Anda di halaman 1dari 16

Machine Translated by Google

Enkripsi

Ahmad Humadi

Universitas George Washington

Sekolah Tinggi Studi Profesional

Perlindungan Sistem Informasi PSCS 6244

Profesor Glenn Feldhuhn

08 Desember 2020
Machine Translated by Google

Perkenalan

Enkripsi adalah metode yang digunakan untuk melindungi kerahasiaan data, itu adalah konversi

atau pengacakan data dan informasi dari plaintext menjadi format ciphertext yang tidak dapat dibaca, hanya

orang yang berwenang yang memiliki kunci dekripsi dapat membacanya. Setelah data dienkripsi, data menjadi

tidak dapat dibaca dan tidak dapat dikenali. Enkripsi adalah transformasi reversibel, yang mengubah atau

mengubah data yang tidak dapat dibaca (ciphertext) menjadi data yang dapat dibaca (plaintext). Proses ini dirujuk

sebagai dekripsi.

Enkripsi dianggap sebagai proses yang efektif untuk memastikan keamanan data. Untuk membaca sebuah

file terenkripsi, kunci rahasia atau kunci sandi diperlukan untuk mendekripsi file. Enkripsi modern adalah

dilakukan dengan menggunakan algoritma enkripsi dan kunci.

Sampai tahun 1996 pembatasan pemerintah AS untuk tidak menggunakan enkripsi 40-bit lagi,

apa pun di atas 40-bit adalah ilegal untuk digunakan. Sebagian besar pembatasan pemerintah diperbarui dan

diperbolehkan menggunakan enkripsi 128-bit.

Ikhtisar enkripsi

Enkripsi adalah proses mengubah data dari teks biasa menjadi data rahasia, an

algoritma dengan rangkaian bit yang dikenal sebagai kunci untuk melakukan perhitungan. Semakin banyak jumlah bit,

semakin besar kunci, semakin banyak kombinasi yang dapat dibuat, yang membuatnya sulit

memecahkan kode dan menguraikan data. Kualitas proses enkripsi tergantung pada ukuran kunci

dan algoritma yang diimplementasikan dalam proses enkripsi. Enkripsi data diperlukan untuk banyak orang

alasan, di bawah ini beberapa manfaat enkripsi:

• untuk mengamankan privasi dan untuk memastikan tidak ada yang bisa membaca data kecuali yang berwenang

orang, ini mencegah peretas mencegat dan membaca data sensitif.

• Enkripsi membantu mengamankan data saat transit atau saat istirahat dengan mengenkripsi data di dalamnya

hard drive atau komunikasi, mencegah serangan jahat.

• Enkripsi dapat menyediakan server asal website untuk mengotentikasi klien oleh

menggunakan enkripsi kunci publik dari sisi pengguna, dan situs web menggunakan pribadi

kunci dan sertifikat SSL.


Machine Translated by Google

• Peraturan pemerintah mewajibkan organisasi dan perusahaan yang menangani pengguna

data untuk mengikuti regulasi dan kepatuhan dan mengenkripsinya, contoh dari

peraturan adalah HIPAA, GDPR, dan PCI-DSS.

Ada tiga pendekatan umum untuk menggunakan enkripsi: 1-Enkripsi Kunci Simetris 2-

Enkripsi Kunci Asimetris Enkripsi 3-Satu Arah (Hash).

Enkripsi Kunci Simetris

Dalam enkripsi kunci simetris, setiap pengguna yang menggunakan sistem enkripsi memiliki salinannya

kunci rahasia tunggal, kunci rahasia ini digunakan untuk enkripsi dan dekripsi, lebih cepat dari asimetris

enkripsi, dalam enkripsi simetris, pengirim berbagi kunci rahasia yang sama dengan penerima

menggunakannya dalam proses dekripsi. Karena kunci rahasia dibagi dengan pengirim dan penerima, itu

menjadi berisiko untuk menggunakannya. Dalam enkripsi kunci simetris, disarankan untuk menggunakan kunci 128-bit

panjang lebih lama untuk menghindari atau mempersulit upaya retak apa pun. Beberapa yang paling umum

algoritma enkripsi adalah AES, RC4, DES, 3DES, RC5, dan RC6. Dari algoritma ini, AES

yang terbaik. Enkripsi simetris digunakan ketika proses kecepatan diperlukan atas keamanan. Beberapa

yang paling umum digunakan untuk enkripsi simetris meliputi:

• Perbankan dan organisasi keuangan: Mengenkripsi informasi kartu kredit dan

informasi identitas pribadi (PII) untuk menyelesaikan transaksi.

