Anda di halaman 1dari 32

TUGAS MATRIKULASI

ANALISIS PROTOKOL KOMUNIKASI

Disusun oleh:

Amnul Qadafi
Pratu Inf Nrp 31190235171199

SEKOLAH TINGGI TEKNOLOGI ANGKATAN LAUT


PROGRAM PENDIDIKAN DIPLOMA III
TEKNIK INFORMATIKA
SURABAYA
2023
KATA PENGANTAR

Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa yang
telah memberikan rahmatnya, sehinggga Makalah ini dapat saya susun
dengan baik. Tidak lupa saya ucapkan banyak terima kasih kepada pihak-
pihak yang telah membantu dalam penyusunan “Analisis Prokol
Komunikasi ”, terutama kepada dosen pembimbing mata kuliah makalah
ini dibuat untuk memenuhi nilai / tugas.

Saya sebagai penulis menyadari bahwa makalah ini masih jauh dari
sempurna dengan segala keterbatasan yang dimiliki, oleh karena itu, saran
dan kritik yang bersifat membangun sangat penulis harapkan demi
kesempurnaan makalah ini.Akhir kata, semoga skripsi ini dapat memberi
manfaat bagi pembacanya, terutama bagi penyusun serta dapat
menginspirasi semua pihak terlebih untuk peneliti selanjutnya.

Surabaya, Juni 2023

Penulis

i
DAFTAR ISI

KATA PENGANTAR .................................................................................... i


DAFTAR ISI ............................................................................................... ii
BAB I PENDAHULUAN..............................................................................1
1.1 Latar Belakang..............................................................................1
1.2 Rumusan Masalah ........................................................................2
1.3 Tujuan ..........................................................................................2
BAB II PEMBAHASAN ...............................................................................3
2.1 Pengertian Kriptografi ...................................................................3
2.2 Sejarah Kriptografi ........................................................................5
2.3 Kegunaan Kriptografi ..................................................................12
2.4 Karakteristik dan sistim kerja Kriptografi .....................................13
2.5 Jenis Kriptografi ..........................................................................14
2.6 Kegunaan Kriptografi ..................................................................15
2.7 Jenis serangan Kriptografi ..........................................................16
BAB III PENUTUP ...................................................................................23
3.1 Kesimpulan .....................................................................................23
3.2 Saran .............................................................................................26
DAFTAR PUSTAKA ...................................................................................... 29

ii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Perkembangan teknologi yang begitu pesat memungkinkan
manusia dapat berkomunikasi dan saling bertukar informasi/data secara
jarak jauh. Antar kota antar wilayah antar negara bahkan antar benua
bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan
pertukaran data. Seiring dengan itu tuntutan akan sekuritas
(keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan
tersebut semakin meningkat.
Begitu banyak pengguna seperti departemen pertahanan, suatu
perusahaan atau bahkan individu-individu tidak ingin informasi yang
disampaikannya diketahui oleh orang lain atau kompetitornya atau negara
lain. Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari
tentang cara-cara pengamanan data atau dikenal dengan istilah
Kriptografi.
Kriptografi dalam kehidupan sehari-hari mungkin masih menjadi
suatu istilah yang asing bagi sebagian orang di berbagai Negara. Namun
sebenarnya kriptografi amat mudah dijumpai meskipun mungkin hanya
sebagian kecil dari masyarakat di dunia yang mampu merasakan
langsung kegunaan dari kriptografi tersebut.

1
Cryptographic system atau cryptosystem adalah suatu fasilitas
untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang menentukan transformasi
pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi
diatur oleh satu atau beberapa kunci kriptografi.
Berdasarkan sifat kuncinya, kriptografi dibagi menjadi dua, yaitu
kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris,
proses enkripsi dan dekripsi dilakukan menggunakan kunci rahasia
yang sama. Sedangkan pada kriptografi asimetris, proses enkripsi dan
dekripsinya menggunakan kunci yang berbeda, yaitu kunci publik untuk
enkripsi, dan kunci rahasia yang digunakan untuk dekripsi
1.2 Rumusan Masalah
Adapun rumusan masalah dari makalah ini yaitu:
1. Apa pengertian kriptografi?
2. Bagaimana sejarah kriptografi?
3. Apa kegunaan kriptografi?
4. Bagaimana proses kriptografi?
5. Apa saja karetaristik dan mekanisme kerja sistem kiptogarfi?
6. Jenis serangan terhadap sistem kriptografi?
1.3 Tujuan
Tujuan penulisan makalah ini yaitu:
1. Untuk mengetahui pengertian kritografi
2. Untuk mengetahui sejarah kriptogarfi
3. Untuk mengetahui kegunaan kritografi
4. Untuk mengetahui proses kriptogarfi
5. Untuk mengetahui karetaristik dan mekanime cara kerja sistem
kriptogarfi
6. Untuk mengetahui sistem kriptogarfi berdasarkan kunci yang
digunakan
7. Untuk mengetahui permasalahan yang berhubungan
dengan keamanan
sistem kriptografi
8. Untuk mengetahui jenis serangan terhadap sistem kriptogarfi

2
BAB II
PEMBAHASAN

2.1 Pengertian Kriptografi


Kriptografi (atau kriptologi; dari bahasa Yunani "tersembunyi,
rahasia"; dan γράφειν graphein, "menulis", atau -λογία logi,
"ilmu")merupakan keahlian dan ilmu dari cara-cara untuk komunikasi
aman pada kehadirannya di pihak ketiga.

Secara umum, kriptografi ialah mengenai mengkonstruksi dan


menganalisis protokol komunikasi yang dapat memblokir lawan;berbagai
aspek dalam keamanan informasi seperti data rahasia, integritas data,
autentikasi, dan non-repudansimerupakan pusat dari kriptografi modern.
Kriptografi modern terjadi karena terdapat titik temu antara disiplin ilmu
matematika, ilmu komputer, dan teknik elektro. Aplikasi dari kriptografi
termasuk ATM, password komputer, dan E-commerce.

Kriptografi sebelum merupakan sinonim dari "enkripsi", konversi dari


kalimat-kalimat yang dapat dibaca menjadi kelihatan tidak masuk akal.

3
Pembuat dari pesan enkripsi membagi teknik pemecahan sandi yang
dibutuhkan untuk mengembalikan informasi asli jika hanya dengan
penerima yang diinginkan, sehingga dapat mencegah orang yang tidak
diinginkan melakukan hal yang sama. Sejak Perang Dunia I dan
kedatangan komputer, metode yang digunakan untuk mengelola kriptologi
telah meningkat secara komplek dan pengaplikasiannya telah tersebar
luar.

Kriptografi modern sangat didasari pada teori matematis dan aplikasi


komputer; algoritme kriptografi didesain pada asumsi ketahanan
komputasional, membuat algoritme ini sangat sulit dipecahkan oleh
musuh. Secara teoretis, sangat sulit memecahkan sistem kriptografi, tetapi
tidak layak melakukannya dengan cara-cara praktis. Skema ini oleh
karena itu disebut sangat aman secara komputasional; kemajuan teoretis
dapat meningkatkan algoritme faktorisasi integer, dan meningkatkan
teknologi komputasi yang membutuhkan solusi ini untuk diadaptasi terus-
menerus. Terdapat skema keamanan informasi yang benar-benar tidak
boleh dapat ditembus bahkan dengan komputasi yang tak terbatas namun
skema ini sangat sulit diimplementasikan.

