Perkuliahan 6 (21 Oktober 2020)
Semester Ganjil Tahun Ajaran 2020/2021
Jurusan Teknik Informatika
Keamanan Sistem Komputer C31040319 (kelas B)
Dosen Desi Rose Hertina, ST, M.KOM
Cindy Orella Asarya Silalahi
201931064
Batu Dua Puluh, Simalungun,Sumatera Utara
Hai Guys 😄....
INSTITUT TEKNOLOGI PLN
Kali ini saya akan menampilkan beberapa penjelasan tentang Kriptografi...
Selamat membaca 👍
KRIPTOGRAFI
1. Pengertian
Kriptografi berasasl dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan Graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan Graphein memiliki arti menulis. Maka arti Kriptografi secara harafiah ialah menulis secara tersembunyi untuk menyampaikan pesan pesan yang perlu dijaga kerahasiannya. Kriptografi merupakan sebuah ilmu yang mempelajari bagaimana cara
menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim
ke penerima tanpa mengalami gangguan dari pihak ketiga.Naskah asli yang diacak memanfaatkan sebuah kunci enkripsi sehingga
naskah asli tersebut berubah menjadi naskah yang sulit dibaca
(chipertext) oleh pihak yang tidak memiliki kunci dekripsi.
2. Sejarah Kriptografi
Sejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir
kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang
disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak.Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale,
yakni pita panjang berbahan daun papyrus yang dibaca dengan cara
digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang
menemukan kriptografi pada abad 15 M.
Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap
matematika, statistik, dan linguistik. Bahkan teknik kriptanalisis
dipaparkan untuk pertama kalinya pada abad 9 M oleh seorang ilmuwan
bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi atau dikenal
dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode.
Kitabnya berjudul Risalah fi Istikhraj al-Mu’amma
(Manuskrip untuk memecahkan pesan-pesan Kriptografi). Terinspirasi dari
perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik analisis
frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan
frekuensi kemunculan karakter pada sebuah pesan (Wirdasari, 2008).
3.Tujuan Kriptografi
- Kerahasiaan (confidentiality) adalah sebuah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.
- Integritas data (data integrity) adalah suatu kemampuan penerima pesan untuk memverifikasi pesan, memastikan bahwa pesan belum dimodifikasi dalam perjalanan, seorang penyusup seharusnya tidak mampu mengganti pesan asli dengan yang palsu.
- Otentikasi (authentication) adalah suatu kemampuan penerima pesan untuk memastikan pesan tersebut asli. Seorang penyusup seharusnya tidak bisa menyamar sebagai orang lain.
- Penyangkalan (non-repudiation) adalah dimana pengirim pesan tidak bisa menyangkal dan mengelak bahwa dia telah mengirim pesan
4. Kriptografi Proses
- Enkripsi
Enkripsi merupakan sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yangtidak dapat dibaca (ciphertext) - Deskripsi
Deskripsi merupakan proses kebalikan dari enkripsi dimana proses inni akan mengubah cliphertext menjadi plaintext dengan menggunakan algoritma "pembalik" dan key yang sama.
5. Kunci Algoritma Kriptografi
Block Cipher, algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data
tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau
dekripsi data yang masuk mempunyai ukuran
yang sama.
Pada
algoritma penyandian blok (block cipher), plainteks yang masuk akan
diproses dengan panjang blok yang tetap yaitu n, namun terkadang jika ukuran
data ini terlalu panjang maka dilakukan pemecahan dalam bentuk blok yang
lebih kecil. Jika dalam pemecahan dihasilkan blok data yang kurang dari jumlah data dalam blok maka akan dilakukan proses
pading (penambahan beberapa bit).
Block cipher adalah cipher kunci simetris lainnya. Cipher blok
beroperasi pada blok (kelompok bit) dengan panjang tetap. Blok cipher
menggunakan transformasi tetap (tidak berubah) untuk semua digit di
blok. Misalnya, ketika blok x-bit teks biasa (bersama dengan kunci
rahasia) disediakan sebagai input ke mesin blok cipher, ia menghasilkan
blok x-bit ciphertext yang sesuai. Transformasi aktual tergantung pada
kunci rahasia. Demikian pula, algoritma dekripsi memulihkan blok x-bit
asli dari plaintext menggunakan blok x-bit dari ciphertext dan kunci
rahasia di atas sebagai input. Dalam hal pesan input terlalu panjang
dibandingkan dengan ukuran blok, itu akan dipecah menjadi blok dan
blok-blok ini akan (secara individu) dienkripsi menggunakan kunci yang
sama. Namun, karena kunci yang sama digunakan, setiap urutan berulang
dalam teks biasa menjadi urutan berulang yang sama dalam teks sandi, dan
ini dapat menyebabkan masalah keamanan. Cipher blok yang populer adalah
DES (Data Encryption Standard) dan AES (Advanced Encryption Standard).
Stream cipher, algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam
suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses
enkripsi dan dekripsi.