• Penyimpanan data: mengenkripsi data saat istirahat

1- DES (standar enkripsi data)

Pertimbangkan salah satu metode enkripsi simetris tertua, yang diinduksi pada tahun 1976. Menggunakan a

Kunci enkripsi 56-bit, DES mengubah teks-plain blok 64-bit menjadi teks sandi dengan membagi blok

menjadi dua bagian terpisah dari 32-bit. DES tidak digunakan lagi karena alasan keamanan. Pada tahun 2005. DES

Kerugiannya adalah panjang kunci yang pendek, yang membuatnya mudah diretas menggunakan serangan brute-force

untuk memecahkannya juga, versi baru TLS (transport layer security) tidak bergantung pada DES

lagi.
Machine Translated by Google

2- 3DES (algoritma simetris enkripsi data rangkap tiga)

Ini adalah versi terbaru dari algoritma DES. Ini berlaku DES tiga kali untuk setiap data

blok, yang membuatnya sulit untuk retak. Ini menjadi banyak digunakan dalam sistem pembayaran, dan

industri keuangan juga menjadi bagian dari protokol kriptografi seperti TLS, SSH, IPsec, dan

OpenVPN. Banyak lubang keamanan ditemukan. Institut Standar Nasional dan

Technology (NIST) tidak menyetujui penggunaannya dalam draf panduan pada tahun 2019, TLS 1.3. versi terbaru

protokol SSL/TLS menghentikan penggunaan 3DES.

3- AES (Sistem Enkripsi Lanjutan)

Itu juga dikenal sebagai Rijndael. AES menjadi standar enkripsi atas persetujuan NIST di

2001. ternyata teks biasa menjadi blok, dan kemudian enkripsi diterapkan. AES jauh lebih cepat

dibandingkan DES. AES memiliki banyak keunggulan, seperti kunci yang aman, cepat, fleksibel, dan panjang

option.AES banyak digunakan di banyak aplikasi seperti keamanan nirkabel, keamanan prosesor,

Protokol SSL/TLS, Enkripsi aplikasi seluler, dan VPN. Banyak instansi pemerintah seperti

National Security Agency (NSA), bergantung pada algoritma enkripsi AES untuk mengamankan dan

melindungi data sensitif.

Enkripsi Asimetris

Ini juga dikenal sebagai kriptografi kunci publik. Ini melibatkan banyak kunci untuk enkripsi dan

dekripsi. Ini menggunakan dua kunci enkripsi berbeda yang terkait satu sama lain, kunci pertama dikenal sebagai a

kunci publik, dan kunci lainnya dikenal sebagai kunci pribadi. Kunci publik tersedia untuk siapa saja

yang ingin mengirim pesan ke pengirim. Kunci pribadi kedua tetap dirahasiakan, hanya pengirimnya

mengetahuinya. Pesan yang dienkripsi dengan kunci publik kemudian dapat didekripsi menggunakan kunci pribadi

kunci. Sebuah pesan yang dienkripsi dengan kunci pribadi dapat didekripsi menggunakan kunci publik.Keamanan dari

kunci publik tidak diperlukan karena tersedia dan dapat melewati internet. Asimetris

enkripsi dianggap sebagai pilihan terbaik untuk informasi yang dikirimkan. Enkripsi asimetris adalah

digunakan dalam komunikasi model klien dan server, sertifikat dibuat untuk menemukan server, itu

sertifikat berisi profil dan informasi organisasi, server dan klien membutuhkan keamanan
Machine Translated by Google

komunikasi terenkripsi, kueri dikirim melalui jaringan ke pihak lain, yang mengirimnya

kembali sertifikat. SSL/TLS menggunakan enkripsi asimetris dan simetris.

Semua komunikasi hanya menggunakan kunci publik, dan tidak ada kunci pribadi yang dikirimkan. Beberapa dari

algoritma yang menggunakan teknik ini adalah RSA, yang digunakan untuk enkripsi dan otentikasi, dan Pretty

Good Privacy (PGP), yang digunakan untuk mengamankan email. Enkripsi asimetris digunakan saat

keamanan adalah prioritas daripada kecepatan, penggunaan yang paling umum untuk asimetris meliputi:

• Tanda tangan digital: digunakan untuk mengkonfirmasi identitas tanda tangan.

• Blockchain: konfirmasi identitas untuk transaksi otorisasi untuk cryptocurrency

• Infrastruktur kunci publik: otorisasi kunci enkripsi melalui penerbitan digital

sertifikat

1- Algoritma Enkripsi Asimetris RSA

Diperkenalkan pada tahun 1977, dianggap sebagai algoritma enkripsi asimetris yang paling banyak digunakan,

itu menggunakan dua bilangan prima acak besar, angka-angka ini dikalikan untuk mendapatkan bilangan besar lainnya.

Teka-tekinya adalah menemukan bilangan prima asli. Jika panjang yang tepat digunakan, dibutuhkan tidak kurang dari

1500 tahun untuk memecahkan kunci bit RSA-768, yang berada di bawah standar RSA 2048-bit. Menggunakan RSA

memiliki banyak panjang seperti 768-bit, 1024-bit, 2048-bit, dan 4096-bit, yang memberikan keamanan RSA

dan skalabilitas. RSA dapat bekerja dengan berbagai aplikasi dan protokol, termasuk PKI dan

SSL/TLS.

