Disusun oleh:
Amnul Qadafi
Pratu Inf Nrp 31190235171199
Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa yang
telah memberikan rahmatnya, sehinggga Makalah ini dapat saya susun
dengan baik. Tidak lupa saya ucapkan banyak terima kasih kepada pihak-
pihak yang telah membantu dalam penyusunan “Analisis Prokol
Komunikasi ”, terutama kepada dosen pembimbing mata kuliah makalah
ini dibuat untuk memenuhi nilai / tugas.
Saya sebagai penulis menyadari bahwa makalah ini masih jauh dari
sempurna dengan segala keterbatasan yang dimiliki, oleh karena itu, saran
dan kritik yang bersifat membangun sangat penulis harapkan demi
kesempurnaan makalah ini.Akhir kata, semoga skripsi ini dapat memberi
manfaat bagi pembacanya, terutama bagi penyusun serta dapat
menginspirasi semua pihak terlebih untuk peneliti selanjutnya.
Penulis
i
DAFTAR ISI
ii
BAB I
PENDAHULUAN
1
Cryptographic system atau cryptosystem adalah suatu fasilitas
untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang menentukan transformasi
pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi
diatur oleh satu atau beberapa kunci kriptografi.
Berdasarkan sifat kuncinya, kriptografi dibagi menjadi dua, yaitu
kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris,
proses enkripsi dan dekripsi dilakukan menggunakan kunci rahasia
yang sama. Sedangkan pada kriptografi asimetris, proses enkripsi dan
dekripsinya menggunakan kunci yang berbeda, yaitu kunci publik untuk
enkripsi, dan kunci rahasia yang digunakan untuk dekripsi
1.2 Rumusan Masalah
Adapun rumusan masalah dari makalah ini yaitu:
1. Apa pengertian kriptografi?
2. Bagaimana sejarah kriptografi?
3. Apa kegunaan kriptografi?
4. Bagaimana proses kriptografi?
5. Apa saja karetaristik dan mekanisme kerja sistem kiptogarfi?
6. Jenis serangan terhadap sistem kriptografi?
1.3 Tujuan
Tujuan penulisan makalah ini yaitu:
1. Untuk mengetahui pengertian kritografi
2. Untuk mengetahui sejarah kriptogarfi
3. Untuk mengetahui kegunaan kritografi
4. Untuk mengetahui proses kriptogarfi
5. Untuk mengetahui karetaristik dan mekanime cara kerja sistem
kriptogarfi
6. Untuk mengetahui sistem kriptogarfi berdasarkan kunci yang
digunakan
7. Untuk mengetahui permasalahan yang berhubungan
dengan keamanan
sistem kriptografi
8. Untuk mengetahui jenis serangan terhadap sistem kriptogarfi
2
BAB II
PEMBAHASAN
3
Pembuat dari pesan enkripsi membagi teknik pemecahan sandi yang
dibutuhkan untuk mengembalikan informasi asli jika hanya dengan
penerima yang diinginkan, sehingga dapat mencegah orang yang tidak
diinginkan melakukan hal yang sama. Sejak Perang Dunia I dan
kedatangan komputer, metode yang digunakan untuk mengelola kriptologi
telah meningkat secara komplek dan pengaplikasiannya telah tersebar
luar.
4
2.2 Sejarah Kriptografi
Hingga zaman modern kriptografi mengacu hampir secara ekslusif
pada enkripsi, yang merupakan proses mengkonversikan informasi biasa
menjadi teks yang tak dapat dipahami (disebut teks sandi).[7] Deskripsi
merupakan kebalikan, dengan kata lain, memindahkan teks sandi yang
tidak dapat dibaca menjadi teks yang dapat dibaca.
5
Sandi tidak lagi digunakan pada kriptografi serius-kecuali sesekali
untuk beberapa hal yang menyangkut istilah tertentu-sejak sandi yang
dipilih secara tepat lebih praktis dan lebih aman daripada sandi terbaik dan
juga dapat diadaptasikan pada komputer. Kriptanalisis merupakan istilah
yang digunakan untuk mempelajari metode untuk memperoleh arti dari
informasi enkripsi tanpa mengakses sandi secara normal yang dibutuhkan
untuk melakukannya; sebagai contoh ilmu yang mempelajari cara untuk
memecahkan algoritme enkripsi atau implementasinya.
