Perkuliahan Minggu ke-6 Keamanan Sistem Komputer
Tugas (20 Oktober 2020) : Kriptografi
KRIPTOGRAFI
Sejarah Kriptografi
Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M.
Tujuan Kriptografi
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Proses Kriptografi
Enkripsi
Deskripsi Dekripsi yaitu kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi ( ciphertext ) kembali menjadi data aslinya ( Original Plaintext ) sehingga dapat dibaca/ dimengerti kembali.Pesan yang akan dienkripsi disebut plaintext yang dimisalkan plaintext ( P ), proses enkripsi dimisalkan enkripsi ( E ), proses dekripsi dimisalkan dekripsi ( D ), dan pesan yang sudah dienkripsi disebut ciphertext yang dimisalkan ciphertext ( C )
Kunci Pada Kriptografi
Block Cipher , Skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :
- ECB, Electronic Code Book
- CBC, Cipher Block Chaining
- OFB, Output Feed Back
- CFB, Cipher Feed Back
Stream-Cipher, algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
Dalam kriptografi, Stream cipher dan Block cipher adalah dua algoritma enkripsi / dekripsi yang termasuk dalam keluarga cipher kunci simetris. Biasanya cipher mengambil teks biasa sebagai input dan menghasilkan ciphertext sebagai output. Blok cipher mengenkripsi blok bit dengan panjang tetap menggunakan transformasi yang tidak bervariasi. Cipher stream mengenkripsi aliran bit dengan panjang yang bervariasi dan menggunakan transformasi yang berbeda pada setiap bit.
Algoritma Kriptografi Hibrid
Kriptografi Hybrid merupakan protokol yang memanfaatkan beberapa sandi dari algoritma berbeda secara bersamaan dengan keunggulan tiap algoritma tersebut. Salah satu cara yang sering diterapkan adalah membangkitkan kunci simetris dan mengenkripsi kunci ini dengan kunci asimetris dari kunci publik penerima. Data dienkripsi dengan kunci simetris kunci rahasia ini dikirim ke penerima. Kemudian penerima mendekripsi kunci rahasia terlebih dahulu menggunakan kunci privat miliknya. Lalu mendekripsi data dengan kunci yang telah didekripsi tersebut.Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.
Pendistribusian KeyDalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.
Protokol pernyetujuan keyAtau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket layer).
Teknik Dasar Kriptografi
1. SUBSTITUSI
Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak. Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.
2. BLOCKING
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
3. PERMUTASI
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
4. EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
5. PEMAMPATAN
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ” * “.
Referensi :https://id.wikipedia.org/wiki/Kriptografi#:~:text=Kriptografi%20(atau%20kriptologi%3B%20dari%20bahasa,pada%20kehadirannya%20di%20pihak%20ketiga.https://qwords.com/blog/pengertian-kriptografi/https://mamat.co/teknik-dasar-kriptografi/https://www.slideshare.net/RoziqBahtiar/kriptografihttp://www.intanjelita.com/2016/10/teknik-dasar-kriptografi.htmlhttps://nazernasrisamaaja.wordpress.com/2011/03/30/kriptografi-simetrisasimetris-dan-hybrid/http://irpantips4u.blogspot.com/2012/11/pengertian-tujuan-dan-jenis-jenis.htmlhttps://aliyhafiz.com/kriptografipengertian-tujuan-dan-jenis-algoritmanya/https://www.kajianpustaka.com/2014/01/pengertian-sejarah-dan-jenis-kriptografi.html
List Link Utama Teman 1 Kelas :
1. 201831120 Rahmat Dipo Setyadin
2. 201931164 Febiola Anggita LS
3. 201931146 Felicya Margaretha Purba
4. 201931168 Giantika Leony Hafsari
5. 201931262 Fiesca Noercikalty Aditya
6. 201931095 Surya Agung Tri Aditama
7. 201931056 MUH SAID YUKI SUMARDI
8. 201831033 Novan Dhika Rizky F
9. 201831039 Muhammad Wahid Fikri
10.201931124 Rohimah Rangkuti
11. 201931004 Salsabila Atika Yunus
12. 201931088 Melliyani Rosanna Daulay
13. 201831049 Gema Naufal Meidilaga
14. 201931086 Muhammad Fuad Shidqi
15. 201931210 Nurul Fauziah Putri Manalu
16. 201831139 Yelfan Yega
17. 201931024 Alif Anjasmara
18. 201931143 Salsabila Eka Putri
19. 201931174 Syahla Yumna Azizah
20. 201931163 Ervila Palempangan
21. 201931079 Aufa muzhaffar
22. 201931170 Chairunnisa Muslimin
23. 201931080 Nur Fajrul Ismi
24. 201931002 Bella Yudistira
25. 201931153 Ade Jeremy Munthe
26. 201931033 Rafiansyah Dwi S
27. 201931154 Arma RR Bahar
28. 201831189 Rizal Athallah Silmi
29. 201931144 Aidha Nanda Rahmadi
30. 201831022 Wahyu Firman Ar-Rasid
31. 201931057 Mohammad Junaidi Al Baghdadi
32. 201931149 Grace Tri Putri Simarangkir
33. 201931005 Salsabila Hadis Sudjarwo
34. 201931009 Khoiriyah Nabilah
35. 201831085 Ayu Rizkyca Awalia
36. 201931050 Annisya Aryani
37. 201931098 Amman Kim Mazda
38. 201931052 Muhammad Rezza Putra
39.201931145 Susy susanti hutagaol
40. 201931057 Mohammad Junaidi Al Baghdadi
41. 201831084 RadenDimas
42. 201831033 Novan Dhika Rizky F
43. 201931035 Muh.Adrian Saputra AR
44. 201731205 Qhufi Nurazizah
Stream-Cipher, algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
Dalam kriptografi, Stream cipher dan Block cipher adalah dua algoritma enkripsi / dekripsi yang termasuk dalam keluarga cipher kunci simetris. Biasanya cipher mengambil teks biasa sebagai input dan menghasilkan ciphertext sebagai output. Blok cipher mengenkripsi blok bit dengan panjang tetap menggunakan transformasi yang tidak bervariasi. Cipher stream mengenkripsi aliran bit dengan panjang yang bervariasi dan menggunakan transformasi yang berbeda pada setiap bit.
Algoritma Kriptografi Hibrid
Teknik Dasar Kriptografi
Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak. Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ” * “.
List Link Utama Teman 1 Kelas :
Komentar
Posting Komentar