2- Algoritma Enkripsi Asimetris ECC

Ini adalah jenis lain dari algoritma enkripsi asimetris. Itu menggunakan matematika yang sulit

konsep berdasarkan kurva eliptik atas bidang yang terbatas. ECC memiliki kunci privat dan kunci publik,

kunci publik digunakan untuk memverifikasi proses yang ditandatangani dengan kunci privat, dan kunci privat digunakan untuk

mendekripsi data yang mengenkripsi dengan kunci publik. ECC memberikan keamanan terbaik terhadap arus

metode retak. Ini memberikan tingkat perlindungan RSA yang sama tetapi dengan panjang kunci yang lebih pendek.

ECC lebih cepat kinerjanya juga lebih sedikit beban pada jaringan dan sistem komputer. Ketika menggunakan

ECC dengan sertifikat SSL/TLS, ini memotong waktu yang diperlukan untuk jabat tangan SSL/TLS, juga ECC
Machine Translated by Google

enkripsi digunakan untuk mengenkripsi aplikasi. Kelemahan dengan ECC adalah banyak perangkat lunak server

belum mendukung ECC untuk sertifikat SSL/TLS.

Perbedaan Antara Enkripsi Simetris dan Asimetris

• Enkripsi simetris menggunakan satu kunci yang dibagikan di antara sekelompok orang yang

menerima pesan, sedangkan enkripsi asimetris menggunakan sepasang kunci, kunci publik,

dan kunci pribadi, untuk mengenkripsi dan mendekripsi pesan.

• Enkripsi simetris adalah teknologi lama, sedangkan enkripsi asimetris adalah teknologi baru

teknologi.

• Asimetris diperkenalkan untuk memecahkan masalah kunci berbagi simetris dan menghilangkan

berbagi masalah menggunakan sepasang kunci.

• Enkripsi asimetris lebih banyak digunakan daripada enkripsi simetris.

Menggunakan enkripsi Simetris dan Asimetris secara bersamaan

Banyak aplikasi diharuskan menggunakan enkripsi simetris dan asimetris secara bersamaan

meningkatkan keamanan dan kecepatan. Enkripsi simetris digunakan untuk mengenkripsi blok informasi,

dan asimetris digunakan untuk mengenkripsi kunci enkripsi/dekripsi simetris. Kebanyakan menggunakan ini

proses digunakan dalam:

• SSL/TLS: enkripsi asimetris digunakan untuk mengenkripsi simetris sekali pakai

kunci enkripsi, yang digunakan untuk mengenkripsi/mendekripsi sesi internet

• Sistem Mobile Chat: enkripsi asimetris digunakan untuk memverifikasi identitas

peserta saat konversi memulai enkripsi simetris yang digunakan untuk mengenkripsi

konversi

3- Enkripsi Satu Arah (Hash).

Algoritme tidak mengeksekusi enkripsi pada data, dan menyediakan satu arah

transformasi untuk data, lalu simpan data dan verifikasi integritasnya nanti. Saat melakukan hashing a
Machine Translated by Google

blok data, nilai hash dibuat. Jika data baru tiba, itu harus cocok dengan data asli.

Nilai hash data baru harus sesuai dengan nilai hash asli. Hashing digunakan untuk kata sandi

penyimpanan dan otentikasi dalam jaringan komputer. Hashing tidak dapat dibalik, dan seharusnya tidak

gunakan atau pertimbangkan sebagai metode enkripsi. Hashing tidak memerlukan kunci, oleh karena itu kuncinya

panjang tidak menjadi masalah. Hashing digunakan untuk bukti integritas, algoritma hashing unik

menghasilkan nilai hash, setiap perubahan pada hard drive akan menyebabkan perubahan nilai hash. Di sana

adalah beberapa algoritma hash seperti Message Digest 5 (MD5), Algoritma Hashing yang aman

SHA1, dan SHA2. Di sebagian besar sistem operasi, kata sandi disimpan dalam database sebagai hash

nilai, proses otentikasi dicapai dengan membandingkan input password hash dengan

hash kata sandi yang disimpan dalam database.

Enkripsi vs Hashing

Sebagai konsep umum, enkripsi menawarkan manfaat yang sama seperti hashing, yaitu enkripsi

diperlukan untuk mentransmisikan data dan memungkinkan data pribadi tersedia untuk banyak orang dengan hak istimewa

pihak, hashing tidak bekerja. Hashing berguna untuk menyimpan dan memulihkan data seperti

kata sandi.

Peretas menggunakan enkripsi sebagai kemampuan ofensif

Sebagian besar perusahaan dan organisasi menggunakan enkripsi untuk menjaga privasi dan data tetap aman,

namun, penjahat dunia maya telah mahir, dan mereka menggunakan teknologi yang sama untuk menutupi

pelanggaran atau malware mereka. Penjahat dunia maya menggunakan enkripsi sebagai cara yang baik untuk bersembunyi dengan

lalu lintas terenkripsi yang dapat dipercaya. Sistem pengguna akan menerima dan mempercayai lalu lintas, terutama ketika

server menggunakan protokol HTTPS dan SSL/TLS, tetapi ada malware yang bersembunyi di dalam enkripsi

lalu lintas. Pada tahun 2014, peretas dapat mendistribusikan malware dengan lalu lintas terenkripsi ke lebih dari 27.000

pengguna per jam Eorup selama empat hari. Malware melewati firewall dengan menggunakan terowongan ke