6
pesan (contoh 'hello world' menajdi 'ehlol owrdl' pada skema pengubahan
sederhana ini), dan sandi subtitusi, di mana secara sistematis mengganti
huruf atau grup kata dengan kata lainnya dari grup kata (contoh 'fly at
once' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan yang
lain di alfabet Latin.
Teks sandi yang dihasilkan dengan sandi klasik (dan beberapa sandi
modern) selalu mengungkapkan informasi statistik tentang teks awal, yang
sering dapat digunakan untuk memecahkannya. Setelah ditemukannya
analisis frekuensi oleh matematikawan Arab dan polymath Al-Kindi (juga
7
dikenal sebagai Alkindus) pada abad ke-9, hampir semua jenis sandi
menjadi lebih sulit dipecahkan oleh penyerang yang memiliki informasi
tersebut. Seperti sandi klasik yang masih populer hingga saat ini,
meskipun lebih banyak dalam bentuk puzzle. Al-Kindi menuliskan buku
kriptografi yang berjudul Risalah fi Istikhraj al-Mu'amma (Risalah untuk
Mnejermahkan Pesan Kriptografi), yang menjelaskan teknik analisis
frekuensi kriptanalisis yang pertama kalinya.
Dia juga menemukan apa yang mungkin menjadi alat sandi ototmatis
untuk pertama kalinya, roda yang menerapkan pelaksanaan dari
penemuannya. Pada sandi Vigenère polyalphabetic, enkripsi
menggunakan kata kunci, yang mengatur substitusi surat berdasarkan
surat mana dari kata kunci yang digunakan. Pada pertengahan abad ke-
19 Charles Babbage menunjukkan bahwa sandi Vigenère sangat rentan
terhadap pemeriksaan Kasiski, tetapi hal ini diterbitkan pertama sekali
kira-kira sepuluh tahun kemudian oleh Friedrich Kasiski.[14]
8
Hal ini secara tegas mengakui kerahasiaan algoritme sandi pada
abad 19 sangat tidak peka dan tidak menerapkan praktik keamanan
pesan; faktanya, hal ini lebih lanjut disadari bahwa setiap skema kriptografi
yang memadai (termasuk sandi) harus tetap aman walaupun musuh
benar-benar paham tentang algoritme sandi itu sendiri. Keamanan kunci
yang digunakan harus dapat menjamin keamanan pemegang kunci agar
tetap rahasia bahkan ketika diserang sekalipun.
Prinsip fundamental ini pertama kali dijelaskan pada tahun 1883 oleh
Auguste Kerckhoffs dan secara umum dikenal dengan Prinsip Kerckhoff;
secara alternatif dan blak-blakan, hal ini dijelaskan kembali oleh Claude
Shannon, penemu teori informasi dan fundamental dari teori kriptografi,
seperti pribahasa Shanon - 'musuh mengetahui sistemnya'.
9
Perang Dunia II memacu perkembangan alat yang lebih efisien untuk
membawa tugas yang berulang-ulang.
10
digunakan dalam dunia komunikasi, jaringan komputer, dan keamanan
komputer secara umum.
11
2.3 Kegunaan Kriptografi
12
menyangkal telah menerima pesan Non-repudiasi, adalah usaha untuk
mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya
suatu informasi oleh yang mengirimkan/membuat.
13
Dalam kriptografi modern, enkripsi dan dekripsi merupakan fungsi
yang memetakan elemen antara kedua h elemen impunan tersebut. Yang
dalam hal ini algoritma tidak lagi dirahasiakan, tetapi kunci harus dijaga
kerahasiannya. Kunci adalah parameter yang digunakan untuk
transformasi enciphering dan Keamanan algoritma kriptografi diukur dari
banyaknya kerj a yang dibutuhkan untuk memecahkan cipherteks menjadi
plainteksnya tanpa mengetahui kunci yang digunakan (Munir, 2006).
deciphering .