Teknologi yang berhubungan dengan kriptologi memiliki banyak


masalah legal. Di Inggris, penambahan Regulasi Penyelidikan Aksi
Wewenang membutuhkan kriminal yang tertuduh harus menyerahkan
kunci dekripsinya jika diminta oleh penegah hukum. Jika tidak pengguna
akan menghadapi hukum pidana.[5] Electronic Frontier Foundation (EFF)
terlibat dalam sebuah kasus di Amerika Serikat yang mempertanyakan jika
seorang tersangka harus untuk menyerahkan kunci dekripsi mereka
kepada pengak hukum merupakan inkonstitusionil. EFF memperdebatkan
bahwa regulasi ini merupakan pelanggaran hak untuk tidak dipaksa
mencurigai dirinya sendiri, seperti dalam Amendemen Kelima Konsitusi
Amerika.

4
2.2 Sejarah Kriptografi
Hingga zaman modern kriptografi mengacu hampir secara ekslusif
pada enkripsi, yang merupakan proses mengkonversikan informasi biasa
menjadi teks yang tak dapat dipahami (disebut teks sandi).[7] Deskripsi
merupakan kebalikan, dengan kata lain, memindahkan teks sandi yang
tidak dapat dibaca menjadi teks yang dapat dibaca.

sandi atau (cypher) adalah sepasang algoritme yang menciptakan


enkripsi dan membalikan dekripsi. Operasi yang lebih mendalam dari
sandi diatur baik oleh algoritme dan pada setiap permintaan dekripsi
dengan kunci. Kunci ini bersifat rahasia (yang biasanya diketahui hanya
oleh orang yang berkomunikasi), dan biasanya terdiri dengan karakter
string singkat, yang dibutuhkan untuk mendekripsi teks sandi.
Sebelumnya dinamakan "kriptosistem" yang merupakan daftar teratur dari
elemen-elemen teks terbatas, teks sandi terbatas, kunci terbatas, dan
algoritme dekripsi dan enkripsi yang berkoresponden pada setiap kunci.
Kunci sangat penting baik pada penggunaan secara teoretis maupun
sebenarnya, di mana sandi tanpa kunci variabel dapat dengan mudah
rusak dengan hanya pengetahuan yang digunakan dari sandi dan dengan
kemungkinan tidak berguna (atau malam tidak produktif) untuk banyak
tujuan. Secara historis, sandi sering digunakan secara langsung untuk
enkripsi atau deskripsi tanpa prosedur tambahan seperti autentikasi atau
pengecekan integritas.

Dalam penggunaan bahasa sehari-hari, istilah "sandi" sering


digunakan untuk menunjukkan setiap metode enkripsi atau
penyembunyian arti. Bagaimanapun, dalam kriptografi, sandi telah
memiliki arti yang lebih spesifik. Itu berarti pemindahan unit teks (contoh
kata atau frasa yang berarti) dengan sebuah kata sandi (sebagai contoh,
"wallaby" berarti "menyerang saat fajar").

5
Sandi tidak lagi digunakan pada kriptografi serius-kecuali sesekali
untuk beberapa hal yang menyangkut istilah tertentu-sejak sandi yang
dipilih secara tepat lebih praktis dan lebih aman daripada sandi terbaik dan
juga dapat diadaptasikan pada komputer. Kriptanalisis merupakan istilah
yang digunakan untuk mempelajari metode untuk memperoleh arti dari
informasi enkripsi tanpa mengakses sandi secara normal yang dibutuhkan
untuk melakukannya; sebagai contoh ilmu yang mempelajari cara untuk
memecahkan algoritme enkripsi atau implementasinya.

Beberapa kegunaan dari istilah kriptografi dan kriptologi selalu


berubah di Bahasa Inggris, sedang lainnya menggunakan kriptografi untuk
merujuk secara spesifik pada penggunakan dan pengaplikasikan dari
teknik kriptografi dan kriptologi untuk merujuk pada ilmu kombinasi dari
kriptografi dan kriptanalisis.[8][9] Bahasa Inggris lebih fleksibel dari istilah
umum yang digunakan pada beberapa bahasa lain yang di mana kriptologi
(dilakukan oleh kriptolog) selalu digunakan pada arti kedua di atas. Ilmu
karateristik dari bahasa yang memiliki aplikasi pada kriptografi (atau
kriptologi) (seperti data frekuensi, kombinasi surat, pola universal, dll.)
disebuh kriptolinguistik.

Sebelum zaman modern, kriptografi dilihat hanya semata-mata


berhubungan dengan pesan rahasia (seperti enkripsi)-konversi pesan dari
bentuk dapat dipahami menjadi bentuk yang tak dapat dipahami dan
kembali lagi satu dengan yang lain, menjadikannya tak dapat dibaca oleh
pencegat atau penyadap tanpa ilmu khusus (di mana sandi dibutuhkan
untuk dekripsi pesan itu). Enkripsi digunakan untuk menyakinkan
kerahasiaan di komunikasi, termasuk teknik untuk pemeriksaan integritas
pesan, autentikasi identitas pengirim/penerima, tanda-tangan digital, bukti
interaktif dan komputasi keamanan, serta banyak lagi yang lain.

Bentuk awal dari penulisan rahasia membutuhkan lebih sedikit dari


implementasi penulisan sejak banyak orang tidak dapat membaca. lawan
yang lebih terpelajar, membutuhkan kriptografi yang nyata. Tipe sandi
klasik utama ialah sandi transposisi, di mana mengatur aturan huruf pada

6
pesan (contoh 'hello world' menajdi 'ehlol owrdl' pada skema pengubahan
sederhana ini), dan sandi subtitusi, di mana secara sistematis mengganti
huruf atau grup kata dengan kata lainnya dari grup kata (contoh 'fly at
once' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan yang
lain di alfabet Latin.

Substitusi sandi pada awalnya disebut sandi Caesar, di mana setiap


kata pada teks diganti dengan huruf dari jumlah tetap pada posisi di
alfabet. Laporan Suetonius menyebutkan Julius Caesar mengunakannya
untuk berkomunikasi dengan jendral-jendralnya. Atbash adalah contoh
dari sandi Ibrani pada mulanya. Penggunaan awal kriptografi yang
diketahui merupakan teks sandi yang diukir pada batu di Mesir (1900
sebelum Masehi), tetapi teks sandi ini digunakan hanya sebagai hiburan
untuk pengamat terpelajar daripada cara untuk menyimpan informasi.

Yunani kuno menyebutkan telah mengetahui sandi (contoh sandi


transposisi scytale yang diklaim telah digunakan oleh militer Sparta.[11]
Steganografi (menyembunyikan kehadiran pesan sehingga pesan
tersebut menjadi rahasia) juga pertama kali diperkenalkan pada masa
kuno. Contoh awal seperti, dari Herodotus, menyembunyikan pesan -
sebuah tato pada kepala budaknya - di bawah rambut yang kembali
tumbuh.

Contoh yang lebih modern dari steganografi termasuk penggunaan


tinta tak tampak, mikrodot, dan tanda air digital untuk menyembunyikan
informasi. Di India, Kamasutra dari Vātsyāyana yang berumur 2000 tahun
berbicara dengan dua jenis sandi yang berbeda yang disebut Kautiliyam
dan Mulavediya. Di Kautiliyam, substitusi kata sandi berdasarkan relasi
fonetik, seperti vokal menjadi konsonan. Di Mulavediya, alfabet sandi
terdiri dari kata-kata yang berpasangan dan bertimbal-balik

Teks sandi yang dihasilkan dengan sandi klasik (dan beberapa sandi
modern) selalu mengungkapkan informasi statistik tentang teks awal, yang
sering dapat digunakan untuk memecahkannya. Setelah ditemukannya
analisis frekuensi oleh matematikawan Arab dan polymath Al-Kindi (juga

7
dikenal sebagai Alkindus) pada abad ke-9, hampir semua jenis sandi
menjadi lebih sulit dipecahkan oleh penyerang yang memiliki informasi
tersebut. Seperti sandi klasik yang masih populer hingga saat ini,
meskipun lebih banyak dalam bentuk puzzle. Al-Kindi menuliskan buku
kriptografi yang berjudul Risalah fi Istikhraj al-Mu'amma (Risalah untuk
Mnejermahkan Pesan Kriptografi), yang menjelaskan teknik analisis
frekuensi kriptanalisis yang pertama kalinya.

