Anda di halaman 1dari 65

MAKALAH

KEAMANAN KOMPUTER

KRIPTOGRAFI

Dosen Pengampu : Abdullah Muhazir, S.T., M.Kom

Oleh :

BIMMAS DIRGANTARA
2020020415

PROGRAM STUDI SISTEM INFORMASI

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER


TRIGUNA DHARMA
MEDAN
2023
BAB I

PENDAHULUAN

1.1 Latar Belakang


Kriptografi dalam kehidupan sehari-hari mungkin masih menjadi suatu
istilah yang asing bagi sebagian orang di berbagai Negara. Namun sebenarnya
kriptografi amat mudah dijumpai meskipun mungkin hanya sebagian kecil dari
masyarakat di dunia yang mampu merasakan langsung kegunaan dari kriptografi
tersebut.
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
seperangkat parameter yang menentukan transformasi pencipheran tertentu
disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa
kunci kriptografi.
Berdasarkan sifat kuncinya, kriptografi dibagi menjadi dua, yaitu
kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, proses
enkripsi dan dekripsi dilakukan menggunakan kunci rahasia yang sama.
Sedangkan pada kriptografi asimetris, proses enkripsi dan dekripsinya
menggunakan kunci yang berbeda, yaitu kunci publik untuk enkripsi, dan kunci
rahasia yang digunakan untuk dekripsi.

1.2 Rumusan Masalah


Adapun rumusan masalah dari makalah ini yaitu :
1. Apa pengertian kriptografi ?
2. Bagaimana sejarah kriptografi ?
3. Apa kegunaan kriptografi ?
4. Bagaimana proses kriptografi ?
5. Apa saja karetaristik dan mekanisme kerja sistem kiptogarfi ?
6. Apa saja sistem kriptografi berdasarkan jenis kunci yang digunakan ?
7. Apa permasalahan yang berhubungan dengan kemanan sistem kriptografi ?

1
8. Jenis serangan terhadap sistem kriptografi ?

1.3 Tujuan Penulisan


Tujuan penulisan makalah ini yaitu :
1. Untuk mengetahui pengertian kritografi
2. Untuk mengetahui sejarah kriptogarfi
3. Untuk mengetahui kegunaan kritografi
4. Untuk mengetahui proses kriptogarfi
5. Untuk mengetahui karetaristik dan mekanime cara kerja sistem kriptogarfi
6. Untuk mengetahui sistem kriptogarfi berdasarkan kunci yang digunakan
7. Untuk mengetahui permasalahan yang berhubungan dengan keamanan
sistem kriptografi
8. Untuk mengetahui jenis serangan terhadap sistem kriptogarfi

1.4 Manfaat Penulisan


Manfaat penulisan dari makalah ini yaitu :

1. Untuk menjadi
bahan pembelajaran
mahasiswa terutama
mahasiswa teknik
informatika mengenai
kriptografi

1
2. Untuk menamba
wawasan pengetahuan
akan kriptografi
3. Menjadi tolak
ukur kemampuan
mahasiswa dalam
mengikuti
pembelajaran
tentang kriptogarfi
1. Untuk menjadi bahan pembelajaran mahasiswa terutama mahasiswa teknik
informatika mengenai kriptografi
2. Untuk menamba wawasan pengetahuan akan kriptografi
3. Menjadi tolak ukur kemampuan mahasiswa dalam mengikuti pembelajaran
tentang kriptogarfi

1
BAB II

PEMBAHASAN

2.1 Pengetian Kroptografi


Kriptografi terdiri dari dua kata yang berasal dari bahasa Yunani,
yaitu: “kryptos” dan “graphia”. Arti kata “kryptos” adalah sesuatu yang
disembunyikan, tidak dikenal, terselubung, rahasia atau misterius. Sedangkan
“graphia” berarti tulisan. Jadi, kriptografi dapat dijelaskan secara harfiah sebagai
tulisan rahasiaatau terkadang disebut sebagai seni dan ilmu tulisan rahasia.
Menurut buku yang berjudul “Applied Cryptography” karangan Bruce
Schneider (John Wiley & Sons,1996), kriptografi merupakan suatu seni atau
ilmu untuk menjaga kerahasiaan dari sebuah tulisan agar tetap aman, tanpa
diketahui pihak yang tidak berkepentingan. Pakar ilmu kriptografi dikenal
sebagai kriptografer. Selain kriptografi, ada kripanalisis yang merupakan
kebalikan dari proses kriptografi dalam kriptologi. Kriptologi ini termasuk
salah satu cabang ilmu algoritma di bidang matematika. Para pelaku
kriptologi dikenal sebagai kriptologis. Pada kripanalisis, penganalisa dan pemecah
kodeciphertext menjadi plaintext tanpa melaui proses deskripsi yang wajar disebut
kripanalis. Algoritma kriptografi dan seluruh kemungkinan ciphertext, plaintext,
dan key (kunci-kunci lainnya) disebut kriptosistem. Plaintext adalah pesan/data
asli yang dapat dibaca. Ciphertext adalah pesan/data yang acak, yang sulit
diartikan. Key adalah nilai yang digunakan untuk mengubah plaintext menjadi
ciphertext.
Dalam ilmu kriptografi terdapat aspek-aspek keamanan, meliputi:
authority (pemalsuan),data integrity (keutuhan data), authentication