Kriptografi membentuk sebuah sistem yang dinakaman sistem
Sistem kriptografi ( Cryptosystem ) kriptografi. adalah kumpulan yang
terdiri dari algoritma kriptografi, semua plainteks dan kunci. Di dalam
sistem kriptografi, saja. Penyadap Penyadap ( eavesdropper cipher
cipherteks yang mungkin, dan hanyalah salah satu komponen ) adalah
orang yang mencoba menangkap pesan selama ditansmisikan. Tujuan
penyadap adalah untuk mendapatkan informasi sebanyak bnayknya
mengenai sistem kriptografi yang digunakan untuk 7 berkomunikasi
dengan maksud untuk memecahkan ciphe peyadap: enemi 6. Kriptanalisis
, adversary , dan Kriptologi intruder , interceptor, bad guy . rteks. Nama
lain Kriptografi berkembang sedemikian rupa sehingga melahirkan bi
berlawanan yaitu kriptanalisis.
Kriptanalisis ( cryptanalysis dan g yang ) adalah ilmu dan seni untuk
memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang
digunakan. Pelakunya disebut kriptanalisis. Jika seorang kriptografer (
cryptographer ) mentransformasikan plainteks menjadi cipherteks dengan
suaatu algoritma dan kunci maka seba liknya seorang kripatanalisis
berusaha untuk memecahkan cipherteks tersebut untuk menemukan
plainteks atau kunci.
2.5 Jenis Kriptografi
Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci
yang dipakainya: Algoritma Simetri (menggunakan satu kunci untuk
enkripsi dan Ini adalah jenis kriptografi yang paling umum dipergunakan.
dekripsinya). Kunci untuk membuatpesan yang disandikan sama dengan
kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan
penerimanya harus memiliki kunci yang sama persis.
Siapapun yang memiliki kunci tersebut, termasuk pihak pihak yang
tidak ciphertext . diinginkan, dapat membuat dan Problem yang paling
jelas disini terka pengiriman 2. ciphertext dan membongkar rahasia g
bukanlah masalah nya, melainkan masalah bagaimana menyampaikan
kunci simetris tersebut kepada pihak yang diinginkan. Algoritma Asi metri
(menggunakan kunci yang berbeda untuk enkripsi dekripsi). dan Algoritma
asimetri sering juga disebut dengan algoritma kunci publik, dengan arti
14
kata kunci yang digunakan untuk melakukan enkripsi dan berbeda. Pada
algoritma asimetri kunci ter dekripsi bagi menjadi dua bagian, yaitu:
Kunci umum ( orang(dipublikasikan). Kunci rahasia ( public key ):
private key kunci yang boleh diketahui semua ): kunci yang dirahasiakan
(hanya boleh diketahui olehsatu orang saja). Kunci kunci tersebut
berhubungan satu sama lain. Dengan kunci public orang dapat
mengenkripsi pesan tetapi tidak bisa mendekripsinya. Hanya orang yang
memiliki kunci rahasia yang dapat mendekripsi pesan tersebut. Hash
Function Fungsi panjan HASH adalah fungsi yang menerima masukan
gnya sembarang dan mengonversinya menjadi string string yang
panjangnya tetap ( fixed ), yang umumnya berukuran jauh lebih kecil dari
pada ukuran semula.
2.6 Kegunaan Kriptografi
Kriptografi adalah bidang ilmu pengetahuan yang mempelajari
pemakaian persamaan matematika untuk melakukan proses
penyandian data. Kriptografi bertujuan untuk mengamankan isi data atau
menjaga kerahasiaan informasi dari orang yang tidak berhak untuk
mengetahui isi data tersebut.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga
merupakan aspek keamanan informasi yaitu:
1. Kerahasiaan (confidentiality) adalah layanan yang digunakan untuk
menjaga isi informasi dari semua pihak kecuali pihak yang memiliki
otoritas terhadap informasi. Ada beberapa pendekatan untuk menjaga
kerahasiaan, dari pengamanan secara fisik hingga penggunaan algoritma
matematika yang membuat data tidak dapat dipahami. Istilah lain yang
senada dengan confidentiality adalah secrecy dan privacy.