Pada dasarnya semua sandi tetap rentan kepada kriptanalisis


menggunakan teknik analisis frekuensi hingga pengembangan dari sandi
polyalphabetic, yang dijelaskan oleh Leon Battista Alberti sekitar tahun
1467, meskipun terdapat beberapa indikasi bahwa hal ini telah terlebih
dahulu diketahui oleh Al-Kindi.[13] Penemuan Alberti menggunakan sandi
yang berbeda (seperti subtitusi alfabet) untuk beberapa bagian pesan
(mungkin untuk setiap teks surat berturut-turut hingga akhir).

Dia juga menemukan apa yang mungkin menjadi alat sandi ototmatis
untuk pertama kalinya, roda yang menerapkan pelaksanaan dari
penemuannya. Pada sandi Vigenère polyalphabetic, enkripsi
menggunakan kata kunci, yang mengatur substitusi surat berdasarkan
surat mana dari kata kunci yang digunakan. Pada pertengahan abad ke-
19 Charles Babbage menunjukkan bahwa sandi Vigenère sangat rentan
terhadap pemeriksaan Kasiski, tetapi hal ini diterbitkan pertama sekali
kira-kira sepuluh tahun kemudian oleh Friedrich Kasiski.[14]

Walaupun analisis frekuensi dapat sangat kuat dan menjadi teknik


umum melawan banyak sandi, enskripsi masih sangat efektif dalam
penerapannya, sebagaimana banyak kriptanalisis masih khawatir akan
penerapannya. Memecahkan pesan tanpa menggunakan analisis
frekuensi pada dasarnya membutuhkan pengetahuan sandi dan mungkin
kunci yang digunakan, sehingga membuat spionase, penyuapan,
pencurian, dll.

8
Hal ini secara tegas mengakui kerahasiaan algoritme sandi pada
abad 19 sangat tidak peka dan tidak menerapkan praktik keamanan
pesan; faktanya, hal ini lebih lanjut disadari bahwa setiap skema kriptografi
yang memadai (termasuk sandi) harus tetap aman walaupun musuh
benar-benar paham tentang algoritme sandi itu sendiri. Keamanan kunci
yang digunakan harus dapat menjamin keamanan pemegang kunci agar
tetap rahasia bahkan ketika diserang sekalipun.

Prinsip fundamental ini pertama kali dijelaskan pada tahun 1883 oleh
Auguste Kerckhoffs dan secara umum dikenal dengan Prinsip Kerckhoff;
secara alternatif dan blak-blakan, hal ini dijelaskan kembali oleh Claude
Shannon, penemu teori informasi dan fundamental dari teori kriptografi,
seperti pribahasa Shanon - 'musuh mengetahui sistemnya'.

Alat-alat bantu yang berbeda telah banyak digunakan untuk


membantu sandi. Salah satu alat paling tua yang dikenali merupakan
scytale dari Yunani, tangkai yang digunakan oleh Spartan sebagai alat
bantuk untuk memindahkan sandi (lihat gambar di atas). Pada zaman
pertengahan, alat bantu lainnya ditemukan seperti jerejak sandi, yang juga
dikenal sebagai jenis steganografi.

Dengan penemuan polialfabetik, sandi menjadi lebih mutakhir


dengan bantuan disk sandi milik Alberti, skema tabula recta Johanner
Trithemius, dan silinder multi Thomas Jefferson (tidak banyak diketahui,
dan ditemukan kembali oleh Bazeries sekitar tahun 1900. Banyak alat
mekanik enkripsi/dekripsi ditemukan pada awal abad ke-20, dan beberapa
telah dipatenkan, di antaranya mesin rotor yang dikenal dengan nama
mesin Enigma digunakan oleh pemerintah dan militer Jerman dari akhir
tahun 1920-an dan selama Perang Dunia II.

The ciphers implemented by better quality examples of these


machine designs brought about a substantial increase in cryptanalytic
difficulty after WWI. Kriptanalisis dari alat mekanis baru terbukti lebih sulit
dan melelahkan. Di Inggris, usaha kriptanalisis di Bletchley Park selama

9
Perang Dunia II memacu perkembangan alat yang lebih efisien untuk
membawa tugas yang berulang-ulang.

Hal ini berujung pada pengembangan Colossus, komputer digital


pertama sekali yang bekerja penuh secara elektronik, yang membantu
penyandi untuk mendekripsikan mesin Lorenz SZ40/42 milik tentara
Jerman. Seperti juga pengembangan komputer digital dan elektronik,
kriptanalisis juga berkembang menjadi lebih kompleks. Lebih jauh lagi,
komputer dapat mengenkripsi setiap jenis data yang mungkin dalam
bentuk biner, tidak seperti chiper klasik yang hanya mengenkripsi teks
bahasa tertulis; hal ini sangat baru dan signifikan.

Penggunaan komputer telah menggantikan kirptografi bahasa, baik


untuk desain chiper dan kriptanalisis. Banyak chiper komputer dapat
dikategorikan dengan operasi mereka pada urutan biner (kadang dalam
grup atau blok), tidak seperti skema mekanikal dan klasik, yang biasa
memanipulasikan karakter tradisional (seperti surat dan digit) secara
langsung.

Bagaimanapun, komputer juga membantu kriptanalisis, yang


mengimbangi hingga batas tertentu untuk kompleksitas chiper yang lebih
tinggi. Namun, chiper modern yang baik telah mengungguli kriptanalisis;
kasus ini biasa menggunakan kualitas chiper yang lebih efisien (seperti
membutuhkan sumber daya yang sedikit dan cepat, seperti memori atau
kapabilitas CPU), sedang mendekripsikannya membutuhkan udaha
dengan urutan yang lebih besar, dan lebih luas dibandingkan chiper yang
lebih klasik, membuat kriptanalsis menjadi lebih tidak efisien dan tidak
berguna.

Riset akademik kriptografi yang terbuka luas masih relatif baru;


dimulai pada pertengahan 1970-an. Pada saat ini, personel IBM
mendesain algoritme yang menjadi standar enkripsi data Federal;
Whitfield Diffie dan Martin Hellman mempublikasikan algoritme perjanjian
mereka.[17] dan algoritme RSA yang dipublikasikan oleh kolumnis
Amerika Martin Gardner. Sejak saat itu, kriptografi telah sangat luas

10
digunakan dalam dunia komunikasi, jaringan komputer, dan keamanan
komputer secara umum.

Beberapa teknik kriptografi modern dapat menyimpan kunci


rahasianya jika menggunakan masalah matematika rumit, seperti
faktorisasi integer atau masalah logaritma diskrit, jadi terdapat hubungan
yang mendalam dengan matematika abstrak. Tidak ada bukti pasti bahwa
teknik kriptografi aman. Saat terbaik, terdapat bukti bahwa beberapa
teknik aman jika beberapa masalah komputasional sulit untuk dipecahkan,
atau asumsi tertentu mengenai implementasi atau penggunakan praktikal
bertemu.