firewall pengguna. Enkripsi digunakan untuk membantu melindungi dan melindungi informasi pribadi sensitif Anda

data, tetapi enkripsi juga dapat digunakan terhadap pengguna. Ransomware adalah kejahatan dunia maya yang dapat

organisasi dampak dari semua ukuran, termasuk kantor pemerintah. Ransomware juga dapat menargetkan

pengguna komputer individu. Penyerang mencoba menyebarkan malware ransomware untuk mencoba mengenkripsi
Machine Translated by Google

komputer atau server. Penyerang meminta uang tebusan dalam bitcoin untuk memberikan kunci untuk mendekripsi

data. Serangan ransomware menyerang sektor perawatan kesehatan, dan lembaga pemerintah dapat ditutup

layanan, yang dapat menyebabkan konsekuensi serius, termasuk ketidakmampuan untuk mengakses pasien

informasi atau tidak dapat memperbarui SIM atau mengeluarkan akta nikah. Biasanya,

penyerang mencoba menargetkan organisasi atau rumah sakit besar, tetapi hal itu dapat terjadi pada pengguna biasa.

Serangan yang ditargetkan seringkali ditujukan pada organisasi besar, tetapi serangan ransomware juga dapat terjadi

kepadamu. Di bawah ini beberapa langkah untuk membantu melindungi perangkat Anda dari serangan ransomware.

• Instal dan gunakan perangkat lunak anti-virus dan anti-malware di semua perangkat.

• Selalu perbarui perangkat lunak keamanan Anda dan semua kerangka kerja.

• Memperbarui dan menambal semua sistem operasi jaringan dan perangkat lunak lainnya

• Jangan buka lampiran email yang tidak dipercaya.

• Backup data perdicollay ke hard drive eksternal. Jika terjadi serangan malware, IT

departemen dapat memulihkan file Anda setelah malware dibersihkan.

• Gunakan layanan cloud jika tersedia. Ini dapat membantu mengurangi infeksi ransomware

• Jangan membayar uang tebusan. Membayar uang tebusan juga akan mendorong peretas untuk melakukannya lebih banyak lagi

tidak ada jaminan peretas akan merilis data Anda.

Kesimpulan

Konsep enkripsi diperluas ke komputer dan perangkat seluler, dengan peningkatan

jumlah serangan dunia maya dan cara serangan, diperlukan standar yang lebih baru untuk memastikan keamanan

dan privasi informasi. Platform seluler menyediakan teknologi untuk melindungi informasi

dengan membuat beberapa bagian dari sistem operasi seluler tidak dapat diakses. Lindungi pribadi pemiliknya

informasi, termasuk pesan teks, email, dan gambar menggunakan sistem sekunder.
Machine Translated by Google

Referensi

Aggarwal, V. (2015, 16 April). Inilah cara peretas memanfaatkan enkripsi untuk menyerang
perusahaan. Diakses pada 02 Desember 2020,
dari https://economictimes.indiatimes.com/tech/internet/heres-how-hackers-are-
taking advantage-of-encryption-to-attack-companies/articleshow/46919716.cms?from= mdr

Allan, M., Allan, M., & Allan, T. (2020, 22 Juni). 6 Jenis Enkripsi Yang Harus Anda Ketahui!
Diakses pada 02 Desember 2020, dari https://www.goodcore.co.uk/blog/types-of encryption/

Lantronix, L. (2019). Enkripsi dan Pentingnya Jaringan Perangkat. Diambil 2 Desember 2020, dari
https://www.lantronix.com/wp-content/uploads/pdf/Encryption-and-Device Networking_WP.pdf

Parms, J. (2019, 07 Februari). Enkripsi Simetris vs. Asimetris – Apa perbedaannya?


Diakses pada 02 Desember 2020, dari https://www.ssl2buy.com/wiki/symmetric-vs
asymmetric-encryption-what-are-differences

Rountree, D. (2011). Algoritma Hash. Diakses 02 Desember 2020, dari


https://www.sciencedirect.com/topics/computer-science/hashing-algorithm

Says:, N., Says:, J., & Says:, K. (2020, 26 September). Jenis Enkripsi Umum, Protokol dan
Algoritma Dijelaskan. Diakses pada 02 Desember 2020, dari https://www.comparitech.com/
blog/information-security/encryption-types-explained/

Singleton, T. (2019). SE.DSI--Penggunaan Enkripsi di Kontrol TI dan di ... Retrieved


2 Desember 2020, dari https://www.uab.edu/cas/thecenter/images/Documents/THE-USE
OF-ENCRYPTION-IN-IT-CONTROL1.pdf

Thakkar, J. (2020, 16 September). Jenis Enkripsi: 5 Algoritma Enkripsi & Caranya


Pilih yang Tepat. Diakses pada 02 Desember 2020, dari
https://www.thesslstore.com/blog/types-of-encryption-encryption-algorithms-how-to
choose-the-right-one/
Machine Translated by Google

Seri Konferensi IOP: Ilmu dan Teknik Material

KERTAS • AKSES TERBUKA Anda mungkin juga suka

- Kriptografi kuantum dan skema gabungan


Tinjauan literatur sistematik: studi perbandingan jaringan komunikasi kriptografi kuantum
A.Yu. Bykovsky dan IN Kompanets
algoritma kunci simetris dan kunci asimetris
- Penanggulangan tingkat IC terhadap serangan

Mengutip artikel ini: Priasnyomo Prima Santoso et al 2018 Konferensi TIO Ser.: Ibu. Sains. Eng. 420 injeksi kesalahan laser dengan penginderaan
kebocoran informasi berdasarkan kepadatan
012111
arus massal opto-listrik yang diinduksi laser
Kohei Matsuda, Sho Tada, Makoto Nagata dkk.