2. Integritas data adalah layanan penjagaan pengubahan data dari
pihak yang tidak berwenang. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-
pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam
kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan
digital (digital signature). Pesan yang telah ditandatangani menyiratkan
bahwa pesan yang dikirim adalah asli.
3. Otentikasi adalah layanan yang berhubungan dengan identifikasi,
baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user
authentication atau entity authentication) maupun mengidentifikasi
kebenaran sumber pesan (data origin authentication). Dua pihak yang
saling berkomunikasi harus dapat mengotentikasi satu sama lain sehingga
ia dapat memastikan sumber pesan. Pesan yang dikirim melalui saluran
komunikasi juga harus diotentikasi asalnya. Otentikasi sumber pesan
15
secara implisit juga memberikan kepastian integritas data, sebab jika
pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh
karena itu, layanan integritas data selalu dikombinasikan dengan layanan
otentikasi sumber pesan. Di dalam kriptografi, layanan ini direalisasikan
dengan menggunakan tanda-tangan digital (digital signature). Tanda-
tangan digital menyatakan sumber pesan.
4. Nirpenyangkalan (non-repudiation) adalah layanan untuk
mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu
pengirim pesan menyangkal melakukan pengiriman atau penerima pesan
menyangkal telah menerima pesan Non-repudiasi, adalah usaha untuk
mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya
suatu informasi oleh yang mengirimkan/membuat.
Beberapa contoh dalam kehidupan yang menggunakan kriptografi
a. Komunikasi dengan Telepon Seluler
b. Pay TV
c. Transaksi lewat Anjungan Tunai mandiri (ATM)
d. Transaksi e-commerce via ineternet
2.7 Jenis serangan Kriptografi
Jenis-jenis Serangan Kriptografi – Di era dimana informasi memiliki
bernilai tinggi, pertahanan dan keamanan untuk menjaga informasi
tersebut harus diprioritaskan. Dalam dunia kriptografi pun demikian,
dimana terdapat serangan kriptografi yang tidak dapat diremehkan. Hasil
akhir dari serangan akhir ini biasa pencurian data dan kerusakan.
Jangan pernah meremehkan dan mengabaikan eksistensi pihak-
pihak tidak bertanggung jawab yang tidak hanya mencuri pesan rahasia,
tetapi juga mampu melakukan upaya manipulasi. Segala upaya tidak sah
untuk melihat dan memanipulasi pesan harus mampu diantisipasi dan
dikejar sampai pelakunya dapat.
Mengetahui berbagai jenis serangan kriptografi akan membuatmu
bisa mengidentifikasi jenis serangan dan menemukan solusi dari masalah
tersebut. Segala upaya dan usaha untuk membongkar pesan sandi tanpa
mendapatkan kunci dengan cara usaha dikenal dengan sebutan serangan
atau attack.
Jenis-jenis serangan kriptografi ada banyak jenisnya. Serangan-
serangan dapat dikategorikan berdasarkan banyak sebab, cukup
tanggung memang jika harus mempelajari semua jenis serangan terhadap
kriptografi. Jika Kamu familiar dengan istilah peretasan, maka tidak akan
sulit memahaminya.
16
Banyak metode atau jenis serangan terhadap kriptografi ini terjadi
juga pada sistem proteksi data secara umum. Di masa depan, tidak
menutup kemungkinan akan semakin banyak jenis serangan pada
kriptografi. Perkembangan kriptografi biasanya sejalan dengan munculnya
berbagai ancaman baru yang lebih liar.
Berdasarkan Ketersediaan Data
Berikut adalah jenis-jenis penyerangan terhadap pesan yang berhasil
dienkripsi berdasarkan ketersediaan data dan tingkat kesulitannya.
1. Ciphertext Only Attack
Jenis serangan kriptografi pertama di sini adalah ciphertext only attack
(COA). Dalam tipe serangan ini, penyerang hanya mendapatkan
ciphertext dari beberapa pesan. Penyerang tidak memiliki akses kepada
corresponding plaintext. Pesan-pesan seluruhnya sudah dienkripsi
menggunakan algoritma yang sama.
Metode yang digunakan untuk menyelesaikannya adalah melalui
exhaustive key search. Lebih jauh, cara tersebut mencoba semua
probabilitas yang tersedia untuk menemukan kunci enkripsi. Sistem
kriptografi yang modern sudah dilengkapi dengan kapabilitas untuk
mengawal jenis serangan ciphertext only attack.