Semakin mengetahui sejarah kriptografi, algoritme kriptografi dan


desainer sistem harus juga bijaksana mempertimbangkan pengembangan
masa depan saat bekerja dengan desain mereka. Sebagai contoh,
pengembangan kontinu pada computer processing power telah
meningkatkan cakupan brute-force attack, jadi ketika menentukan panjang
kunci, diharuskan memilih kunci yang sulit. Efek potensial dari komputer
kuantum telah dipertimbangkan oleh beberapa sistem desainer kriptografi;
implementasi kecil dari mesin ini yang akan segera diumumkan mungkin
akan membutuhkan perhatian khusus ketimbang hanya spekulatif.

Pada Dasarnya, pada awal abad ke-20, kriptografi secara singkat


berkenaan dengan bahasa dan pola lexicographic. Sejak saat itu
tekanannya telah berubah, dan kriptografi saat ini lebih luas menggunakan
matematika, termasuk aspek teori informasi, kompleksitas komputasional,
statistik, kombinasi, aljabar, teori bilangan, dan matematika diskrit secara
umum. Kriptografi juga merupakan cabang teknik, tetapi tidak biasa sebab
hal ini berkaitan dengan pertentangan yang aktif, pintar, dan jahat; teknik
jenis lain (seperti teknik kimia dan sipil) hanya membutuhkan gaya natural
netral. Terdapat juga riset berkembang yang memeriksa hubungan antara
masalah kriptografi dan fisika kuantum.

11
2.3 Kegunaan Kriptografi

Kriptografi adalah bidang ilmu pengetahuan yang mempelajari


pemakaian persamaan matematika untuk melakukan proses
penyandian data. Kriptografi bertujuan untuk mengamankan isi data atau
menjaga kerahasiaan informasi dari orang yang tidak berhak untuk
mengetahui isi data tersebut.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan
aspek keamanan informasi yaitu:
1. Kerahasiaan (confidentiality) adalah layanan yang digunakan untuk
menjaga isi informasi dari semua pihak kecuali pihak yang memiliki
otoritas terhadap informasi. Ada beberapa pendekatan untuk menjaga
kerahasiaan, dari pengamanan secara fisik hingga penggunaan algoritma
matematika yang membuat data tidak dapat dipahami. Istilah lain yang
senada dengan confidentiality adalah secrecy dan privacy.
2. Integritas data adalah layanan penjagaan pengubahan data dari
pihak yang tidak berwenang. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-
pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam
kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan
digital (digital signature). Pesan yang telah ditandatangani menyiratkan
bahwa pesan yang dikirim adalah asli.
3. Otentikasi adalah layanan yang berhubungan dengan identifikasi,
baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user
authentication atau entity authentication) maupun mengidentifikasi
kebenaran sumber pesan (data origin authentication). Dua pihak yang
saling berkomunikasi harus dapat mengotentikasi satu sama lain sehingga
ia dapat memastikan sumber pesan. Pesan yang dikirim melalui saluran
komunikasi juga harus diotentikasi asalnya. Otentikasi sumber pesan
secara implisit juga memberikan kepastian integritas data, sebab jika
pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh
karena itu, layanan integritas data selalu dikombinasikan dengan layanan
otentikasi sumber pesan. Di dalam kriptografi, layanan ini direalisasikan
dengan menggunakan tanda-tangan digital (digital signature). Tanda-
tangan digital menyatakan sumber pesan.
4. Nirpenyangkalan (non-repudiation) adalah layanan untuk
mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu
pengirim pesan menyangkal melakukan pengiriman atau penerima pesan

12
menyangkal telah menerima pesan Non-repudiasi, adalah usaha untuk
mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya
suatu informasi oleh yang mengirimkan/membuat.

2.4 Karakteristik dan sistim kerja Kriptografi

Kriptografi adalah ilmu untuk mempelajari penulisan secara rahasia


dengan tujuan bahwa komunikasi dan dikodekan ( decode / decrypt data
dapat dikodekan ( ) kembali untuk mencegah pihak mengetahui isinya.
dan pihak lain yang ingin ) berasal dari bahasa Yunani yaitu dari kata
kryptos yang artinya tersembunyi. Kriptografi dapat diartikan sebagai
tulisan yang dirahasiakan atau dapat diartikan juga sebagai suatu ilmu
ataupun seni yang mempelajari bagaimana sebuah data, informa si dan
dokumen dikonversi kebentuk tertentu yang sulit untuk dimengerti
(Sadikin, 2012). Proses yang dilakukan untuk mengubah plaintext enkripsi
( encryption ciphertext kembali k ) e Pesan, Plainteks, atau encipherment
plaintext se dan disebut dekripsi ( menjadi ciphertext disebut gkan proses
untuk mengubah decryption ) atau .
Kriptografi memerlukan parameter untuk proses konversi yang
dikendalikan oleh sebuah kunci atau beberapa kunci. Kriptografi saat ini
telah menjadi salah satu syarat penting dalam keamanan teknolo
decipherment gi informasi terutama dalam pengiriman pesan rahasia.
Beberapa istilah yang harus diketahui yaitu:
1. dan Cipherteks Pesan adalah data atau informasi yang dapat
dibaca dan maknanya. Pesan dapat berupa data atau informasi yang diki
dimengerti rim (melalui saluran telekomunikasi atau sejenisnya) atau yang
disimpan dalam media perekaman. Pesan yang tersimpan tidak hanya
berupa teks, tetapi juga berbentu citra ( mage ), suara/bunyi (audio), atau
berkas biner lainnya. Agar pesan tidak dapat dimengert i maknanya oleh
pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat
dipahami.
2. Enkripsi dan encryption Dekripsi ). Se Proses menyandikan
plainteks menjadi cipherteks disebut enkripsi ( dan gkan proses
mengembalikan cipherteks menjadi semula dinamakan dekripsi (
decryption plainteks ). 6 3. 4. 5. Cipher dan Kunci Algoritma kriptografi
disebut juga de cipher ing , cipher yaitu aturan untuk en cipher ing atau
fungsi matematika yang digunakan untuk enkripsi dekripsi. Konsep
matematis yang mendasari dan dan algoritma kriptografi adalah relasi
antara dua buah himpunan yaitu himpunan yang berisi elemn plainteks
dan elemn himpunan yang berisi cipherteks.

13
Dalam kriptografi modern, enkripsi dan dekripsi merupakan fungsi
yang memetakan elemen antara kedua h elemen impunan tersebut. Yang
dalam hal ini algoritma tidak lagi dirahasiakan, tetapi kunci harus dijaga
kerahasiannya. Kunci adalah parameter yang digunakan untuk
transformasi enciphering dan Keamanan algoritma kriptografi diukur dari
banyaknya kerj a yang dibutuhkan untuk memecahkan cipherteks menjadi
plainteksnya tanpa mengetahui kunci yang digunakan (Munir, 2006).
deciphering .
Kriptografi membentuk sebuah sistem yang dinakaman sistem
Sistem kriptografi ( Cryptosystem ) kriptografi. adalah kumpulan yang
terdiri dari algoritma kriptografi, semua plainteks dan kunci. Di dalam
sistem kriptografi, saja. Penyadap Penyadap ( eavesdropper cipher
cipherteks yang mungkin, dan hanyalah salah satu komponen ) adalah
orang yang mencoba menangkap pesan selama ditansmisikan. Tujuan
penyadap adalah untuk mendapatkan informasi sebanyak bnayknya
mengenai sistem kriptografi yang digunakan untuk 7 berkomunikasi
dengan maksud untuk memecahkan ciphe peyadap: enemi 6. Kriptanalisis
, adversary , dan Kriptologi intruder , interceptor, bad guy . rteks. Nama
lain Kriptografi berkembang sedemikian rupa sehingga melahirkan bi
berlawanan yaitu kriptanalisis.
Kriptanalisis ( cryptanalysis dan g yang ) adalah ilmu dan seni untuk
memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang
digunakan. Pelakunya disebut kriptanalisis. Jika seorang kriptografer (
cryptographer ) mentransformasikan plainteks menjadi cipherteks dengan
suaatu algoritma dan kunci maka seba liknya seorang kripatanalisis
berusaha untuk memecahkan cipherteks tersebut untuk menemukan
plainteks atau kunci.
2.5 Jenis Kriptografi
Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci
yang dipakainya: Algoritma Simetri (menggunakan satu kunci untuk
enkripsi dan Ini adalah jenis kriptografi yang paling umum dipergunakan.
dekripsinya). Kunci untuk membuatpesan yang disandikan sama dengan
kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan
penerimanya harus memiliki kunci yang sama persis.
Siapapun yang memiliki kunci tersebut, termasuk pihak pihak yang
tidak ciphertext . diinginkan, dapat membuat dan Problem yang paling
jelas disini terka pengiriman 2. ciphertext dan membongkar rahasia g
bukanlah masalah nya, melainkan masalah bagaimana menyampaikan
kunci simetris tersebut kepada pihak yang diinginkan. Algoritma Asi metri
(menggunakan kunci yang berbeda untuk enkripsi dekripsi). dan Algoritma
asimetri sering juga disebut dengan algoritma kunci publik, dengan arti