- Kriptosistem hibrid berdasarkan enkripsi


pencitraan hantu komputasi terkait teks biasa
Lihat artikel online untuk pembaruan dan penyempurnaan.
dan algoritme kurva eliptik Yuanchun Tao,
Xiulun Yang, Xiangfeng Meng dkk.

Konten ini diunduh dari alamat IP 103.140.189.70 pada 11/03/2023 pukul 12:57
Machine Translated by Google

2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”

Tinjauan literatur sistematik: studi perbandingan algoritma kunci


simetris dan kunci asimetris
Priasnyomo Prima Santoso1 , Elkin Rilvani1 , Ahmad Budi Trisnawan1 ,
Krisna Adiyarta1 , Darmawan Napitupulu1,2, Tata Sutabri3 , Robbi Rahim4

1Program Studi Magister Ilmu Komputer, Universitas Budi Luhur, Jakarta,


Indonesia
2Pusat Penelitian Sistem Mutu dan Teknologi Pengujian, Bahasa Indonesia
Lembaga Ilmu Pengetahuan, Banten, Indonesia
3Fakultas Teknologi Informasi, Universitas Respati Indonesia, Jakarta, Indonesia
4Sekolah Teknik Komputer dan Komunikasi, Universiti Malaysia
Perlis, Malaysia

Email: pnyomo@gmail.com, elkin.rilvani@pelitabangsa.ac.id,


abudit75@gmail.com, krisna.adiyarta@budiluhur.ac.id,
darwan.na70@gmail.com, tata.sutabri@urindo.ac. id, usurobbi85@zoho.com

Abstrak. Kriptografi adalah ilmu yang mempelajari bagaimana menjaga keamanan


data atau pesan saat dikirim, dari pengirim ke penerima tanpa gangguan dari pihak ketiga.
Makalah ini menyajikan perbandingan algoritma kriptografi kunci simetris dan kunci
asimetris. Jurnal terkait penelitian kriptografi dikumpulkan dan dianalisis untuk
menemukan perbandingan algoritma kriptografi yang tepat untuk diterapkan. Hasil
penelitian ini yaitu: kunci simetris dan asimetris memiliki perbedaan proses enkripsi
dan dekripsi. Ada banyak algoritma kriptografi yang dapat diterapkan pada kunci
simetris dan asimetris, namun pemilihan dan penggunaan algoritma tertentu tidak
dapat dikatakan selamanya terbaik karena bergantung pada keadaan yang dihadapi
dalam mengembangkan sistem yang diterapkan.

1. Pendahuluan
Dalam perkembangan teknologi informasi di dunia komputer, model keamanan data memegang
peranan yang sangat penting. Keamanan tidak hanya berfokus pada data tetapi juga berfokus
pada keamanan jaringan sebagai lalu lintas pertukaran data. Keamanan jaringan merupakan
bagian vital dari keamanan informasi karena bertanggung jawab untuk menjaga kerahasiaan data
pada jaringan komputer. Salah satu teknik yang diterapkan untuk menjaga kerahasiaan data dalam
jaringan komputer adalah kriptografi.
Kriptografi adalah ilmu yang mempelajari bagaimana menjaga keamanan data atau pesan saat
dikirim, dari pengirim ke penerima tanpa gangguan dari pihak ketiga. Hal ini sejalan dengan
perkembangan teknologi jaringan komputer dan internet, semakin banyak aplikasi yang bermunculan
dengan memanfaatkan teknologi jaringan dan menuntut tingkat penerapan pengiriman data yang
aman.
Berdasarkan jenisnya, algoritma kriptografi dibagi menjadi dua jenis, yaitu: algoritma simetris dan
algoritma asimetris. Algoritma simetris hanya menggunakan satu kunci untuk mengunci dan membuka
pesan yang disebut kunci pribadi, sedangkan algoritma asimetris menggunakan dua kunci yang
berbeda, satu kunci untuk mengenkripsi pesan dan satu kunci lagi untuk membuka atau mendekripsi
pesan. Namun dengan pesatnya perkembangan teknologi kriptografi, permasalahan di lapangan sulit
untuk memilih algoritma kriptografi mana yang tepat untuk digunakan dan proses aplikasinya.