17
plaintext yang mengarahkan pada penemuan kunci. Kunci publik sistem
kripto, RSA dalam hal ini rentan terdapat jenis serangan CPA.
4. Chosen-Ciphertext Attack
Chosen-ciphertext attack (CCA) adalah tipe serangan dimana
kriptanalis bisa memilih ciphertext yang berbeda. CCA fokus pada
pengumpulan informasi melalui dekripsi dari ciphertext yang dipilih.
Ciphertext yang berbeda tersebut kemudian didekripsi dan memiliki akses
terhadap plaintext yang telah didekripsi.
5. Chosen-Key Attack
Serangan kriptografi selanjutnya adalah chosen-key attack.
Kriptanalis di sini memiliki pengetahuan mengenai hubungan antara kunci-
kunci yang berbeda. Selain itu, pemilihan kunci yang pas untuk melakukan
dekripsi pesan juga dilakukan. Tipe serangan ini sedikit berbeda dengan
serangan tipe lain. Chosen-key attack juga dikenal karena memiliki
kekuatan serangan yang dianggap lebih berbahaya dari pendahulunya.
Contohnya, suatu block cipher yang bertahan ketika mendapatkan
chosen-text attack bisa dikatakan rentan terhadap jenis serangan ini.
Chosen-key attack bukan serangan yang patut diremehkan.
6. Rubber-Hose Cryptanalysis
Rubber-hose cryptanalysis adalah tipe serangan dimana kriptanalis
melakukan berbagai aktivitas agresif dan keras untuk mendapatkan kunci.
Dalam hal ini perilaku mengancam, menyiksa, memeras, melakukan
penyuapan pada seseorang sampai orang tersebut memberikan kunci
yang diinginkannya (cukup brutal). Rubber-hose cryptanalysis bisa
dikatakan merupakan semacam eufemisme untuk teknik mengekstraksi
rahasia kriptografi melalui cara-cara kekerasan. Metode ini tentu
berkebalikan dengan metode lain yang mengutamakan cara matematis
dan teknis. Apapun moralitasnya, cara ini dikenal cukup ampuh.
7. Adaptive-Chosen-Plaintext Attack
Penyerangan dengan tipe adaptive-chosen-plaintext attack
merupakan sebuah kasus khusus chosen-plaintext attack. Di sini,
kriptanalis, bisa memilih plaintext yang dienkripsi. Tidak hanya pemilihan
tersebut, kriptanalis juga memiliki kapabilitas untuk melakukan modifikasi
berdasarkan hasil enkripsi sebelumnya. Pada jenis serangan chosen-
plaintext attack, kriptanalis bisa saja hanya mampu memiliki plainteks
pada suatu blok besar untuk dienkripsi. Hal berbeda bisa ditemukan pada
tipe serangan kriptografi adaptive-chosen-plaintext attack. kriptanalis
pada serangan ini dapat memilih blok plaintext yang lebih kecil. Setelah
memilih hal tersebut, kriptanalis akan memilih yang lain berdasarkan hasil
yang pertama. Proses tersebut dapat dilakukan secara terus menerus
18
sampai kriptanalis memiliki semua informasi yang dibutuhkan. Skenario
serangan ini jelas lebih kuat dibandingkan skenario chosen plaintext attack
biasa. Berdasarkan Keterlibatan Penyerang dalam Komunikasi
Berdasarkan bagaimana cara dan posisi seseorang mendapatkan
pesan-pesan dalam saluran komunikasi, penyerangan dapat
dikategorikan menjadi:
1. Sniffing
Arti dari kata sniffing sendiri adalah mengendus. Layaknya anjing
pelacak, pengendusan dilakukan untuk melacak pesan, baik yang sudah
dienkripsi maupun yang belum pada sebuah saluran komunikasi. Sniffing
ini umum terjadi pada kanal publik yang dianggap tidak cukup aman.