1
(autentikasi), non-repudiation(tidak ada penyangkalan). Sebenarnya kriptografi
sudah digunakan sejak zaman Romawi oleh Julius Caesar dalam keperluan
militernya. Pada saat perang dunia ke-II, Jerman dan Jepang juga
menggunakan algoritma kriptografi dalam berkomunikasi untuk kebutuhan
militernya, namun kunci dari Enigma(produk kriptografi Jerman) dan
Purple(produk kriptografi Jepang) dapat dipecahkan oleh sekutu, sehingga
dengan mudah sekutu dapat mengetahui langkah-langkah pertahanan dan
perlawanan mereka, dan segera menyusun cara mengantisipasi. Kriptografi
dahulu hanya menjadi bidang khusus yang diperlajari didalam kemiliteran.

2.2 Sejarah Kriptografi


Kriptografi adalah seni melindungi informasi dengan mengubahnya
menjadi bentuk yang hanya dapat dimengerti oleh pihak yang berwenang. Sejarah
kriptografi dimulai ribuan tahun yang lalu. Di zaman kuno, bangsa-bangsa seperti
Mesir Kuno dan Romawi menggunakan teknik sederhana seperti sandi substitusi
untuk mengamankan pesan rahasia mereka. Selama Abad Pertengahan, kriptografi
semakin penting selama perang dan konflik, dengan contoh terkenal seperti sandi
Vigenère.
Revolusi kriptografi modern dimulai pada abad ke-19 dengan
perkembangan teknologi komunikasi. Mesin Enigma yang digunakan oleh Jerman
Nazi selama Perang Dunia II adalah salah satu tonggak penting dalam sejarah
kriptografi. Era komputer membawa perkembangan algoritma kriptografi simetris
seperti DES pada tahun 1970-an. Pada saat yang sama, lahirnya kriptografi
asimetris membuka pintu untuk pengembangan algoritma kriptografi kunci publik
seperti RSA.
Dengan pertumbuhan internet, perlindungan komunikasi online menjadi
semakin penting. Protokol kriptografi seperti SSL/TLS digunakan untuk
mengamankan transmisi data melalui web. Saat ini, kriptografi terus berkembang
dengan penggunaan blockchain dan eksplorasi kriptografi kuantum, membawa
keamanan data ke tingkat yang lebih tinggi dalam berbagai aspek kehidupan
modern. Sejarah kriptografi mencerminkan upaya manusia untuk menjaga
kerahasiaan dan keamanan informasi di seluruh peradaban dan era.

1
2.3 Kegunaan Kriptografi
Kegunaan kriptogarfi dalam kehidupan sehari-hari sangat banyak dijumpai
dimana-mana. Seiring perkembangan teknologi yang semakin pesat saat ini
kriptografi seakan menjadi gaya hidup masyarkat dan dunia kerja khususnya bagi
perusahaan-perusahaan yang bergerak dibidang perbankkan, telekomunikasi dan
informasi.
Secara garis besar kegunaan kriptografi yaitu :

1. Kerahasiaan
(confidentiality) adalah
layanan yang
digunakan untuk
menjaga
isi informasi dari
semua pihak kecuali
pihak yang memiliki
otoritas terhadap

1
informasi. Ada
beberapa pendekatan
untuk menjaga
kerahasiaan, dari
pengamanan
secara fisik hingga
penggunaan algoritma
matematika yang
membuat data tidak
dapat dipahami. Istilah
lain yang senada
dengan confidentiality
adalah secrecy dan

1
privacy.
1. Kerahasiaan (confidentiality) adalah layanan yang digunakan untuk menjaga
isi informasi dari semua pihak kecuali pihak yang memiliki otoritas
terhadap informasi. Ada beberapa pendekatan untuk menjaga kerahasiaan,
dari pengamanan secara fisik hingga penggunaan algoritma matematika
yang membuat data tidak dapat dipahami. Istilah lain yang senada dengan
confidentiality adalah secrecy dan privacy.
2. Integritas data adalah layanan penjagaan pengubahan data dari pihak yang
tidak berwenang. Untuk menjaga integritas data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak
berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain
kedalam pesan yang sebenarnya. Di dalam kriptografi, layanan ini
direalisasikan dengan menggunakan tanda-tangan digital (digital signature).
Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim
adalah asli.