14
kata kunci yang digunakan untuk melakukan enkripsi dan berbeda. Pada
algoritma asimetri kunci ter dekripsi bagi menjadi dua bagian, yaitu:
Kunci umum ( orang(dipublikasikan). Kunci rahasia ( public key ):
private key kunci yang boleh diketahui semua ): kunci yang dirahasiakan
(hanya boleh diketahui olehsatu orang saja). Kunci kunci tersebut
berhubungan satu sama lain. Dengan kunci public orang dapat
mengenkripsi pesan tetapi tidak bisa mendekripsinya. Hanya orang yang
memiliki kunci rahasia yang dapat mendekripsi pesan tersebut. Hash
Function Fungsi panjan HASH adalah fungsi yang menerima masukan
gnya sembarang dan mengonversinya menjadi string string yang
panjangnya tetap ( fixed ), yang umumnya berukuran jauh lebih kecil dari
pada ukuran semula.
2.6 Kegunaan Kriptografi
Kriptografi adalah bidang ilmu pengetahuan yang mempelajari
pemakaian persamaan matematika untuk melakukan proses
penyandian data. Kriptografi bertujuan untuk mengamankan isi data atau
menjaga kerahasiaan informasi dari orang yang tidak berhak untuk
mengetahui isi data tersebut.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga
merupakan aspek keamanan informasi yaitu:
1. Kerahasiaan (confidentiality) adalah layanan yang digunakan untuk
menjaga isi informasi dari semua pihak kecuali pihak yang memiliki
otoritas terhadap informasi. Ada beberapa pendekatan untuk menjaga
kerahasiaan, dari pengamanan secara fisik hingga penggunaan algoritma
matematika yang membuat data tidak dapat dipahami. Istilah lain yang
senada dengan confidentiality adalah secrecy dan privacy.
2. Integritas data adalah layanan penjagaan pengubahan data dari
pihak yang tidak berwenang. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-
pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam pesan yang sebenarnya. Di dalam
kriptografi, layanan ini direalisasikan dengan menggunakan tanda-tangan
digital (digital signature). Pesan yang telah ditandatangani menyiratkan
bahwa pesan yang dikirim adalah asli.
3. Otentikasi adalah layanan yang berhubungan dengan identifikasi,
baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user
authentication atau entity authentication) maupun mengidentifikasi
kebenaran sumber pesan (data origin authentication). Dua pihak yang
saling berkomunikasi harus dapat mengotentikasi satu sama lain sehingga
ia dapat memastikan sumber pesan. Pesan yang dikirim melalui saluran
komunikasi juga harus diotentikasi asalnya. Otentikasi sumber pesan

15
secara implisit juga memberikan kepastian integritas data, sebab jika
pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh
karena itu, layanan integritas data selalu dikombinasikan dengan layanan
otentikasi sumber pesan. Di dalam kriptografi, layanan ini direalisasikan
dengan menggunakan tanda-tangan digital (digital signature). Tanda-
tangan digital menyatakan sumber pesan.
4. Nirpenyangkalan (non-repudiation) adalah layanan untuk
mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu
pengirim pesan menyangkal melakukan pengiriman atau penerima pesan
menyangkal telah menerima pesan Non-repudiasi, adalah usaha untuk
mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya
suatu informasi oleh yang mengirimkan/membuat.
Beberapa contoh dalam kehidupan yang menggunakan kriptografi
a. Komunikasi dengan Telepon Seluler
b. Pay TV
c. Transaksi lewat Anjungan Tunai mandiri (ATM)
d. Transaksi e-commerce via ineternet
2.7 Jenis serangan Kriptografi
Jenis-jenis Serangan Kriptografi – Di era dimana informasi memiliki
bernilai tinggi, pertahanan dan keamanan untuk menjaga informasi
tersebut harus diprioritaskan. Dalam dunia kriptografi pun demikian,
dimana terdapat serangan kriptografi yang tidak dapat diremehkan. Hasil
akhir dari serangan akhir ini biasa pencurian data dan kerusakan.
Jangan pernah meremehkan dan mengabaikan eksistensi pihak-
pihak tidak bertanggung jawab yang tidak hanya mencuri pesan rahasia,
tetapi juga mampu melakukan upaya manipulasi. Segala upaya tidak sah
untuk melihat dan memanipulasi pesan harus mampu diantisipasi dan
dikejar sampai pelakunya dapat.
Mengetahui berbagai jenis serangan kriptografi akan membuatmu
bisa mengidentifikasi jenis serangan dan menemukan solusi dari masalah
tersebut. Segala upaya dan usaha untuk membongkar pesan sandi tanpa
mendapatkan kunci dengan cara usaha dikenal dengan sebutan serangan
atau attack.
Jenis-jenis serangan kriptografi ada banyak jenisnya. Serangan-
serangan dapat dikategorikan berdasarkan banyak sebab, cukup
tanggung memang jika harus mempelajari semua jenis serangan terhadap
kriptografi. Jika Kamu familiar dengan istilah peretasan, maka tidak akan
sulit memahaminya.

16
Banyak metode atau jenis serangan terhadap kriptografi ini terjadi
juga pada sistem proteksi data secara umum. Di masa depan, tidak
menutup kemungkinan akan semakin banyak jenis serangan pada
kriptografi. Perkembangan kriptografi biasanya sejalan dengan munculnya
berbagai ancaman baru yang lebih liar.
Berdasarkan Ketersediaan Data
Berikut adalah jenis-jenis penyerangan terhadap pesan yang berhasil
dienkripsi berdasarkan ketersediaan data dan tingkat kesulitannya.
1. Ciphertext Only Attack
Jenis serangan kriptografi pertama di sini adalah ciphertext only attack
(COA). Dalam tipe serangan ini, penyerang hanya mendapatkan
ciphertext dari beberapa pesan. Penyerang tidak memiliki akses kepada
corresponding plaintext. Pesan-pesan seluruhnya sudah dienkripsi
menggunakan algoritma yang sama.
Metode yang digunakan untuk menyelesaikannya adalah melalui
exhaustive key search. Lebih jauh, cara tersebut mencoba semua
probabilitas yang tersedia untuk menemukan kunci enkripsi. Sistem
kriptografi yang modern sudah dilengkapi dengan kapabilitas untuk
mengawal jenis serangan ciphertext only attack.