Konten dari karya ini dapat digunakan di bawah ketentuan lisensi Creative Commons Attribution 3.0. Setiap distribusi lebih lanjut dari karya
ini harus mempertahankan atribusi kepada penulis dan judul karya, kutipan jurnal dan DOI.
Diterbitkan di bawah lisensi oleh IOP Publishing Ltd 1
Machine Translated by Google

2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”

Algoritma simetris adalah algoritma dimana kunci enkripsi yang digunakan sama dengan kunci
dekripsi sehingga algoritma ini disebut juga algoritma kunci tunggal. Kunci harus disediakan selama
proses komunikasi untuk proses enkripsi dan dekripsi. Berdasarkan jumlah data yang diproses,
kriptografi kunci simetrik dibagi menjadi dua jenis yaitu block chiper dan stream chiper. Pada block
chiper, data dibentuk menjadi blok atau kelompok data dengan panjang data tertentu (dalam beberapa
byte), sehingga dalam satu kali proses enkripsi atau dekripsi data yang masuk memiliki ukuran yang
sama. Sedangkan pada stream chiper, data dipecah menjadi bit-bit tunggal atau kadang-kadang dalam
byte, sehingga format datanya adalah aliran bit-bit untuk kemudian dienkripsi dan didekripsi [2].

Gambar 1. Kriptografi kunci simetris

Kelebihan dari algoritma simetris adalah kecepatan operasi yang lebih tinggi daripada algoritma
asimetris yang dapat digunakan pada sistem waktu nyata. Sedangkan kelemahan algoritma simetris
terletak pada kesulitan dalam pengelolaan kunci karena dibutuhkan kunci yang berbeda untuk setiap
pengguna yang berbeda. Contoh algoritma simetris termasuk Blow Fish, DES, AES.
Algoritma asimetris adalah algoritma dimana kunci enkripsi yang digunakan tidak sama dengan
kunci dekripsi. Pada algoritma ini digunakan dua kunci yaitu kunci publik (public key) dan kunci privat
(private key). Kunci publik didistribusikan secara publik, sedangkan kunci privat disimpan secara
rahasia oleh pengguna. Walaupun kunci publik diketahui tetapi akan sangat sulit untuk mengetahui
kunci privat mana yang digunakan [3]. Algoritma asimetris memiliki kelebihan pada tingkat keamanan
dimana kunci yang digunakan berbeda untuk proses enkripsi dan dekripsi dan kunci yang digunakan
lebih panjang dibandingkan algoritma simetris. Sedangkan kelemahan algoritma asimetris dengan
bertambahnya panjang kunci kemudian bertambah pula overhead pada paket data, sehingga kecepatan
operasi menjadi lebih rendah. Contoh algoritma asimetris antara lain: RSA, DSA, Diffie Hellman.

Gambar 2. Kriptografi Kunci Asimetris

Penelitian ini bertujuan untuk melakukan kajian pustaka tentang pengembangan algoritma kriptografi
dan penerapannya sehingga dapat diketahui perbandingan algoritma kriptografi berdasarkan beberapa
kriteria seperti kekuatan enkripsi, kecepatan operasi, biaya, sehingga state of the art dapat diperoleh
terkait dengan keuntungan dan kerugian dari berbagai

2
Machine Translated by Google

2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”

algoritma kriptografi yang ada saat ini. Dalam penelitian ini, penulis mensintesakan beberapa literatur
yang berkaitan dengan tema penelitian.

2. Metodologi
Penulis memperoleh data, teori, dan analisis yang berasal dari penelitian yang telah dilakukan dalam
bentuk makalah dan jurnal. Penulis menggunakan mesin pencari google dengan kata kunci “kriptografi”,
kemudian google akan menampilkan hasil dari kata kunci tersebut. Kemudian penulis membuka situs
Wikipedia yang menjelaskan kriptografi khusus dan teknik yang dapat digunakan.
Penulis kemudian melakukan query kata kunci kembali di google dengan kata kunci “jurnal kriptografi”.
Kata kunci ini berhasil menampilkan jurnal dan paper yang berhubungan dengan teknik kriptografi.
Proses pencarian dan penyaringan artikel ilmiah secara lengkap dapat disajikan pada Gambar 3 berikut
ini:

Proses Pencarian Aktif


Basis Data Elektronik

Artikel diidentifikasi

(n=35)

Filter Duplikasi (n=26) n=2


(duplikat)

Filter Judul & Abstrak


n= 2 (tidak terkait
(n=20) dengan judul & abstrak)

Isi Filter & Ringkasan (n=15) n=1


(tidak relevan)

Artikel yang termasuk dalam

Sintesis (n=7)

Gambar 3. Proses penyaringan artikel

Penulis mendapatkan total 12 artikel terkait kriptografi, namun hanya 7 artikel yang relevan dengan
domain penelitian sebagai berikut: 3 artikel jurnal berasal dari hasil pencarian google search engine,
sedangkan 4 artikel jurnal lainnya penulis dapatkan dari database elektronik IEEE dengan kata kunci
"algoritma kriptografi". Seluruh tujuh (7) artikel akan dimasukkan dalam penelitian ini untuk dianalisis
karena dianggap relevan secara signifikan dengan konteks penelitian ini. Algoritme dibandingkan:
algoritma kunci kriptografi (Blow Fish, DES, AES) dan kunci asimetris (RSA, DSA, Diffie-Hellman).
Parameter yang dibandingkan antara lain: jenis kunci yang digunakan, panjang kunci, kekuatan enkripsi,
tunability, kecepatan operasi, implementasi dan konsumsi daya yang digunakan.