3. Otentikasi
adalah layanan yang
berhubungan dengan
identifikasi, baik
mengidentifikasi
kebenaran pihak-pihak

1
yang berkomunikasi
(user authentication
atau entity
authentication)
maupun
mengidentifikasi
kebenaran sumber
pesan (data
origin authentication).
Dua pihak yang
saling berkomunikasi
harus dapat

1
mengotentikasi satu
sama lain sehingga ia
dapat memastikan
sumber pesan. Pesan
yang dikirim melalui
saluran komunikasi
juga harus diotentikasi
asalnya. Otentikasi
3. Otentikasi adalah layanan yang berhubungan dengan identifikasi, baik
mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user
authentication atau entity authentication) maupun mengidentifikasi kebenaran
sumber pesan (data origin authentication). Dua pihak yang saling
berkomunikasi harus dapat mengotentikasi satu sama lain sehingga ia dapat
memastikan sumber pesan. Pesan yang dikirim melalui saluran komunikasi
juga harus diotentikasi asalnya. Otentikasi sumber pesan secara implisit juga
memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi
berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas
data selalu dikombinasikan dengan layanan otentikasi sumber pesan. Di
dalam kriptografi, layanan ini direalisasikan dengan menggunakan tanda-
tangan digital (digital signature). Tanda-tangan digital menyatakan sumber
pesan.

1
4.
Nirpenyangkalan (non-
repudiation) adalah
layanan untuk
mencegah entitas
yang berkomunikasi
melakukan
penyangkalan, yaitu
pengirim pesan
menyangkal
melakukan pengiriman
atau penerima pesan

1
menyangkal telah
menerima pesan.
4. Nirpenyangkalan (non-repudiation) adalah layanan untuk mencegah entitas
yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan
menyangkal melakukan pengiriman atau penerima pesan menyangkal telah
menerima pesan.

2.4 Proses Kriptografi


Dalam kriptogarafi ada beberapa proses yang dilakukan diantaranya :

1. Pengirim dan
penerima komunikasi
data melibatkan
pertukaran pesan
antara
dua entitas. Pengirim
(sender) adalah entitas

1
yang mengirim pesan
kepada entitas
lainnya. Penerima
(receiver) adalah
entitas yang
menerima pesan.
Entitas di sini
dapat berupa orang,
mesin (komputer),
kartu kredit, dan
sebagainya. Jadi, orang
bisa

1
bertukar pesan dengan
orang lainnya,
sedangkan di dalam
jaringan komputer
mesin
(komputer)
berkomunikasi dengan
mesin (contoh: mesin
ATM berkomunikasi
dengan komputer
server di bank).
Pengirim tentu

1
menginginkan pesan
dapat dikirim
secara aman, yaitu ia
yakin bahwa pihak lain
tidak dapat membaca
isi pesan yang ia
kirim. Solusinya
adalah dengan cara
menyandikan pesan
menjadi cipherteks.
2. Enkripsi
dan dekripsi proses
menyandikan

1
plainteks menjadi
cipherteks
disebut enkripsi
(encryption) atau
enciphering (standard
nama menurut ISO
7498-
2). Sedangkan proses
mengembalikan
cipherteks menjadi
plainteks semula
dinamakan dekripsi
(decryption) atau

1
deciphering (standard
nama menurut ISO
7498-2). Enkripsi dan
dekripsi dapat
diterapkan baik pada
pesan yang dikirim
maupun pada pesan
tersimpan. Istilah
encryption of data in
motion mengacu pada
enkripsi pesan yang
ditransmisikan melalui

1
saluran komunikasi,
sedangkan istilah
enrypton of data at-rest
mengacu pada enkripsi
dokumen yang
disimpan di dalam
storage. Contoh
encryption of data in
motion adalah
pengiriman nomor PIN
dari
mesin ATM ke
komputer server di

1
kantor bank pusat.
1. Pengirim dan penerima komunikasi data melibatkan pertukaran pesan antara
dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada
entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan.
Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit, dan
sebagainya. Jadi, orang bisa bertukar pesan dengan orang lainnya, sedangkan
di dalam jaringan komputer mesin (komputer) berkomunikasi dengan mesin
(contoh: mesin ATM berkomunikasi dengan komputer server di bank).
Pengirim tentu menginginkan pesan dapat dikirim secara aman, yaitu ia yakin
bahwa pihak lain tidak dapat membaca isi pesan yang ia kirim. Solusinya
adalah dengan cara menyandikan pesan menjadi cipherteks.
2. Enkripsi dan dekripsi proses menyandikan plainteks menjadi cipherteks
disebut enkripsi (encryption) atau enciphering (standard nama menurut ISO
7498-2). Sedangkan proses mengembalikan cipherteks menjadi plainteks
semula dinamakan dekripsi (decryption) atau deciphering (standard nama
menurut ISO 7498-2). Enkripsi dan dekripsi dapat diterapkan baik pada
pesan yang dikirim maupun pada pesan tersimpan. Istilah encryption of data
in motion mengacu pada enkripsi pesan yang ditransmisikan melalui saluran
komunikasi, sedangkan istilah enrypton of data at-rest mengacu pada enkripsi
dokumen yang disimpan di dalam storage. Contoh encryption of data in
motion adalah pengiriman nomor PIN dari mesin ATM ke komputer server
di kantor bank pusat.