2. Known Plaintext Attack


Known-plaintext attack adalah metode serangan dimana
penyerangannya mengetahui plaintext untuk beberapa bagian dari
ciphertext. Known plaintext attack (KPA) kerap disebut juga dengan
sebutan clear-text attack. Di sini, para penyerang akan mendapatkan kata
sandi sekaligus mendapatkan pesan asli. Para penyerang ini bertugas
melakukan dekripsi seluruh ciphertext menggunakan informasi yang telah
diterima sebelumnya. Operasi tersebut bisa sukses dan selesai
bergantung penemuan kunci atau melalui metode lain. Contoh paling baik
dari jenis serangan ini adalah analisis kripti linear melawan block ciphers.
3. Chosen Plaintext Attack
Chosen plaintext attack (CPA) memiliki kesamaan dengan known
plaintext attack. Pada jenis serangan kriptografi ini para penyerang
memiliki teks dari pilihan yang telah terenkripsi. Penyerang bahkan dapat
memiliki pengalaman dari penggalan asli mana yang akan disandikan.
Timbul penyederhanaan di sini. Kualitas serangan yang disediakan CPA
dianggap lebih kuat dari KPA, alasannya adalah kriptoanalisis bisa
memilih plaintext tertentu yang sudah dienkripsi. Plaintext tersebut adalah

17
plaintext yang mengarahkan pada penemuan kunci. Kunci publik sistem
kripto, RSA dalam hal ini rentan terdapat jenis serangan CPA.
4. Chosen-Ciphertext Attack
Chosen-ciphertext attack (CCA) adalah tipe serangan dimana
kriptanalis bisa memilih ciphertext yang berbeda. CCA fokus pada
pengumpulan informasi melalui dekripsi dari ciphertext yang dipilih.
Ciphertext yang berbeda tersebut kemudian didekripsi dan memiliki akses
terhadap plaintext yang telah didekripsi.
5. Chosen-Key Attack
Serangan kriptografi selanjutnya adalah chosen-key attack.
Kriptanalis di sini memiliki pengetahuan mengenai hubungan antara kunci-
kunci yang berbeda. Selain itu, pemilihan kunci yang pas untuk melakukan
dekripsi pesan juga dilakukan. Tipe serangan ini sedikit berbeda dengan
serangan tipe lain. Chosen-key attack juga dikenal karena memiliki
kekuatan serangan yang dianggap lebih berbahaya dari pendahulunya.
Contohnya, suatu block cipher yang bertahan ketika mendapatkan
chosen-text attack bisa dikatakan rentan terhadap jenis serangan ini.
Chosen-key attack bukan serangan yang patut diremehkan.
6. Rubber-Hose Cryptanalysis
Rubber-hose cryptanalysis adalah tipe serangan dimana kriptanalis
melakukan berbagai aktivitas agresif dan keras untuk mendapatkan kunci.
Dalam hal ini perilaku mengancam, menyiksa, memeras, melakukan
penyuapan pada seseorang sampai orang tersebut memberikan kunci
yang diinginkannya (cukup brutal). Rubber-hose cryptanalysis bisa
dikatakan merupakan semacam eufemisme untuk teknik mengekstraksi
rahasia kriptografi melalui cara-cara kekerasan. Metode ini tentu
berkebalikan dengan metode lain yang mengutamakan cara matematis
dan teknis. Apapun moralitasnya, cara ini dikenal cukup ampuh.
7. Adaptive-Chosen-Plaintext Attack
Penyerangan dengan tipe adaptive-chosen-plaintext attack
merupakan sebuah kasus khusus chosen-plaintext attack. Di sini,
kriptanalis, bisa memilih plaintext yang dienkripsi. Tidak hanya pemilihan
tersebut, kriptanalis juga memiliki kapabilitas untuk melakukan modifikasi
berdasarkan hasil enkripsi sebelumnya. Pada jenis serangan chosen-
plaintext attack, kriptanalis bisa saja hanya mampu memiliki plainteks
pada suatu blok besar untuk dienkripsi. Hal berbeda bisa ditemukan pada
tipe serangan kriptografi adaptive-chosen-plaintext attack. kriptanalis
pada serangan ini dapat memilih blok plaintext yang lebih kecil. Setelah
memilih hal tersebut, kriptanalis akan memilih yang lain berdasarkan hasil
yang pertama. Proses tersebut dapat dilakukan secara terus menerus

18
sampai kriptanalis memiliki semua informasi yang dibutuhkan. Skenario
serangan ini jelas lebih kuat dibandingkan skenario chosen plaintext attack
biasa. Berdasarkan Keterlibatan Penyerang dalam Komunikasi
Berdasarkan bagaimana cara dan posisi seseorang mendapatkan
pesan-pesan dalam saluran komunikasi, penyerangan dapat
dikategorikan menjadi:
1. Sniffing
Arti dari kata sniffing sendiri adalah mengendus. Layaknya anjing
pelacak, pengendusan dilakukan untuk melacak pesan, baik yang sudah
dienkripsi maupun yang belum pada sebuah saluran komunikasi. Sniffing
ini umum terjadi pada kanal publik yang dianggap tidak cukup aman.
Kuncinya ada pada pengawasan. Para pengendus sendiri mampu
melakukan perekaman pembicaraan yang terjadi. Pada praktiknya, para
pengendus tersebut terus menerus mengawasi dan berusaha menangkan
paket data yang beredar di sana. Tujuan utama dari sniffing ini tentu saja
mendapatkan pesan sensitif yang berada di sana.
2. Replay Attack
Apabila siapapun bisa merekam pesan-pesan persiapan
komunikasi, yang bersangkutan kemungkinan dapat mengulang pesan-
pesan yang telah direkamnya tersebut. Perekaman pesan dilakukan untuk
menipu salah satu pihak. Replay attack adalah metode yang berusaha
mengelabui penerima pesan penting. Penyusup akan merekam pola
pengirim pesan. Kemudian, penyusup tersebut akan berusaha mengirim
pesan ke salah satu pihak dimana pihak tersebut tidak menyadarinya.
Dengan cerdik, penyusup akan meminta penerima melakukan sesuatu
yang akan merugikannya dan menguntungkan penyusup.
3. Spoofing
Serangan kriptografi selanjutnya adalah spoofing. Spoofing adalah
teknik klasik pencurian pesan dan data penting. Cara kerja spoofing ini
sangat mudah dipahami. Bayangkan, ada orang yang mengaku pihak dari
bank tetapi ternyata bukan. Sialnya, Kamu tertipu dan memberikan pin
ATM-mu ke penipu tersebut. Sang penipu kemudian menguras habis isi
dari ATM-mu dan tidak ada yang bisa Kamu lakukan selain meratapi nasib.
Klasik dan tampak sulit dipercaya. Sialnya, metode ini masih banyak
digunakan dan korbannya masih berjatuhan. Spoofing tentu bukan tipe
serangan kriptografi yang bisa Kamu remehkan.

19
4. Man-in-the-Middle
Man-in-the-Middle atau dikenal dengan sebutan MIM biasanya
menargetkan korban yang merupakan kunci publik sistem kripto dimana
pertukaran kunci terjadi sebelum komunikasi dilakukan. A ingin
berkomunikasi dengan B. A meminta kunci publik dari B. Penyerang
menangkan permintaan dan mengirim kuncinya. Apapun yang dikirim A ke
B, kemudian mampu dibaca oleh pihak penyerang. Penyerang kemudian
mengenkripsi ulang data setelah membaca dengan kunci publik dan
mengirimnya ke B. Penyerang mengirim kunci publik sebagai kunci publik
A dimana B berpikir bahwa kunci tersebut memang milik A.