Aliran sandi milik keluarga kunci sandi simetris. Stream cipher
menggabungkan bit teks biasa dengan stream bit sandi pseudorandom dengan
penggunaan operasi XOR (eksklusif-atau). Cipher stream mengenkripsi
digit teks biasa satu per satu dengan berbagai transformasi untuk digit
berturut-turut. Karena enkripsi setiap digit tergantung pada kondisi
mesin cipher saat ini, stream cipher juga dikenal sebagai cipher negara.
Biasanya, bit / gigitan tunggal digunakan sebagai digit tunggal. Untuk
menghindari masalah keamanan, harus dipastikan bahwa kondisi awal yang
sama tidak digunakan lebih dari sekali. Stream cipher yang paling banyak
digunakan adalah RC4.
Meskipun baik stream cipher dan cipher blok milik keluarga cipher
enkripsi simetris, ada beberapa perbedaan utama. Blok cipher
mengenkripsi blok bit panjang tetap, sementara cipher aliran
menggabungkan bit teks biasa dengan pseudorandom bit stream cipher
menggunakan operasi XOR. Meskipun cipher blok menggunakan transformasi
yang sama, cipher stream menggunakan berbagai transformasi berdasarkan
kondisi engine. Streaming cipher biasanya mengeksekusi lebih cepat dari
cipher blok. Dalam hal kompleksitas perangkat keras, stream cipher
relatif kurang kompleks. Stream cipher adalah pilihan tipikal daripada
cipher blok ketika teks biasa tersedia dalam jumlah yang bervariasi
(misalnya koneksi wifi yang aman), karena cipher blok tidak dapat
beroperasi secara langsung pada blok yang lebih pendek dari ukuran blok.
Namun terkadang, perbedaan antara stream cipher dan cipher blok tidak
terlalu jelas. Alasannya adalah bahwa, ketika menggunakan mode operasi
tertentu, cipher blok dapat digunakan untuk bertindak sebagai stream
cipher dengan memungkinkannya untuk mengenkripsi unit data terkecil yang
tersedia.
6. Algoritma Kriptografi Hibrid
Algoritma hibrida adalah algoritma yang memanfaatkan dua
tingkatan kunci, yaitukunci rahasia (simetri) yang disebut juga session
key (kunci sesi) untuk enkripsidata dan pasangan kunci rahasia kunci
publik untuk pemberian tanda tangan digital serta melindungi kunci
simetri. Kriptografi hibrida sering dipakai karena memanfaatkan
keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan
kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini
mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta
keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya
ditujukan untuk penggunaan umum atau mainstream yang merupakan pengguna
komputer.
Sistem Hibrid (Hybrid systems)
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.
7. Tahap Algoritma Kriptografi Hibrid
3 Tahapan Proses Kriptografi Hibrid
1. Pendistribusian Key
Dalam
pendistribusian suatu key dapat dilakukan dengan bermacam caramisalnya
download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key
oleh pihak ketiga maka diperlukan adanya certificate.
2. Protokol penyetujuan key
Atau
disebut juga protokol pertukaran key adalah suatu sistem dimana dua
pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL
(secure socketlayer).3.
3. Integritas data
Untuk
meyakinkan kita akan suatu data yang diterima dari pihak ketiga
apakahdata tersebut bukan data asli atau data yang berbahaya kerna telah
dirubah oleh pihakketiga yang bermaksud tidak baik maka diperlukan
adanya proses autentikasi. Autentikasisuatu data/dokuman dapat dilakukan
dengan cara mengecek message digest-nya (MD).
MD
ini dibuat dengan cara memproses data/dokumen tersebut dengansuatu
alghoritmatertentu. MD ini disertakan bersama data/dokumen tersebut.
8.Teknik Dasar Kriptografi
Teknik dasar kriptografi secara umu ada 5 yaitu subtitusi, blocking, permutasi, ekspansi dan pemampatan, berikut penjelasannya
Subtitusi
Langkah pertama adalah membuat suatu tabel substitusi.
Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima
pesan memiliki tabel yang sama untuk keperluan dekripsi.
Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
Contoh : Tabel subsitusi, Caesar Chipher dan ROT 13
Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang
terdiri dari beberapa karakter yang kemudian dienkripsikan secara
independen.
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom
untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi
kriptografi dengan teknik ini.
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan
dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis.
Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal
berurutan sesuai dengan blok-nya.
Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering
juga disebut transposisi. Teknik ini memindahkan atau merotasikan
karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan
teknik substitusi.
Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi
identitasnya yang diacak. Pada teknik permutasi, identitas karakternya
tetap, namun posisinya yang diacak.
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.
Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf
konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir
kata itu dan menambahkan akhiran "an".
Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".
Pemampatan
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk
menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara
menghilangkan setiap karakter ke-tiga secara berurutan.
Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan
sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter
khusus, dalam contoh ini digunakan "&".