2.5 Karetaristik dan Mekanisme Kerja Sistem Kiptogarfi

1. Karetaristik
sistem kriptografi

1
Karakteristik
cryptosytem yang baik
sebagai berikut :
a) Keamanan sistem
terletak pada
kerahasiaan kunci dan
bukan pada
kerahasiaan
algoritma yang
digunakan.
b) Cryptosystem yang
baik memiliki ruang

1
kunci (keyspace) yang
besar.
c) Cryptosystem yang
baik akan
menghasilkan
ciphertext yang
terlihat acak
dalam seluruh tes
statistik yang
dilakukan terhadapnya.
d) Cryptosystem yang
baik mampu menahan

1
seluruh serangan yang
telah dikenal
sebelumnya.
2. Mekanisme
kerja sistem kriptograf
Mekanisme kerja
kritpgarfi adalah suatu
fasilitas untuk
mengkonversikan
plaintext
ke ciphertext dan
sebaliknya. Dalam
sistem ini,

1
seperangkat parameter
yang
menentukan
transformasi
pencipheran tertentu
disebut suatu set
kunci. Proses
enkripsi dan dekripsi
diatur oleh satu atau
beberapa kunci
kriptografi.
1. Karetaristik sistem kriptografi
Karakteristik cryptosytem yang baik sebagai berikut :
a) Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada
kerahasiaan algoritma yang digunakan.
b) Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.

1
c) Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat
acak dalam seluruh tes statistik yang dilakukan terhadapnya.
d) Cryptosystem yang baik mampu menahan seluruh serangan yang telah
dikenal sebelumnya.
2. Mekanisme kerja sistem kriptografi
Mekanisme kerja kritpgarfi adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat
parameter yang menentukan transformasi pencipheran tertentu disebut suatu
set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci
kriptografi.

2.6 Sistem Kriptografi Berdasarkan Jenis Kunci Yang Digunakan


Algoritma kriptografi atau sering disebut dengan cipher adalah suatu
fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi .Ada
dua macam algoritma kriptografi, yaitu :

1. Algoritma
Simetris
Algoritma simetris
adalah algoritma
kriptografi yang
menggunakan

1
kunci enkripsi yang
sama dengan kunci
dekripsinya.
Algoritma ini
mengharuskan
pengirim dan
penerima menyetujui
suatu kunci tertentu
sebelum mereka
saling berkomunikasi.
Keamanan algoritma
simetris

1
tergantung pada
kunci, membocorkan
kunci berarti bahwa
orang lain dapat
mengenkripsi dan
mendekripsi pesan.
Agar komunikasi
tetap aman, kunci
harus tetap
dirahasiakan.
Algoritma simetris
sering juga disebut
dengan

1
algoritma kunci
rahasia, algoritma
kunci tunggal, atau
algoritma satu kunci.
Sifat kunci yang
seperti ini membuat
pengirim harus selalu
memastikan
bahwa jalur yang
digunakan dalam
pendistribusian kunci
adalah jalur yang

1
aman atau
memastikan bahwa
seseorang yang
ditunjuk membawa
kunci untuk
1. Algoritma Simetris
Algoritma simetris adalah algoritma kriptografi yang menggunakan kunci
enkripsi yang sama dengan kunci dekripsinya. Algoritma ini mengharuskan
pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka
saling berkomunikasi. Keamanan algoritma simetris tergantung pada kunci,
membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan
mendekripsi pesan. Agar komunikasi tetap aman, kunci harus tetap
dirahasiakan. Algoritma simetris sering juga disebut dengan algoritma kunci
rahasia, algoritma kunci tunggal, atau algoritma satu kunci.
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan
bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman
atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk
dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi
rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n
pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan
terdapat sebanyak kunci rahasia yang harus dipertukarkan secara aman.

1
Kelebihan Algoritma
Simetris
a) Kecepatan operasi
lebih tinggi bila
dibandingkan dengan
algoritma asimetrik.
b) Karena
kecepatannya yang
cukup tinggi, maka
dapat digunakan pada
sistem
real-time.
Kelebihan Algoritma Simetris
a) Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma
asimetrik.

1
b) Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada
sistem real-time.
Kelemahan Algortima Simetri
a) Untuk tiap pengiriman pesan dengan pengguna yang berbeda
dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam
manajemen kunci tersebut.
b) Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key
distribution problem”.
2. Algoritma Asimetris
Algoritma asimetris, sering juga disebut dengan algoritma kunci
publik,menggunakan dua jenis kunci, yaitu kunci publik (public key) dan
kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan
untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk
mendekripsi pesan. Kunci publik bersifat umum, artinya kunci ini tidak
dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia
adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang
boleh mengetahuinya.