Jenis-jenis serangan dalam kriptografi di atas bisa Kamu pelajari


dengan baik, mengenali jenis-jenis serangan di atas akan
memudahkanmu mengidentifikasi anomali dan kemungkinan ancaman
yang mungkin muncul. Akibatnya, Kamu lebih siap dan mampu melakukan
antisipasi serangan dengan baik.
Selain berdasarkan ketersediaan data, tingkat kesulitan, dan cara
mendapatkan pesan pada saluran komunikasi, jenis-jenis serangan pada
kriptografi masih banyak jumlahnya. Serangan pada kriptografi pun dapat
dikategorikan metode penyadapan data dan teknik yang digunakan untuk
menemukan kunci penting.
Kabel Coaxial yang sering dipergunakan pada jaringan sangat
rentan terhadap serangan vampire tap, yakni perangkat keras sederhana
yang bisa menembus bagian dalam kabel coaxial sehingga dapat
mengambil data yang mengalir tanpa perlu memutuskan komunikasi data
yang sedang berjalan. Seseorang dengan vampire tap dan komputer
jinjing dapat melakukan serangan pada bagian apa saja dari kabel coaxial.
Penyerang juga bisa mendapatkan kunci dengan cara yang lebih
tradisional, yakni dengan melakukan penyiksaan, pemerasan, ancaman,
atau bisa juga dengan menyogok seseorang yang memiliki kunci itu. Ini
adalah cara yang paling ampuh untuk mendapat kunci.
Kriptografi yang merupakan solusi proteksi data terbaik sekalipun
tidak kebal terhadap ancaman, serangan kriptografi adalah hal nyata
dimana metode untuk melakukannya semakin bervariasi. Memahami jenis
serangan dengan baik akan berdampak positif pada upaya mengantisipasi
hal tersebut.
Algoritma menggambarkan sebuah prosedur komputasi yang terdiri
dari variabel input dan menghasilkan output yang berhubungan. Algoritma
kriptografi atau sering disebut dengan cipher adalah suatu fungsi
matematis yang digunakan untuk melakukan enkripsi dan dekripsi.
Algoritma kriptografi ini bekerja dalam kombinasi dengan menggunakan

20
kunci (key) seperti kata, nomor atau frase tertentu. Berdasarkan kunci
yang dipakai, algoritma kriptografi dapat dibedakan atas dua jenis yaitu
algoritma simetrik (symmetric) dan asimetrik (asymmetric).
A. Algoritma Simetrik
Algoritma simetrik dapat pula disebut sebagai algoritma
konvensional. Algoritma simetris (symmetric algorithm) adalah suatu
algoritma dimana kunci enkripsi yang digunakan sama dengan kunci
dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
Algoritma simetri merupakan satu-satunya algoritma kriptografi yang
dikenal dalam catatan sejarah hingga tahun 1976. Semua algoritma
kriptografi klasik termasuk ke dalam sistem kriptografi simetrik. Kelebihan
algoritma simetris ini adalah proses enkripsi dan deskripsinya yang jauh
lebih cepat dibandingkan dengan algoritma asimetris. Sedangkan
kelemahan algoritma ini adalah permasalahan distribusi kunci (key
distribution). Seperti yang telah dibahas, proses enkripsi dan deskripsi
menggunakan kunci yang sama. Sehingga muncul persoalan menjaga
kerahasian kunci, yaitu pada saat pengiriman kunci pada media yang tidak
aman seperti internet.

B. Algoritma Asimetrik
Algoritma Asimetrik (Asymmetric atau Public Key) adalah algoritma
yang menggunakan kunci yang berbeda untuk proses enkripsi dan
dekripsi dimana kunci untuk enkripsi tidak rahasia dan dapat diketahui
oleh siapapun (diumumkan ke publik), sementara kunci untuk dekripsi
hanya diketahui oleh penerima pesan (rahasia). Kriptografi kunci-publik
dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang
untuk memasukkan surat. Setiap orang dapat memasukkan surat ke
dalam kotak surat tersebut, tetapi hanya pemilik kotak yang dapat
membuka kotak dan membaca surat di dalamnya karena ia yang memiliki
kunci.
Proses komunikasi menggunakan asymmetric key algorithms dapat
dianalogikan seperti berikut:
1. Hanung mengirim public key kepada Ferra melalui saluran yang
tidak perlu aman.
2. Ferra mengirimkan ciphertext melalui saluran yang sama.
3. Robbi menyusup ke dalam komunikasi dan berhasil mendapatkan
public key beserta ciphertext.
4. Hanung menerima ciphertext dan mendapatkan pesan dari Alice.

21
Contoh di atas menunjukkan meskipun Robbi berhasil mendapatkan
public key beserta ciphertext, tetapi karena dia tidak mengetahui private
key untuk mendekripsi ciphertext, hanya Hanung yang akan mengetahui
isi pesan dari Ferra. Keuntungan dari kriptografi kunci publik antara lain
adalah:
1. Tidak diperlukan pengiriman kunci rahasia
2. Jumlah kunci dapat ditekan
Sistem kriptografi kunci publik yang aman didasarkan pada fakta:
1. Komputasi untuk enkripsi/dekripsi pesan mudah dilakukan.
2. Secara komputasi hampir tidak mungkin menurunkan private
key, bila diketahui public key pasangannya.

Gambar 5. Skema Kriptografi Asimetrik

22
BAB III
PENUTUP

3.1 Kesimpulan
Kesimpulan dalam penulisan karya ilmiah ini adalah sebagai
berikut:

Hal-hal yang termasuk dalam cakupan kejahatan hacking melalui


jaringan internet di Indonesia yaitu kode etik, motivasi, langkah-langkah,
metode serta teknik hacking yang pada umumnya dilakukan oleh para
calon hacker maupun hacker profesional untuk membuat pengrusakan
sistem melalui jaringan internet demi mencapai kepuasan, serta
menyebarkanb keresahan di kalangan pengguna internet. Hal-hal tersebut
juga membuat kejahatan ini menjadi terorganisir dan bahkan hampir tidak
dapat ditenggulangi hanya dengan menggunakan peraturan perundang-
undangan seperti yang diterapkan sekarang ini.

Dalam upaya penagulangan kejahatan hacking melalui jaringan


internet di Indonesia, pemerintah mengusahakan dua cara melalui jalur
hukum yaitu membuat peraturan perudang-undangan yang baru di bidang
teknologi informasi berupa cyberlaw untuk menambah koleksi ketentuan-
ketentuan pidana yang ada memperbaharui ketentuan pidana yang ada
untuk memperluas lingkup pengaturan cyberspace. Selain itu
penaggulangan kejahatan hacking ini dapat terlaksana secara
menyeluruh maka dilakukan pendekatan dengan teknologi.

Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-


mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa
hacker itu tidak selalu jahat. Tidak semua Hacking yang kita kenal
melakukan tindakan kejahatan dan hal negative, karena hacking dapat
dibedakan menjadi 2 karakter positive dan negative yaitu Hacker dan
Cracker. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang
cracker adalah sebuah kejahatan.

23
Segalanya tergantung individu masing-masing. Para hacker
menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam
sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu,
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti
sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik
lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang
cracker dapat disebut sebagai penjahat jaringan karena melakukan
melakukan penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain. Hacker sering disebut
hacker putih (yang merupakan hacker sejati yang sifatnya membangun)
dan hacker hitam (cracker yang sifatnya membongkar dan merusak) Motiv
dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin
tahu, Faktor ekonomi ,ajang unjuk diri, bahkan sakit hati).

Semua usaha yang dilakukan dalam penanggulangan kejahatan


hacking melalui jaringan internet di Indonesia baik memamui jalur hukum
maupun di luar jalur hukum masing-masing pihak harus memiliki sikap
optimis, artinya bagaimanapun dan apapun kejahatan yang telah
dilakukan pasti selalu ada jalan keluarnya. Sikap optimis seperti ini harus
ditanamkan pada semua pengguna internet baik masyarakat maupun
aparat pemerintah. Khusus bagi POLRI sebagai penegak hukum, sikap
optimis ini akan mempertajam semangat bahwa semua kejahatan akan
diberantas. Di dalam kehidupan ini selalu saja ada kemenangan bagi
penegakkan hukum dan keadilan serta tetap ada kekalahan untuk setiap
tindak kejahatan.

