Perkuliahan 6 (21 Oktober 2020)


Semester Ganjil Tahun Ajaran 2020/2021
Jurusan Teknik Informatika 
Keamanan Sistem Komputer C31040319 (kelas B)
Dosen Desi Rose Hertina, ST, M.KOM
 
Cindy Orella Asarya Silalahi 
 201931064
Batu Dua Puluh, Simalungun,Sumatera Utara
 
Hai Guys 😄....
 
INSTITUT TEKNOLOGI PLN
 
Kali ini saya akan menampilkan beberapa penjelasan tentang Kriptografi...
Selamat membaca 👍
 

 KRIPTOGRAFI 

1. Pengertian

        Kriptografi  berasasl dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan Graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan Graphein memiliki arti menulis. Maka arti Kriptografi secara harafiah ialah menulis secara tersembunyi untuk menyampaikan pesan pesan yang perlu dijaga kerahasiannya. Kriptografi merupakan sebuah ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.Naskah asli  yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

 

2. Sejarah Kriptografi

        Sejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak.Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M.
 
        Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap matematika, statistik, dan linguistik. Bahkan teknik kriptanalisis dipaparkan untuk pertama kalinya pada abad 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi atau dikenal dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode. Kitabnya berjudul Risalah fi Istikhraj al-Mu’amma (Manuskrip untuk memecahkan pesan-pesan Kriptografi). Terinspirasi dari perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik analisis frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan frekuensi kemunculan karakter pada sebuah pesan (Wirdasari, 2008).

3.Tujuan Kriptografi

  1. Kerahasiaan (confidentiality) adalah sebuah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.
  2. Integritas data (data integrity) adalah suatu kemampuan penerima pesan untuk memverifikasi pesan, memastikan bahwa pesan belum dimodifikasi dalam perjalanan, seorang penyusup seharusnya tidak mampu mengganti pesan asli dengan yang palsu.
  3. Otentikasi (authentication) adalah suatu kemampuan penerima pesan untuk memastikan pesan tersebut asli. Seorang penyusup seharusnya tidak bisa menyamar sebagai orang lain.
  4. Penyangkalan (non-repudiation) adalah dimana pengirim pesan tidak bisa menyangkal dan mengelak bahwa dia telah mengirim pesan

4. Kriptografi Proses

  • Enkripsi
    Enkripsi merupakan sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yangtidak dapat dibaca (ciphertext)
  • Deskripsi
    Deskripsi merupakan proses kebalikan dari enkripsi dimana proses inni akan mengubah cliphertext menjadi plaintext dengan menggunakan algoritma "pembalik" dan key yang sama.

5. Kunci Algoritma Kriptografi

        Block Cipher, algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama. 
        Pada algoritma penyandian blok (block cipher), plainteks yang masuk akan diproses dengan panjang blok yang tetap yaitu n, namun terkadang jika ukuran data ini terlalu panjang maka dilakukan pemecahan dalam bentuk blok yang lebih kecil. Jika dalam pemecahan dihasilkan blok data yang kurang dari jumlah data dalam blok maka akan dilakukan proses pading (penambahan beberapa bit). 
 
        Block cipher adalah cipher kunci simetris lainnya. Cipher blok beroperasi pada blok (kelompok bit) dengan panjang tetap. Blok cipher menggunakan transformasi tetap (tidak berubah) untuk semua digit di blok. Misalnya, ketika blok x-bit teks biasa (bersama dengan kunci rahasia) disediakan sebagai input ke mesin blok cipher, ia menghasilkan blok x-bit ciphertext yang sesuai. Transformasi aktual tergantung pada kunci rahasia. Demikian pula, algoritma dekripsi memulihkan blok x-bit asli dari plaintext menggunakan blok x-bit dari ciphertext dan kunci rahasia di atas sebagai input. Dalam hal pesan input terlalu panjang dibandingkan dengan ukuran blok, itu akan dipecah menjadi blok dan blok-blok ini akan (secara individu) dienkripsi menggunakan kunci yang sama. Namun, karena kunci yang sama digunakan, setiap urutan berulang dalam teks biasa menjadi urutan berulang yang sama dalam teks sandi, dan ini dapat menyebabkan masalah keamanan. Cipher blok yang populer adalah DES (Data Encryption Standard) dan AES (Advanced Encryption Standard).
     
        Stream cipher, algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.  
       Aliran sandi milik keluarga kunci sandi simetris. Stream cipher menggabungkan bit teks biasa dengan stream bit sandi pseudorandom dengan penggunaan operasi XOR (eksklusif-atau). Cipher stream mengenkripsi digit teks biasa satu per satu dengan berbagai transformasi untuk digit berturut-turut. Karena enkripsi setiap digit tergantung pada kondisi mesin cipher saat ini, stream cipher juga dikenal sebagai cipher negara. Biasanya, bit / gigitan tunggal digunakan sebagai digit tunggal. Untuk menghindari masalah keamanan, harus dipastikan bahwa kondisi awal yang sama tidak digunakan lebih dari sekali. Stream cipher yang paling banyak digunakan adalah RC4.
 