Kelebihan Algorima
Asismetri
a) Keuntungan utama
dari algoritma ini
adalah memberikan
jaminan keamanan
1
kepada siapa saja yang
melakukan pertukaran
informasi meskipun di
antara
mereka tidak ada
kesepakatan mengenai
keamanan pesan
terlebih dahulu
maupun saling tidak
mengenal satu sama
lainnya.
b) Kecepatan operasi
lebih tinggi bila

1
dibandingkan dengan
algoritma asimetrik.
c) Karena
kecepatannya yang
cukup tinggi, maka
dapat digunakan pada
sistem
real-time.
Kelebihan Algorima Asismetri
a) Keuntungan utama dari algoritma ini adalah memberikan jaminan
keamanan kepada siapa saja yang melakukan pertukaran informasi
meskipun di antara mereka tidak ada kesepakatan mengenai keamanan
pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.
b) Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma
asimetrik.
c) Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada
sistem real-time.

1
Kelemahan Algoritma
Asimetris
a. Untuk tiap
pengiriman pesan
dengan pengguna
yang berbeda
dibutuhkan kunci yang
berbeda juga,
sehingga akan terjadi
kesulitan
dalam manajemen
kunci tersebut.

1
b. Permasalahan
dalam pengiriman
kunci itu sendiri yang
disebut <key
distribution problem=
Kelemahan Algoritma Asimetris
a) Untuk tiap pengiriman pesan dengan pengguna yang berbeda
dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan
dalam manajemen kunci tersebut.
b) Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key
distribution problem”.

2.7 Permasalahan Keamanan Yang Berhubungan Dengan Sistem


Kriptogarfi

Dalam menerapkan
sebuah sistem
kriptografi

1
(cryptosystem), salah
satu
persoalan yang
mungkin menjadi
kendala adalah
mekanisme distribusi
kunci,
terutama pada
kriptografi kunci
simetri yang
menggunakan satu
buah kunci tunggal

1
untuk melakukan
enkripsi dan dekripsi.
Salah satu algoritma
kriptografi kunci
simetri yang
sederhana adalah
kriptografi XOR.Pada
implementasi sistem
kriptografisimetri
antara pengirim dan
penerima pesan harus
terjadi pertukaran

1
kunci sehingga
dengan kunci tertentu
pengirim dapat
mengenkripsi pesan
dan
kemudian dengan
kunci yang
samapenerima
mendekripsi pesan
yang sebelumnya
telah dienkripsi. Proses
pertukaran kunci
melalui media

1
transmisi data yang
tidak
terjamin keamanannya
dapat menyebabkan
bocornya pesan
rahasia dan kunci
kriptografi kepada
pihak yang tidak
bertanggung jawab,
sehingga berpeluang
merugikan pengirim
dan penerima. Salah

1
satu mekanisme yang
dapat digunakan
untuk mengatasi hal
tersebut adalah
dengan
menerapkanThree
Pass Protocol.
Protokol ini
memungkinkan
sebuah sistem
kriptografi dapat
mempertemukan

1
kebutuhan pengirim
dan penerima tanpa
disertai mekanisme
pertukaran kunci.
Dengan protokol ini
resiko yang timbul
akibat pertukaran kunci
pada implementasi
kriptografi dapat
dihindari.
Dalam menerapkan sebuah sistem kriptografi (cryptosystem), salah
satu persoalan yang mungkin menjadi kendala adalah mekanisme distribusi
kunci, terutama pada kriptografi kunci simetri yang menggunakan satu buah kunci
tunggal untuk melakukan enkripsi dan dekripsi. Salah satu algoritma
kriptografi kunci simetri yang sederhana adalah kriptografi XOR.Pada
implementasi sistem kriptografisimetri antara pengirim dan penerima pesan
harus terjadi pertukaran kunci sehingga dengan kunci tertentu pengirim dapat
mengenkripsi pesan dan kemudian dengan kunci yang samapenerima
mendekripsi pesan yang sebelumnya telah dienkripsi. Proses pertukaran kunci

1
melalui media transmisi data yang tidak terjamin keamanannya dapat
menyebabkan bocornya pesan rahasia dan kunci kriptografi kepada pihak
yang tidak bertanggung jawab, sehingga berpeluang merugikan pengirim dan
penerima. Salah satu mekanisme yang dapat digunakan untuk mengatasi hal
tersebut adalah dengan menerapkan Three Pass Protocol. Protokol ini
memungkinkan sebuah sistem kriptografi dapat mempertemukan kebutuhan
pengirim dan penerima tanpa disertai mekanisme pertukaran kunci. Dengan
protokol ini resiko yang timbul akibat pertukaran kunci pada implementasi
kriptografi dapat dihindari.

