Perkuliahan Minggu ke-6 Keamanan Sistem Komputer

Tugas (20 Oktober 2020) : Kriptografi

Semester 3 Tahun Ajaran 2020/2021

Fakultas Telematika Energi

Jurusan Teknik Informatika

Keamanan Sistem Komputer (C31040319)

Dosen : Desi Rose Hertina ,S.T., M.Kom.

Nama : Salsabila Eka Putri

NIM : 201931143

Asal Daerah : Kota Padang, Sumatera Barat

KRIPTOGRAFI

Kriptografi adalah teknik mengubah data menjadi berbeda dari aslinya dengan menggunakan algoritme matematika sehingga orang yang tidak mengetahui kuncinya tidak akan dapat membokar data tersebut. 

Sejarah Kriptografi

Sejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak.

Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M.

Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap matematika, statistik, dan linguistik. Bahkan teknik kriptanalisis dipaparkan untuk pertama kalinya pada abad 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi atau dikenal dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode. Kitabnya berjudul Risalah fi Istikhraj al-Mu’amma (Manuskrip untuk memecahkan pesan-pesan Kriptografi). Terinspirasi dari perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik analisis frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan frekuensi kemunculan karakter pada sebuah pesan (Wirdasari, 2008).

Tujuan Kriptografi

1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. 

Proses Kriptografi

Enkripsi

    Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography).

Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai:E(M) = Cdimana: M adalah plaintext (message) dan C adalah ciphertext.Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:D(C) = M

Deskripsi     Dekripsi yaitu kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi ( ciphertext ) kembali menjadi data aslinya ( Original Plaintext ) sehingga dapat dibaca/ dimengerti kembali.Pesan yang akan dienkripsi disebut plaintext yang dimisalkan plaintext ( P ), proses enkripsi dimisalkan enkripsi ( E ), proses dekripsi dimisalkan dekripsi ( D ), dan pesan yang sudah dienkripsi disebut ciphertext yang dimisalkan ciphertext ( C )
Kunci Pada Kriptografi
Block Cipher , Skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

  • ECB, Electronic Code Book
  • CBC, Cipher Block Chaining
  • OFB, Output Feed Back
  • CFB, Cipher Feed Back

Stream-Cipher, algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Dalam kriptografi, Stream cipher dan Block cipher adalah dua algoritma enkripsi / dekripsi yang termasuk dalam keluarga cipher kunci simetris. Biasanya cipher mengambil teks biasa sebagai input dan menghasilkan ciphertext sebagai output. Blok cipher mengenkripsi blok bit dengan panjang tetap menggunakan transformasi yang tidak bervariasi. Cipher stream mengenkripsi aliran bit dengan panjang yang bervariasi dan menggunakan transformasi yang berbeda pada setiap bit.

Algoritma Kriptografi Hibrid

Kriptografi Hybrid  merupakan protokol yang memanfaatkan beberapa sandi  dari  algoritma  berbeda  secara bersamaan  dengan  keunggulan  tiap algoritma  tersebut.  Salah  satu  cara yang  sering  diterapkan  adalah membangkitkan  kunci  simetris  dan mengenkripsi  kunci  ini dengan kunci asimetris dari kunci publik penerima.  Data dienkripsi dengan kunci simetris  kunci rahasia ini dikirim ke penerima. Kemudian  penerima mendekripsi  kunci  rahasia  terlebih dahulu  menggunakan  kunci  privat miliknya. Lalu mendekripsi data dengan kunci yang telah didekripsi tersebut.
Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

Pendistribusian Key
Dalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.

Protokol pernyetujuan key
Atau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket layer).

Teknik Dasar Kriptografi

1. SUBSTITUSI
    Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak. Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

2. BLOCKING
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

3. PERMUTASI
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

4. EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

5. PEMAMPATAN
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

Referensi :
https://id.wikipedia.org/wiki/Kriptografi#:~:text=Kriptografi%20(atau%20kriptologi%3B%20dari%20bahasa,pada%20kehadirannya%20di%20pihak%20ketiga.
https://qwords.com/blog/pengertian-kriptografi/
https://mamat.co/teknik-dasar-kriptografi/
https://www.slideshare.net/RoziqBahtiar/kriptografi
http://www.intanjelita.com/2016/10/teknik-dasar-kriptografi.html
https://nazernasrisamaaja.wordpress.com/2011/03/30/kriptografi-simetrisasimetris-dan-hybrid/
http://irpantips4u.blogspot.com/2012/11/pengertian-tujuan-dan-jenis-jenis.html
https://aliyhafiz.com/kriptografipengertian-tujuan-dan-jenis-algoritmanya/
https://www.kajianpustaka.com/2014/01/pengertian-sejarah-dan-jenis-kriptografi.html

List Link Utama Teman 1 Kelas :

1. 201831120 Rahmat Dipo Setyadin 

2. 201931164 Febiola Anggita LS

3. 201931146 Felicya Margaretha Purba 

4. 201931168 Giantika Leony Hafsari 

5. 201931262 Fiesca Noercikalty Aditya

6. 201931095 Surya Agung Tri Aditama 

7. 201931056 MUH SAID YUKI SUMARDI 

8. 201831033 Novan Dhika Rizky F 

9. 201831039 Muhammad Wahid Fikri

10.201931124 Rohimah Rangkuti 

11. 201931004 Salsabila Atika Yunus 

12. 201931088 Melliyani Rosanna Daulay 

13. 201831049 Gema Naufal Meidilaga

14. 201931086 Muhammad Fuad Shidqi 

15. 201931210 Nurul Fauziah Putri Manalu  

16. 201831139 Yelfan Yega 

17. 201931024 Alif Anjasmara 

18. 201931143 Salsabila Eka Putri

19. 201931174 Syahla Yumna Azizah 

20. 201931163 Ervila Palempangan 

21. 201931079 Aufa muzhaffar 

22. 201931170 Chairunnisa Muslimin 

23. 201931080 Nur Fajrul Ismi 

24. 201931002 Bella Yudistira 

25. 201931153 Ade Jeremy Munthe

26. 201931033 Rafiansyah Dwi S 

27. 201931154 Arma RR Bahar 

28. 201831189 Rizal Athallah Silmi

29. 201931144 Aidha Nanda Rahmadi 

30. 201831022 Wahyu Firman Ar-Rasid

31. 201931057 Mohammad Junaidi Al Baghdadi 

32. 201931149 Grace Tri Putri Simarangkir

33. 201931005 Salsabila Hadis Sudjarwo

34. 201931009 Khoiriyah Nabilah 

35. 201831085 Ayu Rizkyca Awalia 

36. 201931050 Annisya Aryani 

37. 201931098 Amman Kim Mazda 

38. 201931052 Muhammad Rezza Putra

39.201931145 Susy susanti hutagaol 

40. 201931057 Mohammad Junaidi Al Baghdadi 

41. 201831084  RadenDimas 

42. 201831033 Novan Dhika Rizky F 

43. 201931035 Muh.Adrian Saputra AR

44. 201731205 Qhufi Nurazizah 

Komentar

Postingan populer dari blog ini

Perkuliahan 5 Keamanan Sistem Komputer

Perkuliahan 1 Keamanan Sistem Komputer

Perkuliahan Minggu ke-7 Keamanan Sistem Komputer