Untuk mengatasi hal tersebut, jelas diperlukan tindakan Legislatif


yang sangat cermat dengan mengingat suatu hal, yakni jangan sampai
peraturan perundang undangan menjadi terpana pada overlegislate , yang
pada gilirannya justru akan membawa dampak negatif, baik di bidang
hukum lainnya maupun di bidang social ekonomi.

24
Selain itu juga ada beberapa alternatif pemecahan terhadap
persoalan persoalan yang tumbuldalam rangka penanggulangan masalah
Cybercrime yang dikhususkan pada kejahatan hacking melalui jaringan
intrnet di Indonesia. Alternatif alternatif pemecahan tersebut adalah
sebagai berikut Jika ketentuan yang akan dibuat nantinya berupa
Cyberlaw sebagai umbrela provision, maka yang harus ditempuh adalah
membuat peraturan mengenai Cybercrime yang dapat mencakup semua
aktivitas yang ada di Cyberspace termasuk juga hacking.

Keindahan internet tidak seindah namanya yang dijanjikan dapat


memberikan berbagai informasi yang ada di belahan dunia manapun,
karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet. Kejahatan di internet ini populer
dengan nama cyber crime. Adanya cyber crime akan menjadi dampak
buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada
umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita
sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun
untuk privat.

Sikap optimis seperti ini harus ditanamkan pada semua pengguna


internet baik masyarakat maupun aparat pemerintah. Khusus bagi POLRI
sebagai penegak hukum, sikap optimis ini akan mempertajam semangat
bahwa semua kejahatan akan diberantas. Di dalam kehidupan ini selalu
saja ada kemenangan bagi penegakkan hukum dan keadilan serta tetap
ada kekalahan untuk setiap tindak kejahatan.

Tetapi di balik itu masih banyak lubang kelemahan sistem di internet


yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti
bom mail, pengacak-acakan home page, pencurian data, password
ataupun nomor kartu kredit, dll

Adanya lubang-lubang keamanan pada system operasi


menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan
para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut. Kejahatan yang terjadi dapat berupa:

25
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi

Algoritma kriptografi digunakan untuk menyembunyikan atau


mengamankan pesandari orang-orang yang tidak berhak atas pesan
tersebut. Algoritma memiliki tiga fungsi dasar, yaitu enkripsi, deksripsi dan
kunci Berdasarkan kuncinya, algoritma kriptografi dibagi menjadi simetri (
block & stream. asimetri dan fungsi hash.
Pada algoritma kriptografi klasik digunakan beberapa teknik dasar, yaitu
substitusi blocking permutasi, ekspansi, dan pemampatan. Serta belum
menggunakan komputeryang datanya dikirimkan berbentuk bit (biner)
namun masih berupa karakter
Seiring perkembangan teknologi, digunakan komputer untuk
mengirimkan pesan ataudata yang dikirimkan dalam bentuk biner
sehingga muncul algoritma kriptografimodern. Beberapa algoritma
kriptografi yang digunakan yaitu DES, IDEA, AES, OTP, A5,RC4, RSA,
DH, ECC, DSA, MD5, SHA1. Namun yang paling sering digunakan
yaituAES, RSA dan MD5. Masing-masing algoritma tersebut
memiliki cara kerja sendiri serta memilikikelemahan dan kelebihan
dibandingkan dengan algoritma lainnya

3.2 Saran
Beberapa saran yang penulis kemukakan dalam kesempatan ini
adalah :

1. Para pengguna internet khususnya yang memiliki keahlian


di bidang kemanan sistem dapat memanfaatkan kehlian dan
teknologi untuk keperluan riset serta menyumbangkan hasil
pemikiran demi kemajuan ilmu pengetahuan dan teknologi di
Indonesia.

26
2. Melihat perkembangan jaringan internet yang semakin luas
dan sudah digunakan hampir di setiap kegiatan maka
penanggulangan kejahatan ini harus dipertegas oleh para aparat
penegak hukum supaya teknologi internet dapat dimanfaatkan
dengan sebaik-baiknya yang pada akhirnya menghasilkan suatu
”dunia baru” dengan realitas virtual yang penuh dengan harapan-
harapan bagi seluruh umat manusia.

3. Hal-hal yang termasuk dalam cakupan kejahatan hacking


melalui jaringan internet di Indonesia yaitu kode etik, motivasi,
langkah-langkah, metode serta teknik hacking yang pada umumnya
dilakukan oleh para calon hacker maupun hacker profesional untuk
membuat pengrusakan sistem melalui jaringan internet demi
mencapai kepuasan, serta menyebarkanb keresahan di kalangan
pengguna internet. Hal-hal tersebut juga membuat kejahatan ini
menjadi terorganisir dan bahkan hampir tidak dapat ditenggulangi
hanya dengan menggunakan peraturan perundang-undangan
seperti yang diterapkan sekarang ini.

4. Dalam upaya penagulangan kejahatan hacking melalui


jaringan internet di Indonesia, pemerintah mengusahakan dua cara
melalui jalur hukum yaitu membuat peraturan perudang-undangan
yang baru di bidang teknologi informasi berupa cyberlaw untuk
menambah koleksi ketentuan-ketentuan pidana yang ada
memperbaharui ketentuan pidana yang ada untuk memperluas
lingkup pengaturan cyberspace. Selain itu penaggulangan
kejahatan hacking ini dapat terlaksana secara menyeluruh maka
dilakukan pendekatan dengan teknologi.

5. Banyak penjahat di dunia internet ini, dan mereka selalu


berusaha mencari kelengahan kita sewaktu sedang surfing di

27
internet, apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke system dan mengobrak-
abriknya. Berikut ini ada beberapa tips agar terhindar dari tangan
tangan jahil di dunia maya.

6. Pengguanaan Favorites atau Bookmarks ini dimaksudkan


untuk menjamin website yang dimasuki adalah benar-benar
website bisnis internet yang telah diikuti, sebab banyak upaya
pencurian username dan password dengan cara membuat website
palsu yang sama persis dengan aslinya, dengan URL yang mirip
dengan aslinya. Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi
terputus lalu muncul halaman yang meminta memasukkan
username dan password

7. Pastikan pada komputer sudah terinstal Antivirus, gunakan


Antirus profesional seperti Norton Antivirus, McAfee Antivirus,
Kaspersky, F-Secure dan antivirus buatan vendor yang sudah
berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga
sangat bermanfaat untuk menangani jika terdapat virus baru yang
beredar.

28
DAFTAR PUSTAKA

http :// ilmuelektro.id/11-jenis-jenis-serangan-kriptografi-terlengkap/

(Diakses pada hari Rabu tanggal 5 Juli 2023 pukul 02.10 wib)

http://chiboga.php.us/data1?P=4.html

(Diakses pada hari Rabu tanggal 5 Juli 2023 pukul 02.10 wib)

http://www.elektroindonesia.com/elekto/utama6.html

(Diakses pada hari Rabu tanggal 5 Juli 2023 pukul 02.22 wib)

http://www.jambur.com/aron/?L=blogs.blog&article=200

(Diakses pada hari Rabu tanggal 5 Juli 2023 pukul 02.29 wib)

http://wikihost.org/wikis/indonesiainternet/sejarah_internet_indonesia:aw
al_internet_indonesia

29

Anda mungkin juga menyukai