Semoga Bermanfaat , Terimakasih 🙏😇
1 201831013 AGIL BINTORO SANDY
https://agilbsandy.wordpress.com
2 201831024 HUSNUZAN HIDAYAT PRATAMA ABBAS
https://tamamasbro.wixsite.com/home
3 201831034 ALASAN FOWORENZES SINAGA
https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4 201831043 DHANI OKTAVIAN ELFARABY
https://dhanioktavianelfaraby.blogspot.com
5 201831054 SULKIFLI
https://zlkfli07.blogspot.com/?m=1
6 201831055 ANNISA NURUL FAHIRA
https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html
7 201831064 ARDIANSYAH
8 201831065 ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9 201831075 BRIGITA TIORA https://sobatksk.blogspot.com
10 201831086 DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11 201831091 MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12 201831095 MUHAMMAD FEBRIANSYAH
13 201831116 ZAHIER MUHAMMAD PELU
https://zahierp-itpln.blogspot.com/
14 201831117 SANDY.T.LAITUPA
https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15 201831127 ALAN AKBAR
https://alanakbar22.blogspot.com/
16 201831148 LAILIL AYU FITRIYAH
https://lailil148.blogspot.com/?m=1
17 201831152 CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/
18 201931018 ATHALLA NAUFAL JAFAR
19 201931026 M.FIRDAUS
https://firdausmhd264.blogspot.com
20 201931038 ANGELIA AYUYOLANDA S https://keamanansistemkompas.blogspot.com/
21 201931039 MUHAMMAD FAISAL
https://jalanbaruuntuk90.blogspot.com/?m=1
22 201931048 ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1
23 201931064 CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com
24 201931066 NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25 201931072 RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/
26 201931074 MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27 201931085 YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28 201931096 ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29 201931100 NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30 201931111 FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31 201931121 ANGELA PRASETYO
angelaprasetyo00.blogspot.com
32 201931142 FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33 201931156 MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)
34 201931157 ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35 201931167 DWI SAMSIARTO
doeysam.blogspot.com/2020/09/1_22.html
36 201931169 YOHANES TRI SUGIARTO
https://tugasyohanes.blogspot.com/?m=1
37 201931171 MUHAMMAD ALDI IRFAN
https://201931171aldi.blogspot.com/
38 201931173 MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39 201931175 MUHAMMAD MA'RUF
https://marufksk1.blogspot.com/
40 201931272 LILIES CAHYANTI
http://berbagiilmu-informatika.blogspot.com
41.201931018 Athalla Naufal Jafar
https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html
https://agilbsandy.wordpress.com
2 201831024 HUSNUZAN HIDAYAT PRATAMA ABBAS
https://tamamasbro.wixsite.com/home
3 201831034 ALASAN FOWORENZES SINAGA
https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4 201831043 DHANI OKTAVIAN ELFARABY
https://dhanioktavianelfaraby.blogspot.com
5 201831054 SULKIFLI
https://zlkfli07.blogspot.com/?m=1
6 201831055 ANNISA NURUL FAHIRA
https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html
7 201831064 ARDIANSYAH
8 201831065 ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9 201831075 BRIGITA TIORA https://sobatksk.blogspot.com
10 201831086 DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11 201831091 MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12 201831095 MUHAMMAD FEBRIANSYAH
13 201831116 ZAHIER MUHAMMAD PELU
https://zahierp-itpln.blogspot.com/
14 201831117 SANDY.T.LAITUPA
https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15 201831127 ALAN AKBAR
https://alanakbar22.blogspot.com/
16 201831148 LAILIL AYU FITRIYAH
https://lailil148.blogspot.com/?m=1
17 201831152 CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/
18 201931018 ATHALLA NAUFAL JAFAR
19 201931026 M.FIRDAUS
https://firdausmhd264.blogspot.com
20 201931038 ANGELIA AYUYOLANDA S https://keamanansistemkompas.blogspot.com/
21 201931039 MUHAMMAD FAISAL
https://jalanbaruuntuk90.blogspot.com/?m=1
22 201931048 ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1
23 201931064 CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com
24 201931066 NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25 201931072 RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/
26 201931074 MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27 201931085 YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28 201931096 ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29 201931100 NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30 201931111 FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31 201931121 ANGELA PRASETYO
angelaprasetyo00.blogspot.com
32 201931142 FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33 201931156 MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)
34 201931157 ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35 201931167 DWI SAMSIARTO
doeysam.blogspot.com/2020/09/1_22.html
36 201931169 YOHANES TRI SUGIARTO
https://tugasyohanes.blogspot.com/?m=1
37 201931171 MUHAMMAD ALDI IRFAN
https://201931171aldi.blogspot.com/
38 201931173 MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39 201931175 MUHAMMAD MA'RUF
https://marufksk1.blogspot.com/
40 201931272 LILIES CAHYANTI
http://berbagiilmu-informatika.blogspot.com
41.201931018 Athalla Naufal Jafar
https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html
Komentar
Posting Komentar