Anda di halaman 1dari 17

KRIPTOGRAFI

Muhammad Dimas
Umy Kulsum
Nayla Rachma

KONSUMSI PRIBADI
Pengamanan Sistem Informasi
Keamanan sistem sebagai satu konsep terpadu

Layer 5
Auditing, monitoring, and investigating

Layer 4
Information security technologies and products

Layer 3
Validation
Layer 6

Information security awareness and training

Layer 2
Information security architecture and processes

Layer 1
Information security policies and standards
KRIPTOGRAFI
Pendahuluan :
• Kriptografi adalah suatu ilmu yang mempelajari
bagaimana cara menjaga agar data atau pesan
tetap aman saat dikirimkan, dari pengirim ke
penerima tanpa mengalami gangguan dari pihak
ketiga
• Hal ini seiring dengan semakin berkembangnya
teknologi jaringan komputer dan internet
• Semakin banyaknya aplikasi yang muncul
memanfaatkan teknologi jaringan
• Beberapa aplikasi tersebut menuntut tingkat aplikasi
pengiriman data yang aman
Kriptografi
• Studi tentang enkripsi dan dekripsi data
berdasarkan konsep matematis
• Meningkatkan keamanan data dengan cara
menyamarkan data dalam bentuk yang tidak
dapat dibaca
– enkripsi: data asli  bentuk tersamar
– dekripsi: data tersamar  data asli
• Komponen sistem kriptografi:
– fungsi enkripsi & dekripsi
– kunci
Istilah dalam Kriptografi :
Berikut adalah istilah-istilah yang digunakan dalam
bidang kriptografi :
• Plaintext (M) adalah pesan yang hendak
dikirimkan (berisi data asli).
• Ciphertext (C) adalah pesan ter-enkrip (tersandi)
yang merupakan hasil enkripsi.
• Enkripsi (fungsi E) adalah proses pengubahan
plaintext menjadi ciphertext.
• Dekripsi (fungsi D) adalah kebalikan dari enkripsi
yakni mengubah ciphertext menjadi plaintext,
sehingga berupa data awal/asli.
• Kunci adalah suatu bilangan yang dirahasiakan yang
digunakan dalam proses enkripsi dan dekripsi.
Proses Utama pada Kriptografi :
• Enkripsi
adalah proses dimana informasi/data yang hendak
dikirim diubah menjadi bentuk yang hampir tidak
dikenali sebagai informasi awalnya dengan
menggunakan algoritma tertentu
• Dekripsi
adalah kebalikan dari enkripsi yaitu mengubah kembali
bentuk tersamar tersebut menjadi informasi awal
Prinsip yang mendasari kriptografi yakni:
 Confidentiality
 Integrity
 Availability
 Authentication
 Non-Repudiation

Algoritma Kriptografi :
 Berdasarkan jenis kunci yang digunakan :
o Algoritma Simetris
o Algoritma Asimetris
 Berdasarkan besar data yang diolah :
o Algoritma Block Cipher
o Algoritma Stream Cipher
Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci 
tidak praktis untuk pemakai dalam jumlah banyak

data asli cyphertext cyphertext data asli


kirim

pengirim penerima
enkripsi dekripsi
Kriptografi Asimetris
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi  kunci publik
– dekripsi  kunci privat

data asli cyphertext cyphertext data asli


kirim

pengirim penerima
enkripsi dekripsi

kunci publik kunci privat


Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan
asimetris  mendapatkan kelebihan kedua
metode
data asli cyphertext cyphertext data asli
kirim

pengirim dekripsi penerima


enkripsi
kirim
kunci sesi
kunci sesi

enkripsi dekripsi

kunci publik kunci publik


Berdasarkan besar data yang diolah :
 Block Cipher
algoritma kriptografi ini bekerja pada suatu data yang
berbentuk blok/kelompok data dengan panjang data tertentu
(dalam beberapa byte), jadi dalam sekali proses enkripsi atau
dekripsi data yang masuk mempunyai ukuran yang sama.

 Stream Cipher
algoritma yang dalam operasinya bekerja dalam suatu pesan
berupa bit tunggal atau terkadang dalam suatu byte, jadi
format data berupa aliran dari bit untuk kemudian mengalami
proses enkripsi dan dekripsi.
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik
(antar institusi, individu-institusi, individu-individu, dsb)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin keaslian
dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang
mengeluarkan sertifikat digital sebagai bukti kewenangan untuk
melakukan transaksi elektronis tertentu
Infrastruktur Kunci Publik
• Mengapa diperlukan ?
– Kasus KlikBCA beberapa tahun yang lalu
• Ada orang yang meniru persis situs netbanking Bank BCA,
dengan URL yang mirip
• Situs tersebut menerima informasi login dari nasabah BCA
(userID dan password)
• Apa yang terjadi jika informasi login nasabah
disalahgunakan ?
– Semakin banyaknya transaksi elektronis yang
memerlukan legalitas secara elektronis juga
• Dokumen kontrak
• Perjanjian jual beli
Berdasarkan jenis kunci yang digunakan :
 Algoritma Simetris
Algoritma simetris (symmetric algorithm) adalah suatu
algoritma dimana kunci enkripsi yang digunakan sama
dengan kunci dekripsi sehingga algoritma ini disebut
juga sebagai single-key algorithm.
Berdasarkan jenis kunci yang digunakan :
 Kelebihan algoritma simetris :
 Kecepatan operasi lebih tinggi bila dibandingkan
dengan algoritma asimetrik.
 Karena kecepatannya yang cukup tinggi, maka dapat
digunakan pada sistem real-time
 Kelemahan algoritma simetris :
 Untuk tiap pengiriman pesan dengan pengguna yang
berbeda dibutuhkan kunci yang berbeda juga,
sehingga akan terjadi kesulitan dalam manajemen
kunci tersebut.
 Permasalahan dalam pengiriman kunci itu sendiri yang
disebut “key distribution problem”
Berdasarkan jenis kunci yang digunakan :
 Algoritma Asimetris
Algoritma asimetris (asymmetric algorithm) adalah suatu
algoritma dimana kunci enkripsi yang digunakan tidak sama
dengan kunci dekripsi. Pada algoritma ini menggunakan
dua kunci yakni kunci publik (public key) dan kunci privat
(private key). Kunci publik disebarkan secara umum
sedangkan kunci privat disimpan secara rahasia oleh si
pengguna. Walau kunci publik telah diketahui namun akan
sangat sukar mengetahui kunci privat yang digunakan.
Berdasarkan jenis kunci yang digunakan :
 Kelebihan algoritma asimetris :
 Masalah keamanan pada distribusi kunci dapat lebih baik
 Masalah manajemen kunci yang lebih baik karena
jumlah kunci yang lebih sedikit

 Kelemahan algoritma asimetris :


 Kecepatan yang lebih rendah bila dibandingkan dengan
algoritma simetris
 Untuk tingkat keamanan sama, kunci yang
digunakan lebih panjang dibandingkan dengan
algoritma simetris.

Anda mungkin juga menyukai