Masalah lain yang


mungkin ditemui
pada implementasi
kriptografi adalah
munculnya karakter
non-printable,
misalnya control
characterASCII pada

1
ciphertext. Pada saat
ditransmisikan, data
yang mengandung
karakter ini akan
menyebabkan
timbulnya perbedaan
representasi. Untuk
mencegah hal ini
pada
sistem kriptografi
dapat digunakan
base64 encoding.
Selain masalah yang

1
disebutkan
sebelumnya, aspek lain
yang juga dapat
diperhatikan adalah
panjangnya
pesan bila
ditransmisikan melalui
media transmisi data.
Panjangnya pesan
yang
ditransmisikan dapat
menjadi masalah
karena dapat

1
membebani proses
pengiriman
informasi. Untuk
mengatasi hal tersebut,
pada sebuah
cryptosystem dapat
diterapkan
Masalah lain yang mungkin ditemui pada implementasi kriptografi
adalah munculnya karakter non-printable, misalnya control characterASCII
pada ciphertext. Pada saat ditransmisikan, data yang mengandung karakter
ini akan menyebabkan timbulnya perbedaan representasi. Untuk mencegah

1
10

ini pada sistem kriptografi dapat digunakan base64 encoding. Selain masalah
yang disebutkan sebelumnya, aspek lain yang juga dapat diperhatikan adalah
panjangnya pesan bila ditransmisikan melalui media transmisi data.
Panjangnya pesan yang ditransmisikan dapat menjadi masalah karena dapat
membebani proses pengiriman informasi. Untuk mengatasi hal tersebut, pada
sebuah cryptosystem dapat diterapkan algoritma kompresi data sehingga ukuran
pesan menjadi lebih kecil. Salah satu algoritma kompresi yang banyak
digunakan untuk melakukan kompresi data adalah algoritma kompresi Lempel
Ziv Welch (LZW). Algoritma ini adalah salah satu algoritma kompresi
lossless yang berbasis dictionary.

algoritma kompresi
data sehingga ukuran
pesan menjadi lebih
kecil. Salah satu
algoritma kompresi
yang banyak
digunakan untuk
10

melakukan kompresi
data adalah
algoritma kompresi
Lempel Ziv Welch
(LZW). Algoritma
iniadalah salah satu
algoritma kompresi
lossless yang berbasis
dictionary.
2.8 Jenis Serangan Terhadap Sistem Kriptografi

Selain ada pihak yang


ingin menjaga agar
pesan tetap aman,
namun ada juga
10

pihak-pihak yang ingin


mengetahui pesan
rahasia tersebut secara
tidak sah. Bahkan
ada pihak-pihak yang
ingin agar dapat
mengubah isi pesan
tersebut.
Ilmu untuk
mendapatkan pesan
yang asli dari pesan
yang telah disandikan
10

tanpa memiliki kunci


untuk membuka pesan
rahasia tersebut disebut
kriptoanalisis.
Sedangkan usaha untuk
membongkar suatu
pesan sandi tanpa
mendapatkan kunci
dengan cara yang sah
dikenal dengan istilah
serangan (attack).
Di bawah ini
dijelaskan beberapa
10

macam penyerangan
terhadap pesan yang
sudah dienkripsi,
berdasarkan
ketersediaan data yang
ada, dan tingkat
kesulitannya
bagi penyerang,
dimulai dari yang
paling sulit adalah :
Selain ada pihak yang ingin menjaga agar pesan tetap aman, namun ada
juga pihak-pihak yang ingin mengetahui pesan rahasia tersebut secara tidak sah.
Bahkan ada pihak-pihak yang ingin agar dapat mengubah isi pesan tersebut.
Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah
disandikan tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut
kriptoanalisis. Sedangkan usaha untuk membongkar suatu pesan sandi tanpa
mendapatkan kunci dengan cara yang sah dikenal dengan istilah serangan (attack).
Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan
yang sudah dienkripsi, berdasarkan ketersediaan data yang ada, dan tingkat
10

kesulitannya bagi penyerang, dimulai dari yang paling sulit adalah :

1. Ciphertext only
attack, penyerang
hanya mendapatkan
ciphertext dari
sejumlah
pesan yang
seluruhnya telah
dienkripsi
menggunakan
algoritma yang sama.
Sehingga, metode
yang digunakan untuk
10

memecahkannya
adalah exhaustive key
search, yaitu mencoba
semua kemungkinan
yang ada untuk
menemukan kunci.
2. Known plaintext
attack, dimana
penyerang selain
mendapatkan sandi,
juga
mendapatkan pesan
asli. Terkadang disebut
10

pula clear-text attack.


