Anda di halaman 1dari 18

TUGAS

- Keamanan Komunikasi Data -

D i s u s u n o l e h :
- A r i f M a u l a n a

16-SI-01-SG
Komunikasi data dan Jaringan
Dosen Pembimbing : Dodi Afriansyah,S.Kom,M.TI

SISTEM INFORMASI
STMIK DIAN CIPTA CENDEKIA (DCC)
KOTABUMI-LAMPUNG
Ancaman Keamanan
Terdapat banyak faktor yang mengancam keamanan
komunikasi data. Ancaman-ancaman tersebut menjadi
masalah terutama dengan semakin meningkatnya
komunikasi data yang bersifat rahasia.
Interruption
Interruption
Interruption terjadi bila data yang dikirimkan dari A tidak
sampai pada orang yang berhak (B). Interruption merupakan
pola penyerangan terhadap sifat availability (ketersediaan
data).

Contohnya adalah merusak dan


membuang data-data pada suatu
sistem komputer, sehinggga menjadi
tidak ada dan tidak berguna.
Interception
Interception
Serangan ini terjadi jika pihak ketiga (C) berhasil
mendapatkan akses informasi dari dalam sistem
komunikasi.

Contohnya, dengan menyadap data yang melalui


jaringan public (wiretapping) atau menyalin secara
tidak sah file atau program. Interception
mecangancam sifat kerahasiaan data.
Modification
Modification
Pada serangan ini pihak ketiga berhasil merubah pesan
yang dikirimkan. Modification merupakan pola
penyerangan terhadap sifat integritas data.

Contoh : Merubah isi Email, Data


Kantor, dll
Fabrication
Fabrication
Fabrication merupakan ancaman terhadap integritas,
yaitu orang yang tidak berhak yang meniru atau
memalsukan suatu objek ke dalam sistem.

Contoh : penyerang berhasil


mengirimkan pesan menggunakan
identitas orang lain (Seperti pada
kasus Email)
Sejarah Kriptografi
• Kriptografi mempunyai sejarah yang panjang.
• Tercatat Bangsa Mesir 4000 tahun yang lalu menggunakan
hieroglyph yang tidak standard untuk menulis pesan
Sejarah Kriptografi
• Di Yunani, kriptografi sudah digunakan 400 BC
• Alat yang digunakan: scytale
Sejarah Kriptografi
• Sejarah lengkap kriptografi dapat ditemukan di dalam buku
David Kahn, “The Codebreakers”
• Empat kelompok orang yang menggunakan dan
berkontribusi pada kriptografi:
1. Militer (termasuk intelijen dan mata-mata)
2. Korp diplomatik
3. Diarist
4. Lovers
Sejarah Kriptografi
• Kriptografi juga digunakan untuk alasan keagamaan
• untuk menjaga tulisan relijius dari gangguan otoritas politik atau
budaya yang dominan saat itu.
• Contoh: “666” atau “Angka si Buruk Rupa (Number of the Beast)
di dalam Kitab Perjanjian Baru.
Sejarah Kriptografi
• Di India, kriptografi digunakan oleh pencinta (lovers)
untuk berkomunikasi tanpa diketahui orang.

• Bukti ini ditemukan di dalam buku Kama Sutra yang


merekomendasikan wanita seharusnya mempelajari seni
memahami tulisan dengan cipher
Sejarah Kriptografi
Tidak ditemukan catatan kriptografi di Cina dan Jepang hingga abad 15.

Pada Abad ke-17, sejarah kriptografi pernah mencatat korban di Inggris.

Queen Mary of Scotland, dipancung setelah pesan rahasianya dari balik


penjara (pesan terenkripsi yang isinya rencana membunuh Ratu Elizabeth I)
pada Abad Pertengahan berhasil dipecahkan oleh Thomas Phelippes, seorang
pemecah kode.

Perang Dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang
dinamakan Enigma.

Enigma cipher berhasil dipecahkan oleh pihak Sekutu.

Keberhasilan
memecahkan Enigma sering dikatakan sebagai faktor yang
memperpendek perang dunia ke-2
Mesin Enigma

Enigma
Sejarah Enigma
Mesin Enigma adalah sebuah mesin penyandi yang digunakan untuk
mengenkripsikan dan mendekripsikan pesan rahasia. Enigma dipatenkan
oleh insinyur Jerman Arthur Scherbius, dan awalnya digunakan untuk
tujuan komersial, namun nantinya terkenal karena digunakan oleh
tentara dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia
II. Secara teknis, mesin Enigma termasuk keluarga mesin rotor
elektromekanik, yang memiliki berbagai model. Nama Enigma diambil
dari kata Latin aenigma, yang artinya teka-teki.
Versi Enigma yang paling terkenal adalah yang digunakan oleh
Wehrmacht (tentara Jerman Nazi). Mesin ini, mulai digunakan oleh
Nazi pada 1928, pada awalnya dianggap sebagai mesin kriptografi
teraman di dunia, namun akhirnya dapat dipecahkan oleh pihak Sekutu,
sehingga mesin ini justru merugikan pihak Nazi.
Sejarah Enigma
Metode pemecahan (dekripsi) mesin ini pertama kali ditemukan pada
tahun 1932 oleh kriptografer Polandia dari Biuro Szyfrów (Kantor
Sandi), Marian Rejewski, Jerzy Różycki dan Henryk Zygalski. Namun
pada 1939 Jerman mendisain ulang Enigma sehingga metode tersebut
tidak dapat digunakan lagi. Berkat informasi dari Polandia, akhirnya
Britania dan Perancis berhasil membuat mesin pemecah Enigma baru
ini, yang diberi nama bombe. Informasi yang didapat Sekutu dari
pemecahan Enigma disebut ULTRA, yang terbukti amat penting bagi
kemenangan Sekutu pada Perang Dunia II. Menurut para ahli, PD II
berakhir dua tahun lebih cepat berkat pemecahan Enigma ini.
Mesin Enigma ini adalah kombinasi dari system mekanical dan
elektrical. di mana sisi mekanical adalah 4 buah rotor. dengan rincian,
rotor kanan, rotor tengah, rotor kiri dan rotor reflektor
Algoritma kriptografi

Algoritma kriptografi adalah aturan untuk melakukan cipherisasi dan


decipherisasi atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi
pesan. Algoritma kriptografi berkembang terus dan terbagi atas dua jenis yaitu
algoritma kriptografi klasik dan algoritma kriptografi modern. (DonyAriyus, 2008)
Algoritma kriptografi klasik hanya menggunakan operasi sederhana untuk
melakukan enkripsi terhadap ciphertext sehingga cukup mudah dipecahkan. Oleh
karena itulah, algoritmaini sudah jarang digunakansaat ini. Akan tetapi, algoritma
kriptografi klasik merupakan dasar dari algoritma kriptografi modern.
TEHNIK SUBSTITUSI
SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap
satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur.
Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik)
hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat
dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama
untuk keperluan decrypt. Bila tabel substitusi dibuat secara acak, akan semakin
sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain
sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Contoh:
Metode Penyandian Substitusi Sederhana
Thanks you ..

Anda mungkin juga menyukai