Kuncinya ada pada pengawasan. Para pengendus sendiri mampu
melakukan perekaman pembicaraan yang terjadi. Pada praktiknya, para
pengendus tersebut terus menerus mengawasi dan berusaha menangkan
paket data yang beredar di sana. Tujuan utama dari sniffing ini tentu saja
mendapatkan pesan sensitif yang berada di sana.
2. Replay Attack
Apabila siapapun bisa merekam pesan-pesan persiapan
komunikasi, yang bersangkutan kemungkinan dapat mengulang pesan-
pesan yang telah direkamnya tersebut. Perekaman pesan dilakukan untuk
menipu salah satu pihak. Replay attack adalah metode yang berusaha
mengelabui penerima pesan penting. Penyusup akan merekam pola
pengirim pesan. Kemudian, penyusup tersebut akan berusaha mengirim
pesan ke salah satu pihak dimana pihak tersebut tidak menyadarinya.
Dengan cerdik, penyusup akan meminta penerima melakukan sesuatu
yang akan merugikannya dan menguntungkan penyusup.
3. Spoofing
Serangan kriptografi selanjutnya adalah spoofing. Spoofing adalah
teknik klasik pencurian pesan dan data penting. Cara kerja spoofing ini
sangat mudah dipahami. Bayangkan, ada orang yang mengaku pihak dari
bank tetapi ternyata bukan. Sialnya, Kamu tertipu dan memberikan pin
ATM-mu ke penipu tersebut. Sang penipu kemudian menguras habis isi
dari ATM-mu dan tidak ada yang bisa Kamu lakukan selain meratapi nasib.
Klasik dan tampak sulit dipercaya. Sialnya, metode ini masih banyak
digunakan dan korbannya masih berjatuhan. Spoofing tentu bukan tipe
serangan kriptografi yang bisa Kamu remehkan.
19
4. Man-in-the-Middle
Man-in-the-Middle atau dikenal dengan sebutan MIM biasanya
menargetkan korban yang merupakan kunci publik sistem kripto dimana
pertukaran kunci terjadi sebelum komunikasi dilakukan. A ingin
berkomunikasi dengan B. A meminta kunci publik dari B. Penyerang
menangkan permintaan dan mengirim kuncinya. Apapun yang dikirim A ke
B, kemudian mampu dibaca oleh pihak penyerang. Penyerang kemudian
mengenkripsi ulang data setelah membaca dengan kunci publik dan
mengirimnya ke B. Penyerang mengirim kunci publik sebagai kunci publik
A dimana B berpikir bahwa kunci tersebut memang milik A.
20
kunci (key) seperti kata, nomor atau frase tertentu. Berdasarkan kunci
yang dipakai, algoritma kriptografi dapat dibedakan atas dua jenis yaitu
algoritma simetrik (symmetric) dan asimetrik (asymmetric).
A. Algoritma Simetrik
Algoritma simetrik dapat pula disebut sebagai algoritma
konvensional. Algoritma simetris (symmetric algorithm) adalah suatu
algoritma dimana kunci enkripsi yang digunakan sama dengan kunci
dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
Algoritma simetri merupakan satu-satunya algoritma kriptografi yang
dikenal dalam catatan sejarah hingga tahun 1976. Semua algoritma
kriptografi klasik termasuk ke dalam sistem kriptografi simetrik. Kelebihan
algoritma simetris ini adalah proses enkripsi dan deskripsinya yang jauh
lebih cepat dibandingkan dengan algoritma asimetris. Sedangkan
kelemahan algoritma ini adalah permasalahan distribusi kunci (key
distribution). Seperti yang telah dibahas, proses enkripsi dan deskripsi
menggunakan kunci yang sama. Sehingga muncul persoalan menjaga
kerahasian kunci, yaitu pada saat pengiriman kunci pada media yang tidak
aman seperti internet.
B. Algoritma Asimetrik
Algoritma Asimetrik (Asymmetric atau Public Key) adalah algoritma
yang menggunakan kunci yang berbeda untuk proses enkripsi dan
dekripsi dimana kunci untuk enkripsi tidak rahasia dan dapat diketahui
oleh siapapun (diumumkan ke publik), sementara kunci untuk dekripsi
hanya diketahui oleh penerima pesan (rahasia). Kriptografi kunci-publik
dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang
untuk memasukkan surat. Setiap orang dapat memasukkan surat ke
dalam kotak surat tersebut, tetapi hanya pemilik kotak yang dapat
membuka kotak dan membaca surat di dalamnya karena ia yang memiliki
kunci.