3. Choosen plaintext
attack, sama dengan
known plaintext attack,
namun penyerang
bahkan dapat memilih
penggalan mana dari
pesan asli yang akan
disandikan.
Serangan jenis ini lebih
hebat daripada known-
plaintext attack,
karena kriptoanalis
10

dapat memilih
plainteks tertentu untuk
dienkripsikan, yaitu
plainteks-plainteks
yang
lebih mengarahkan
penemuan kunci.
4. Chosen-ciphertext
attack. Pada tipe ini,
kriptoanalis dapat
memilih cipherteks
yang berbeda untuk
didekripsi dan
10

memiliki akses atas


plaintext yang
didekripsi.
5. Chosen-key attack.
Kriptoanalis pada tipe
penyerangan ini
memiliki pengetahuan
tentang hubungan
antara kunci-kunci
yang berbeda dan
memilih kunci yang
tepat
10

untuk mendekripsi
pesan.
1. Ciphertext only attack, penyerang hanya mendapatkan ciphertext dari
sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma
yang sama. Sehingga, metode yang digunakan untuk memecahkannya
adalah exhaustive key search, yaitu mencoba semua kemungkinan yang ada
untuk menemukan kunci.
2. Known plaintext attack, dimana penyerang selain mendapatkan sandi,
juga mendapatkan pesan asli. Terkadang disebut pula clear-text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun
penyerang bahkan dapat memilih penggalan mana dari pesan asli yang
akan disandikan. Serangan jenis ini lebih hebat daripada known-plaintext
attack, karena kriptoanalis dapat memilih plainteks tertentu untuk
dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan
kunci.
4. Chosen-ciphertext attack. Pada tipe ini, kriptoanalis dapat memilih cipherteks
yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang
didekripsi.
5. Chosen-key attack. Kriptoanalis pada tipe penyerangan ini memiliki
pengetahuan tentang hubungan antara kunci-kunci yang berbeda dan
memilih kunci yang tepat untuk mendekripsi pesan.
6. Rubber-hose cryptanalysis. Pada tipe penyerangan ini, kriptoanalis
mengancam, menyiksa, memeras, memaksa, atau bahkan menyogok
seseorang hingga mereka memberikan kuncinya. Ini adalah cara yang paling
ampuh untuk mendapatkan kunci.
7. Adaptive – chosen – plaintext attack. Penyerangan tipe ini merupakan suatu
kasus khusus chosen-plaintext attack. Kriptoanalis tidak hanya dapat
memilih plainteks yang dienkripsi, ia pun memiliki kemampuan untuk
memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya. Dalam chosen-
plaintext attack, kriptoanalis mungkin hanya dapat memiliki plainteks dalam
10

suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack


ini ia dapat memilih blok plainteks yang lebih kecil dan kemudian
memilih yang lain berdasarkan hasil yang pertama, proses ini dapat
dilakukannya terus menerus hingga ia dapat memperoleh seluruh
informasi.
Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan
pesan dalam saluran komunikasi, penyerangan dapat dikategorikan menjadi :
1. Spoofing. Penyerang – misalnya Diman – bisa menyamar menjadi Adi.
Semua orang dibuat percaya bahwa Diman adalah Adi. Penyerang berusaha
meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang
dilakukan, padahal komunikasi itu dilakukan dengan sang penipu /
penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin
ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang
penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik
sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
2. Man-in-the-middle. Jika spoofing terkadang hanya menipu satu pihak, maka
dalam skenario ini, saat Adi hendak berkomunikasi dengan Badu, Diman di
mata Adi seolah-olah adalah Badu, dan Diman dapat pula menipu Badu
sehingga Diman seolah-olah adalah Adi. Diman dapat berkuasa penuh atas
jalur komunikas ini, dan bisa membuat berita fitnah.
3. Sniffing. Secara harfiah berarti mengendus, tentunya dalam hal ini yang
diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam
suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang
tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi.

4. Replay attack.
Jika seseorang bisa
10

merekam pesan-pesan
handshake (persiapan
komunikasi), ia
mungkin dapat
mengulang pesan-
pesan yang telah
direkamnya
untuk menipu salah
satu pihak.
4. Replay attack. Jika seseorang bisa merekam pesan-pesan handshake
(persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang
telah direkamnya untuk menipu salah satu pihak.
Serangan dilakukan secara aktif bilamana penyerang mengintervensi
komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya atau
penyerang mengubah aliran pesan seperti menghapus sebagian cipherteks,
mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replay pesan
lama, mengubah informasi yang tersimpan, dan sebagainya. Man-in-the-
midle, replay attack, dan spoofing termasuk jenis serangan ini.
Serangan dilakukan secara pasif, terjadi bilamana penyerang tidak
terlibat dalam komunikasi antara pengirim dan penerima atau penyerang
10

hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-


banyaknya.
Beberapa metode penyadapan data yang biasanya dilakukan oleh penyerang :
1. Electromagnetic eavesdropping. Penyadap mencegat data yang
ditransmisikan melalui saluran wireless, misalnya radio dan microwive.
2. Acoustic Eavesdropping. Menangkap gelombang suara yang dihasilkan oleh
suara manusia.
3. Wiretapping Penyadap mencegat data yang ditransmisikan pada saluran kabel
komunikasi dengan menggunakan sambungan perangkat keras.