3
Machine Translated by Google

2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”

3. Hasil dan Pembahasan


Bagian ini membahas berbagai algoritma kriptografi kunci simetris dan kunci asimetris dari beberapa
artikel tinjauan literatur terkait seperti: Penelitian [1] menyajikan metode kriptografi yang berlaku
umum, dalam klasifikasi umum terdiri dari dua, metode simetris dan asimetris. Analisis dalam
perspektif keamanan data dan kompleksitas komputasi menggunakan dua jenis metode kriptografi,
dalam pengujian terlihat bahwa kedua metode memiliki akurasi yang sama, tetapi lebih kompleks
pada metode Asimetris, dan waktu yang digunakan dalam proses kriptografi kelas komputasi
asimetris cenderung lebih sedikit. lebih kompleks, namun tingkat keamanan datanya lebih baik
menggunakan metode Asimetris.
Penelitian [2] menyajikan perbandingan studi antara berbagai algoritma enkripsi seperti AES,
DES, RSA dan DIFFIE-HELLMAN, dengan membandingkan perbedaan faktor dari kedua algoritma
enkripsi kunci simetris dan kunci asimetris. Kemudian hasil teknik enkripsi dalam hal algoritma kunci
simetris dan kunci asimetris dianalisis bahwa algoritma kunci simetris dianggap baik dalam kecepatan
dan konsumsi daya sedangkan algoritma kunci asimetris dalam hal tunability.

Penelitian [3] menyajikan faktor dasar ketidakamanan melalui internet adalah seberapa besar
keamanan yang diberikan saluran saat mentransmisikan data. Teknologi kriptografi adalah salah
satu teknik yang memungkinkan pengiriman data yang aman tanpa kehilangan kerahasiaan dan integritas.
Berdasarkan distribusi kuncinya, kriptografi diklasifikasikan menjadi dua jenis utama - kriptografi
kunci simetris dan kriptografi kunci asimetris. Dengan membandingkan pentingnya kedua teknik
kriptografi ini, algoritme yang diusulkan terbukti sangat efisien berdasarkan masing-masing tetapi
ada area tertentu yang tetap terbuka, terkait dengan algoritme ini, dan belum sepenuhnya ditangani.
Makalah ini juga memberikan ruang lingkup masa depan yang sesuai terkait dengan bidang terbuka
ini.
Penelitian [4] menyajikan gambaran tentang algoritma kunci asimetris, dimulai dengan dimulainya
kriptografi asimetris dari tahun 1976 hingga saat ini. Artikel ini memberikan deskripsi operasi enkripsi
dan dekripsi pada setiap algoritma, menunjukkan keamanan dasar, bidang implementasi, kelebihan
dan kekurangan selama operasi. Jurnal tersebut juga menunjukkan celah yang ada berdasarkan
kesimpulan yang diambil dari tinjauan tersebut, dengan penekanan khusus pada algoritme yang
paling sesuai untuk industri aplikasi mengingat tren saat ini.
Penelitian [5] mengevaluasi kinerja algoritma kriptografi untuk mengetahui algoritma terbaik
yang akan digunakan untuk masa depan. Makalah ini membandingkan algoritma simetris (AES,
DES, Blowfish) algoritma asimetris (RSA) dengan jenis file yang berbeda seperti file biner, teks dan
gambar. Perbandingan telah dilakukan dengan menggunakan parameter evaluasi seperti waktu
enkripsi, dan throughput dekripsi. Hasil simulasi diberikan untuk menunjukkan efektivitas masing-
masing algoritma.
Penelitian [6] telah mensurvei beberapa mekanisme yang diusulkan berdasarkan kriptografi
kunci simetris dan telah membuat dasar studi perbandingan. Makalah ini membahas fitur dasar,
kelebihan, kekurangan dan aplikasi dari berbagai algoritma kriptografi kunci simetris.

Penelitian [7] menyajikan analisis peer di bidang algoritma enkripsi dan berkonsentrasi pada
blok kunci privat dari cipher yang biasa digunakan untuk data massal dan tautan enkripsi. Pada
penelitian ini juga dilakukan perbandingan beberapa algoritma yang populer dan efisien. Makalah
ini juga berfokus pada studi komparatif dari semua teknik enkripsi sebagai survei literatur. Tujuan
penelitian eksperimental. Artikel ini mencakup parameter kinerja yang digunakan dalam proses
enkripsi dan analisis masalah keamanan.

