Anda di halaman 1dari 12

CRYPTOGRAPHIC TOOL

CRYPTOGRAPHIC TOOL

1. KERAHASIAAN DENGAN ENKRIPSI SIMETRIS

2. AUTHENTICATION DAN FUNGSI HASH

3. PUBLIC-KUNCI ENKRIPSI
KERAHASIAAN DENGAN ENKRIPSI SIMETRIS
Enkripsi Simetris merupakan suatu teknik universal yang
digunakan untuk memberikan kerahasiaan pada data yang dikirim atau
disimpan, Pada pengenkripsian simetris Terdapat dua algoritma enkripsi yang
dianggap paling penting diantaranya yaitu: Data Encryption Standard (DES)
dan Advanced Standar Enkripsi (AES), yang merupakan blok algoritma
enkripsi. Berikut beberapa konsep algoritma enkripsi aliran simetris.

• Enkripsi simetris
• Algoritma Enkripsi Blok Simetris

• Standar Enkripsi Data


• Triple DES
• Standar Enkripsi Lanjutan
• Masalah Keamanan Praktis
• Streaming Cipher
Contoh sederhana enkripsi simetris
Sebuah skema enkripsi simetris memiliki lima bahan yaitu:
• plaintext: Ini adalah pesan asli atau data yang
dimasukkan ke dalam algoritma sebagai masukan.
• algoritma enkripsi: algoritma enkripsi berfungsi
melakukan berbagai substitusi dan transformasi pada
plaintext.
• secret key : kunci rahasia yang juga dapat digunakan
sebagai masukan untuk algoritma enkripsi. Substitusi
yang tepat dan transformasi yang dilakukan oleh
algoritma tergantung pada kunci.
• ciphertext: Ini adalah pesan orak yang diproduksi sebagai
output. Hal ini tergantung pada plaintext dan kunci
rahasia. Untuk pesan yang diberikan, dua kunci yang
berbeda akan menghasilkan dua ciphertexts yang
berbeda.
• Decryption algoritma: pada dasarnya merupakan
algoritma enkripsi yang berjalan secara terbalik.
Dibutuhkan ciphertext dan kunci rahasia dan
menghasilkan plaintext asli.
AUTHENTICATION DAN FUNGSI HASH
Dengan mengenkripsi pesan dapat terhindar dari serangan pasif (menguping).
Mengenkripsi pesan diperlukan untuk melindungi terhadap serangan aktif
(pemalsuan data dan transaksi). Perlindungan terhadap serangan semacam itu
dikenal sebagai otentikasi pesan atau data.
Pesan, file, dokumen, atau kumpulan data lain dikatakan otentik ketika pesan
tersebut asli dan berasal dari sumber pengirim itu sendiri.
• Otentikasi Menggunakan Enkripsi Simetris
Otentikasi pesan menggunakan enkripsi simetris hanya dapat dilakukan dengan
menggunakan kunci yang sama antara enkripsi dan dekripsi pesan yang dilakukan antara
pengirim dan penerima
• Otentikasi Pesan tanpa Enkripsi Pesan
Metode otentifikasi pesan tanpa mengenkripsi pesan dilakukan dengan
membuat tag otentikasi dan ditambahkan ke setiap pesan untuk yang dikirim
AUTHENTICATION DAN FUNGSI HASH
Fungsi Hash Satu Arah
Alternatif untuk kode otentikasi pesan adalah fungsi hash satu
arah. Seperti halnya kode otentikasi pesan, fungsi hash menerima pesan
ukuran-variabel M sebagai input dan menghasilkan intisari pesan ukuran-
tetap H (M) sebagai output

Keamanan Fungsi Hash


Seperti halnya enkripsi simetris, ada dua cara yang biasanya digunakan untuk
menyerang fungsi hash yaitu: cryptanalysis dan serangan brute-force. Seperti halnya
algoritma enkripsi simetris, cryptanalysis dari fungsi hash melibatkan mengeksploitasi
kelemahan logis dalam algoritma
• Kode Otentikasi Pesan
Teknik otentikasi melibatkan penggunaan kunci
rahasia untuk menghasilkan blok kecil dari data, yang
dikenal sebagai kode otentikasi pesan yang ditambahkan
ke pesan. Kode otentikasi ditransmisikan ke penerima
yang dimaksud. Dengan begitu penerima melakukan
perhitungan yang sama pada pesan yang diterima
dengan menggunakan kunci/kode yang sama. . Kode
yang diterima dibandingkan dengan kode yang dihitung
(Gambar)

(Gambar)
PUBLIC-KUNCI ENKRIPSI
• Struktur Public-Key Encryption
Public-key enkripsi, pertamakali diusulkan di depan publik oleh
Diffie dan Hellman pada tahun 1976 [DIFUS], adalah yang pertama benar-
benar revolusioner di enkripsi dalam harfiah ribuan tahun. algoritma kunci-
publik didasarkan pada fungsi matematika bukan pada operasi sederhana
dalam pola bit, seperti yang digunakan dalam algoritma enkripsi simetris.

Beberapa kesalahpahaman umum tentang enkripsi kunci publik.


Salah satunya adalah bahwa enkripsi kunci publik lebih aman dari
cryptanalis dari pada enkripsi yang simetris. Bahkan, keamanan dari
skema enkripsi tergantung pada panjang kunci dan cara kerja komputer
yang terlibat dalam pemecahan sandi
Skema Enkripsi

Encryption with public key Encryption with private key


Persyaratan untuk Kriptografi Kunci Publik

sistem kriptografi yang diilustrasikan pada Gamba tergantung pada algoritma


kriptografi berdasarkan pada dua kunci terkait. Diffie dan Hellman mempostulatkan sistem
ini tanpa menunjukkan bahwa algoritma tersebut ada. Namun, mereka menjelaskan kondisi
yang harus dipenuhi oleh algoritma tersebut [DIFF76]:
Secara komputasional mudah bagi pihak B untuk menghasilkan pasangan (kunci publik PUb,
kunci privat PRb).
Secara komputasi mudah bagi pengirim A, mengetahui kunci publik dan pesan yang akan
dienkripsi, M, untuk menghasilkan ciphertext yang sesuai:
C = E (PUb, M)
Secara komputasi mudah bagi penerima B untuk mendekripsi ciphertext yang dihasilkan
menggunakan kunci pribadi untuk memulihkan pesan asli:
M = D (PRb, C) = D [PRb, E (PUb, M)]
Secara komputasional tidak mungkin bagi seorang lawan, mengetahui kunci publik, PUb,
untuk menentukan kunci privat, PRb.
Sekian!! Thank you!
Ada pertanyaan?

Anda mungkin juga menyukai