Jenis-jenis serangan berdasarkan teknik yang digunakan untuk menemukan


kunci :

1. Brute force
attack atau Exhaustive
attack
Serangan brute-force
adalah sebuah teknik
serangan yang
menggunakan
percobaan
10

terhadap semua kunci


yang mungkin untuk
mengungkap
plainteks/kunci.
Pendekatan ini pada
awalnya merujuk
pada sebuah program
komputer yang
mengandalkan
kekuatan pemrosesan
komputer
dibandingkan
kecerdasan manusia.
10

Sebagai contoh, untuk


menyelesaikan sebuah
persamaan kuadrat
seperti x²+7x-
44=0, di mana x adalah
sebuah integer, dengan
menggunakan teknik
serangan brute-
force, penggunanya
hanya dituntut untuk
membuat program
yang mencoba semua
10

nilai integer yang


mungkin untuk
persamaan tersebut
hingga nilai x
sebagai
jawabannya muncul.
Istilah brute force
sendiri dipopulerkan
oleh Kenneth
Thompson, dengan
mottonya: "When in
doubt, use brute-force"
(jika ragu, gunakan
10

brute-force).
1. Brute force attack atau Exhaustive attack Serangan brute-force adalah sebuah
teknik serangan yang menggunakan percobaan terhadap semua kunci yang
mungkin untuk mengungkap plainteks/kunci. Pendekatan ini pada awalnya
merujuk pada sebuah program komputer yang mengandalkan kekuatan
pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh,
untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di
mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-
force, penggunanya hanya dituntut untuk membuat program yang mencoba
semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai
x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan
oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-
force" (jika ragu, gunakan brute-force).
Teknik ini adalah teknik yang paling banyak digunakan untuk
memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini
sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Salah
satu contoh penggunaan brute force attack adalah password cracker.
Sebuah password dapat dibongkar dengan menggunakan program bernama
password cracker ini. Program password cracker adalah program yang
mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah algoritma tertentu dengan cara mencoba semua
kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar
biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski
teknik ini memakan waktu yang sangat lama, khususnya untuk password
yang rumit. Namun ini tidak berarti bahwa password cracker membutuhkan
decrypt. Pada prakteknya, mereka kebanyakan tidak melakukan itu.
Umumnya, kita tidak dapat melakukan dekripsi password-password yang
sudah terenkripsi dengan algoritma yang kuat.
Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan,
di mana tidak ada proses pengembalian enkripsi. Namun, umumnya, tool-tool
simulasi yang mempekerjakan algoritma yang sama yang digunakan
10

untuk mengenkripsi password orisinal, dipakai. Tool-tool tersebut


membentuk analisa komparatif. Program password cracker tidak lain adalah
mesinmesin ulet. Ia akan mencoba kata demi kata dalam kecepatan tinggi.
Mereka menganut "Asas Keberuntungan", dengan harapan bahwa pada
kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok.
2. Analytical attack Pada jenis serangan ini, kriptanalis tidak mencoba-coba
semua kemungkinan kunci tetapi menganalisis kelemahan algoritma
kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin
ada. Analisis dilakukan dengan dengan memecahkan persamaan-persamaan
matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang
mengandung peubah-peubah yang merepresentasikan plainteks atau kunci.
Asumsi yang digunakan: kriptanalis mengetahui algoritma kriptografi.
Untuk menghadapi serangan ini, kriptografer harus membuat
algoritma kriptografi yang kompleks sedemikian rupa sehingga plianteks
merupakan fungsi matematika dari chiperteks dan kunci yang cukup
kompleks, dan tiap kunci merupakan fungsi matematika dari chiperteks dan
plainteks yang cukup kompleks. Metode analytical attack biasanya lebih
cepat menemukan kunci dibandingkan dengan exhaustive attack.
10

BAB III

PENUTUP

3.1 Kesimpulan
Setelah membuat makalah ini penulis dapat memberikan kesimpulan
sebagai berikut :
1. Kriptografi adalah suatu proses menyandikan pesan atau teks sehingga
hanya orang-orang tertentu yang bisa membacanya.
2. Kriptografi sudah digunakan sejak zaman dahulu bahkan telah menjadi
tren di negera-negara Eropa terutama di Jerman yang telah
menggunakanya dalam perang duni ke-II
3. Kriptografi sangat berguna dalam kehidupan masyarakat saat ini, namun
banyak kalangan yang belum menyadari bahwa dalam kehidupan sehari-
hari mereka sudah sering menggunakan kriptografi sebagai gaya hidup

Anda mungkin juga menyukai