4
Machine Translated by Google

2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”

Bagian ini juga menyajikan perbandingan kinerja dari beberapa algoritma kriptografi kunci simetris (Blow Fish, DES,
AES) dan kunci asimetris (RSA, DSA, Diffie-Hellman) dengan berbagai parameter. Parameter yang diukur meliputi
jenis kunci yang digunakan, panjang kunci, kekuatan enkripsi, tunability, kecepatan operasi, implementasi dan konsumsi
daya yang digunakan. Hasil proses sintesis dari seluruh literatur yang berkaitan dengan algoritma kunci simetris dan
asimetris dapat disajikan pada tabel 1 sebagai berikut:

Tabel 1. Hasil proses sintesa

Kunci Simetris Kunci Asimetris

Algoritma
BlowFish DES AES RSA DSA Diffie
orang jahat

Enkripsi dan
Sama Sama Berbeda
Sama Berbeda Berbeda
[1,2,3,4,5, 6] [2,3,5,6,7 ] [1,2,4,5,7 ]
Dekripsi [3,5,6] [3,4] [2,3,5]
Kunci

Panjang Kunci 128.192


>1024
32 bit sampai 56 bit atau 256 5012
bit >1024 bit
448 bit [1,2,3,4,5, 6] bit 'hingga
[1,2,4,5,7 ] [2,3,5]
[3,5,6] [2,3,5,6,7 ] 1024 bit [3,4]

Enkripsi Sedang Tinggi Tinggi


Tinggi Tinggi Tinggi
Kekuatan [1,2,3,4,5, 6] [2,3,5,6,7 ] [1,2,4,5,7 ]
[3,5,6] [3,4] [2,3,5]

Tunabilitas Ya
Ya Ya Ya
Tidak Tidak [1,2,4,5,7 ]
[3,5,6] [3,4] [2,3,5]
[1,2,3,4,5, 6] [2,3,5,6,7 ]

Pengoperasian
Cepat
Kecepatan Cepat Cepat Cepat
Cepat [3,5,6] [3,4] Lambat [2,3,5]
[1,2,3,4,5, 6] [2,3,5,6,7 ] [1,2,4,5,7 ]

Biaya Mahal
Mahal Murah Tergantung
Mahal [3,5,6] e Mahal
[1,2,3,4,5, 6] [2,3,5,6,7 ] pada kunci
[1,2,4,5,7 ] [3,4]
[2,3,5]

Kekuatan Lebih
Lebih
Konsumsi tinggi dariPukulan Tinggi
Sangat tinggi dari Tinggi Tinggi
N Ikan [1,2,4,5,7 ]
Rendah [3,5,6] AES [3,4] [2,3,5]
[2,3,5,6,7 ]
[1,2,3,4,5, 6]

5
Machine Translated by Google

2nd Nommensen International Conference on Technology and Engineering IOP Publishing IOP Conf. Seri: Ilmu
dan Teknik Material 420 (2018) 012111 doi:10.1088/1757-899X/420/1/012111 1234567890''“”

4. Kesimpulan
Berdasarkan hasil penelitian yang telah dilakukan dapat disimpulkan bahwa skriptografi berikut memiliki
fugsi sebagai penyimpan pesan induk suatu data dan dapat dikirim tanpa ganggan apapun. Kunci
simetris dan asimetris tersebut memiliki kelebihan dan kekurangan masing-masing dalam penggunaan
hasil sintesis yang telah dilakukan.
Saran penelitian selanjutnya dapat ditambahkan variabel pengukuran komparatif, forex cukup: variabel
kemampuan, variabel ketelitian, variabel kemudahan penggunaan dan lain-lain. Penelitian selanjutnya
juga dapat menggunakan kerangka kerja dalam mengukur variabel ketika membandingkan jenis
algoritma kriptografi sebagai kunci simetris dan asimetris, sehingga proses perbandingan menjadi lebih
mudah dan lebih spesifik.

5. Referensi [1]
Basri B, 2016, Kriptografi Simetris dan Asimetris dalam Perspektif Keamanan Data dan Kompleksitas
Komputasi, Jurnal Ilmu Komputer2, 2 p. 17–23.
[2] Bisht N dan Singh S, 2015, Studi Komparatif Beberapa Algoritma Kriptografi Kunci Simetris dan
Asimetris Jurnal Internasional Penelitian Inovatif dalam Sains, Teknik, dan Teknologi4, 3 p. 1028–
1031.
[3] Chandra S, 2014, Survei komparatif kriptografi kunci simetris dan asimetris dalam International
Conference on Electronics, Communication and Computational Engineering p. 83–93.

[4] Gaithuru J, 2015, Tinjauan Literatur Komprehensif tentang Algoritma Kriptografi Kunci Asimetris
untuk Pembentukan Celah yang Ada, Konferensi Rekayasa Perangkat Lunak Malaysia hal.
236-244.
[5] Tripathi R dan Agrawal S, 2014, Studi Perbandingan Teknik Kriptografi Simetris dan Asimetris,
International Journal of Advanced Foundation and Research in Computer1, 6 p. 68–76.

[6] Chandra S Bhattacharyya S Paira S dan Alam S, 2014, Studi dan Analisis Kriptografi Simetris dalam
Konferensi Internasional tentang Riset Sains, Teknik dan Manajemen IEEEp. 1-9.

[7] Mathur H dan Alam P, 2015, Algoritma Kriptologi, Int. J. Elmerging Trends Technol.
Komputer. Sains. 4, 1, hal. 4–6.

Anda mungkin juga menyukai