Proses komunikasi menggunakan asymmetric key algorithms dapat
dianalogikan seperti berikut:
1. Hanung mengirim public key kepada Ferra melalui saluran yang
tidak perlu aman.
2. Ferra mengirimkan ciphertext melalui saluran yang sama.
3. Robbi menyusup ke dalam komunikasi dan berhasil mendapatkan
public key beserta ciphertext.
4. Hanung menerima ciphertext dan mendapatkan pesan dari Alice.
21
Contoh di atas menunjukkan meskipun Robbi berhasil mendapatkan
public key beserta ciphertext, tetapi karena dia tidak mengetahui private
key untuk mendekripsi ciphertext, hanya Hanung yang akan mengetahui
isi pesan dari Ferra. Keuntungan dari kriptografi kunci publik antara lain
adalah:
1. Tidak diperlukan pengiriman kunci rahasia
2. Jumlah kunci dapat ditekan
Sistem kriptografi kunci publik yang aman didasarkan pada fakta:
1. Komputasi untuk enkripsi/dekripsi pesan mudah dilakukan.
2. Secara komputasi hampir tidak mungkin menurunkan private
key, bila diketahui public key pasangannya.
22
BAB III
PENUTUP
3.1 Kesimpulan
Kesimpulan dalam penulisan karya ilmiah ini adalah sebagai
berikut:
23
Segalanya tergantung individu masing-masing. Para hacker
menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam
sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu,
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti
sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik
lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang
cracker dapat disebut sebagai penjahat jaringan karena melakukan
melakukan penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain. Hacker sering disebut
hacker putih (yang merupakan hacker sejati yang sifatnya membangun)
dan hacker hitam (cracker yang sifatnya membongkar dan merusak) Motiv
dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin
tahu, Faktor ekonomi ,ajang unjuk diri, bahkan sakit hati).
24
Selain itu juga ada beberapa alternatif pemecahan terhadap
persoalan persoalan yang tumbuldalam rangka penanggulangan masalah
Cybercrime yang dikhususkan pada kejahatan hacking melalui jaringan
intrnet di Indonesia. Alternatif alternatif pemecahan tersebut adalah
sebagai berikut Jika ketentuan yang akan dibuat nantinya berupa
Cyberlaw sebagai umbrela provision, maka yang harus ditempuh adalah
membuat peraturan mengenai Cybercrime yang dapat mencakup semua
aktivitas yang ada di Cyberspace termasuk juga hacking.
25
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi
3.2 Saran
Beberapa saran yang penulis kemukakan dalam kesempatan ini
adalah :
26
2. Melihat perkembangan jaringan internet yang semakin luas
dan sudah digunakan hampir di setiap kegiatan maka
penanggulangan kejahatan ini harus dipertegas oleh para aparat
penegak hukum supaya teknologi internet dapat dimanfaatkan
dengan sebaik-baiknya yang pada akhirnya menghasilkan suatu
”dunia baru” dengan realitas virtual yang penuh dengan harapan-
harapan bagi seluruh umat manusia.
27
internet, apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke system dan mengobrak-
abriknya. Berikut ini ada beberapa tips agar terhindar dari tangan
tangan jahil di dunia maya.
28
DAFTAR PUSTAKA
(Diakses pada hari Rabu tanggal 5 Juli 2023 pukul 02.10 wib)
http://chiboga.php.us/data1?P=4.html
(Diakses pada hari Rabu tanggal 5 Juli 2023 pukul 02.10 wib)
http://www.elektroindonesia.com/elekto/utama6.html
(Diakses pada hari Rabu tanggal 5 Juli 2023 pukul 02.22 wib)
http://www.jambur.com/aron/?L=blogs.blog&article=200
(Diakses pada hari Rabu tanggal 5 Juli 2023 pukul 02.29 wib)
http://wikihost.org/wikis/indonesiainternet/sejarah_internet_indonesia:aw
al_internet_indonesia
29