari beberapa cara untuk
memecahkan pesan rahasia (decrypt) dengan mendapatkan key. Beberapa cara yang sering
digunakan ialah frequency analysis, dictionary attack, brute force attack, dan juga man in the
middle attack.

Brute Force Attack


Seperti telah disebutkan sebelumnya bahwa brute force attack ialah serangan untuk mendapatkan
key dengan paksa mencoba setiap kemungkianan yang ada. Biasanya brute force attack digunakan
sebagai jalan terakhir untuk menembus sistem. Hal tersebut dikarenakan semakin panjang
password yang digunakan maka semakin rumit untuk memecahkannya. Berikut ini contoh brute
force attack dengan mengunakan Python.

B. Alat dan Bahan Percobaan


1. OS Windows/MacOS/Linux
2. CrypTool Online (https://www.cryptool.org/en/cto/)

C. Cara Percobaan
1. Buka CrypTool online melalui browser pada alamat: https://www.cryptool.org/en/cto/caesar
2. Pada kolom input, isi pesan apa saja dan atur posisi key = 7

3. Berikutnya akan muncul hasil dekripsi dari pesan yang sudah anda buat pada kolom output
4. Untuk Algoritma kriptografi yang lain bisa kalian coba, misalnya untuk algoritma veginere
pada link: https://www.cryptool.org/en/cto/vigenere

5. Dengan cara yang sama, kalian bisa menuliskan pesannya pada kolom plaintext dan kuncinya
pada kolom key. Selanjutnya anda bisa melihat hasil enkripsinya pada kolom Encrypted text.

6. Lakukan enkripsi kalimat: “Saya Mahasiswa KMMI Indonesia” menggunakan Algoritma


RSA (Asimetrik) dan Algoritma AES dengan masing-masing menggunakan kunci
“mahasiswamerdeka”.
7. Cari hasil dekripsi ciphertext berikut:
“KSDUAIAIESIAMSKMNIWAEDMAKROAMADNHEMEEARPKS”.
Clue: Algoritma ini digunakan pada tahun 700 SM oleh tentara Romawi.
II. Integrity Data

A. Landasan Teori
Dalam kriptografi, salah satu Teknik yang digunakan untuk menjaga keaslian data
(integrity data) adalah fungsi hash (one way hash function). Fungsi hash dapat digunakan
untuk meng-authentikasi data maupun dokumen untuk mengetahui keaslian data atau
dokumen tersebut. Ada banyak algoritma pada fungsi hash ini seperti:
- MD5
- SHA
- SHA2
- SHA3, dll.

MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan
hash value 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-
macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan autentikasisuatu data
digital atau pengujian integritas sebuah file. MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk
menggantikan hash function sebelumnya, yaitu MD4 yang berhasil diserang oleh kriptanalis. Perlu
ditegaskan bahwa Algoritma MD5 dengan ukuran input berapapun akan menghasilkan pesan ringkas
yang panjangnya sama/tetap yang dinyatakan dalamkode heksadesimal yang panjangnya 128 bit, perlu
diingat bahwa satu karakterheksadesimal = 4 bit, berarti panjang outputnya 32 karakter heksa.

Terkadang kita menginginkan isi arsip tetap terjaga keasliaanya, bila terjadi perubahan kecil pada arsip
tersebut maka akan mengalami kesulitan dalam mendeteksinya jikalau ia berukuran besar. Fungsi
hash dapat digunkan untukmenjaga keutuhan data, caranya bangkitkan message digest dari isi arsip dengan
menggunakan algoritma MD5 dan datanya bisa disimpan dalam basis data,kemudian verifikasi isi arsip
dapat dilakukan secara berkala dengan membandingkan message digest. Jika terjadi perbedaan antara isi
arsip sekarang dengan message digest dari arsip asli maka disimpulkan ada modifikasi terhadap isi arsip.
Aplikasi ini didasarkanpada kenyataan bahwa perubahan 1 bit pada pesan akan mengubah secara rata-rata
setengah dari bit-bit message digest, dengan kata lain fungsi hash sangat peka terhadap perubahan sekecil
apa pun pada data masukan. Contoh : file.txt yang berisi teks berikut
Aplikasi dari fungsi hash antara lain untuk memverifikasi kesamaan salinan suatu
arsip dengan arsip aslinya yang tersimpan didalam sebuah basisdata
terpusat,kemudian apa pengertian dari Fungsi Hash Satu Arah(one-way Hash)
yaitu fungsi hash yang bekerja dalam stu arah, dan pesan yang sudahdiubah
menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula, bila
dua pesan yang berbeda akan selalu menghasilkan nilai Hash yang berbeda pula.
Memiliki hash MD5 :
4B97E98235F061A3923C4B005E9704A9
Jika huruf “A” pada awal kalimat “Aplikasi” diganti dengan dgn “a” sehingga menjadi “aplikasi”
ternyata nilai hash MD5-nya berubah sangat signifikan yaitu:
44333411A4F8A0FDB901F1596D743668.

B. Alat dan Bahan


1. OS Windows/MacOS/Linux
2. Hash Function Online (http://onlinemd5.com/).

C. Cara Percobaan
1. Bukalah aplikasi fungsi hash online (http://onlinemd5.com/).

2. Carilah sembarang file yang ada di komputer anda namun dengan syarat file yang formatnya yang
mudah dilakukan pengeditan, misal MS Word, atau teks (hal ini hanya untuk mempermudah
penjelasan dan keterkaitan pemberian contoh selanjutnya. Perlu diingat apa nama file
tersebut, dimana alamatnya/foldernya, berapa ukurannya.
3. Hitunglah nilai hash-nya dengan aplikasi diatas, dengan cara : pilih “choose File”, kemudian cari
file-nya Pilih OK. Selanjutnya pilih checksum type “MD5” dan anda akan melihat hasil
fungsi hash MD5 ini pada “file Checksum” catat hasilnya, jika perlu pastekan pada
notepad. Berapa nilai hashnya?
4. Buatlah sedikit perubahan pada file tersebut walaupun hanya 1 bit atau 1byte, misalnya, salah satu
huruf “a” diganti huruf menjadi “b”, simpan file tersebut.
5. Verifikasilah nilai hash file terebut dengan file asli (nilai hash pada no 3) dengan cara copylah nilai
hash yang ada pada notepad (hasil no 3).
- Pilih tombol “Compare”.
- Kemudian kalian akan bisa melihat hasil perbandingannya “Match” atau “Tidak”.
6. Untuk membuktikan dan memastikan, lakukan / cobalah autentikasi tersebut(langklah 2 sampai 5)
untuk format file lain dengan ukuran yang lebih besar, Tuliskan hasilnya dan Jelaskan analisa anda!
7. Apa kesimpulan anda mengenai autentikasi data digital dengan MD5, dapatkah hal itu dilakukan
untuk semua tipe file ? jelaskan mengapa?

Anda mungkin juga menyukai