        Meskipun baik stream cipher dan cipher blok milik keluarga cipher enkripsi simetris, ada beberapa perbedaan utama. Blok cipher mengenkripsi blok bit panjang tetap, sementara cipher aliran menggabungkan bit teks biasa dengan pseudorandom bit stream cipher menggunakan operasi XOR. Meskipun cipher blok menggunakan transformasi yang sama, cipher stream menggunakan berbagai transformasi berdasarkan kondisi engine. Streaming cipher biasanya mengeksekusi lebih cepat dari cipher blok. Dalam hal kompleksitas perangkat keras, stream cipher relatif kurang kompleks. Stream cipher adalah pilihan tipikal daripada cipher blok ketika teks biasa tersedia dalam jumlah yang bervariasi (misalnya koneksi wifi yang aman), karena cipher blok tidak dapat beroperasi secara langsung pada blok yang lebih pendek dari ukuran blok. Namun terkadang, perbedaan antara stream cipher dan cipher blok tidak terlalu jelas. Alasannya adalah bahwa, ketika menggunakan mode operasi tertentu, cipher blok dapat digunakan untuk bertindak sebagai stream cipher dengan memungkinkannya untuk mengenkripsi unit data terkecil yang tersedia.

6. Algoritma Kriptografi Hibrid

        Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitukunci rahasia (simetri) yang disebut juga session key (kunci sesi) untuk enkripsidata dan pasangan kunci rahasia kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri.  Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan pengguna komputer.


         Sistem Hibrid (Hybrid systems)
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali. 
 

7. Tahap Algoritma Kriptografi Hibrid

        3 Tahapan Proses Kriptografi Hibrid

1. Pendistribusian Key
       Dalam pendistribusian suatu key dapat dilakukan dengan bermacam caramisalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.

2. Protokol penyetujuan key
        Atau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socketlayer).3.

3. Integritas data
        Untuk meyakinkan kita akan suatu data yang diterima dari pihak ketiga apakahdata tersebut bukan data asli atau data yang berbahaya kerna telah dirubah oleh pihakketiga yang bermaksud tidak baik maka diperlukan adanya proses autentikasi. Autentikasisuatu data/dokuman dapat dilakukan dengan cara mengecek message digest-nya (MD).
MD ini dibuat dengan cara memproses data/dokumen tersebut dengansuatu alghoritmatertentu. MD ini disertakan bersama data/dokumen tersebut.

8.Teknik Dasar Kriptografi

Teknik dasar kriptografi secara umu ada 5 yaitu subtitusi, blocking, permutasi, ekspansi dan pemampatan, berikut penjelasannya
  • Subtitusi

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.

Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
Contoh : Tabel subsitusi, Caesar Chipher dan ROT 13
  • Blocking

Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.

Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini.

Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
  • Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi.

Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
  • Ekspansi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.

Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an".

Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".
  • Pemampatan

Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan.

Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".
 
 
 
            Semoga Bermanfaat , Terimakasih 🙏😇 
1    201831013    AGIL BINTORO SANDY
https://agilbsandy.wordpress.com
2    201831024    HUSNUZAN HIDAYAT PRATAMA ABBAS
https://tamamasbro.wixsite.com/home
3    201831034    ALASAN FOWORENZES SINAGA
https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4    201831043    DHANI OKTAVIAN ELFARABY
https://dhanioktavianelfaraby.blogspot.com
5    201831054    SULKIFLI
https://zlkfli07.blogspot.com/?m=1
6    201831055    ANNISA NURUL FAHIRA
https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html
7    201831064    ARDIANSYAH
8    201831065    ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9    201831075    BRIGITA TIORA https://sobatksk.blogspot.com
10    201831086    DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11    201831091    MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12    201831095    MUHAMMAD FEBRIANSYAH
13    201831116    ZAHIER MUHAMMAD PELU
https://zahierp-itpln.blogspot.com/
14    201831117    SANDY.T.LAITUPA
https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15    201831127    ALAN AKBAR
https://alanakbar22.blogspot.com/
16    201831148    LAILIL AYU FITRIYAH
https://lailil148.blogspot.com/?m=1
17    201831152    CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/
18    201931018    ATHALLA NAUFAL JAFAR
19    201931026    M.FIRDAUS
https://firdausmhd264.blogspot.com
20    201931038    ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/
21    201931039    MUHAMMAD FAISAL
https://jalanbaruuntuk90.blogspot.com/?m=1
22    201931048    ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1
23    201931064    CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com
24    201931066    NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25    201931072    RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/
26    201931074    MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27    201931085    YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28    201931096    ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29    201931100    NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30    201931111    FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31    201931121    ANGELA PRASETYO
angelaprasetyo00.blogspot.com
32    201931142    FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33    201931156    MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)
34    201931157    ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35    201931167    DWI SAMSIARTO
doeysam.blogspot.com/2020/09/1_22.html
36    201931169    YOHANES TRI SUGIARTO
https://tugasyohanes.blogspot.com/?m=1
37    201931171    MUHAMMAD ALDI IRFAN
https://201931171aldi.blogspot.com/
38    201931173    MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39    201931175    MUHAMMAD MA'RUF
https://marufksk1.blogspot.com/
40    201931272    LILIES CAHYANTI
http://berbagiilmu-informatika.blogspot.com
41.201931018 Athalla Naufal Jafar
https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html

Komentar

Postingan populer dari blog ini

Perkuliahan 7 (25 Oktober 2020)

Perkuliahan 2 (21-27 September 2020)