ALASAN F SINAGA
201831034
KEAMANAN SISTEM KOMPUTER - KELAS B
KRIPTOGRAFI
Kriptografi atau
cryptography berasal dari bahasa yunani yaitu kriptos artinya “tersembunyi,
rahasia”; dan graphein, “menulis” atau disebut juga dengan sandisastra yang
merupakan keahlian atau ilmu untuk berkomunikasi secara aman dari pihak ketiga.
Pada awal mulanya kriptografi disamakan dengan enkripsi, dimana kriptografi
membuat informasi atau data yang dirubah menjadi kalimat yang tidak dapat
dibaca dengan mata telankang. Atau dipahami sebagai ilmu tentang menyembunyikan
pesan.
Namun, seiring dengan
berkembangnya teknologi ilmu pengetahuan seperti sekarang ini. Maka, pengertian
cryptography berkembang menjadi ilmu tentang teknik yang digunakan dalam
menyelesaikan persoalan keamanan data.
Kriptografi sebelum
merupakan sinonim dari "enkripsi", konversi dari kalimat-kalimat yang
dapat dibaca menjadi kelihatan tidak masuk akal. Pembuat dari pesan enkripsi
membagi teknik pemecahan sandi yang dibutuhkan untuk mengembalikan informasi asli
jika hanya dengan penerima yang diinginkan, sehingga dapat mencegah orang yang
tidak diinginkan melakukan hal yang sama. Sejak Perang Dunia I dan kedatangan
komputer, metode yang digunakan untuk mengelola kriptologi telah meningkat
secara komplek dan pengaplikasiannya telah tersebar luar.
Kriptografi modern
sangat didasari pada teori matematis dan aplikasi komputer; algoritme
kriptografi didesain pada asumsi ketahanan komputasional, membuat algoritme ini
sangat sulit dipecahkan oleh musuh. Secara teoretis, sangat sulit memecahkan
sistem kriptografi, tetapi tidak layak melakukannya dengan cara-cara praktis.
Skema ini oleh karena itu disebut sangat aman secara komputasional; kemajuan
teoretis dapat meningkatkan algoritme faktorisasi integer, dan meningkatkan
teknologi komputasi yang membutuhkan solusi ini untuk diadaptasi terus-menerus.
Terdapat skema keamanan informasi yang benar-benar tidak boleh dapat ditembus
bahkan dengan komputasi yang tak terbatas namun skema ini sangat sulit
diimplementasikan.
Teknologi yang
berhubungan dengan kriptologi memiliki banyak masalah legal. Di Inggris,
penambahan Regulasi Penyelidikan Aksi Wewenang membutuhkan kriminal yang
tertuduh harus menyerahkan kunci dekripsinya jika diminta oleh penegah hukum.
Jika tidak pengguna akan menghadapi hukum pidana. Electronic Frontier
Foundation (EFF) terlibat dalam sebuah kasus di Amerika Serikat yang
mempertanyakan jika seorang tersangka harus untuk menyerahkan kunci dekripsi
mereka kepada pengak hukum merupakan inkonstitusionil. EFF memperdebatkan bahwa
regulasi ini merupakan pelanggaran hak untuk tidak dipaksa mencurigai dirinya
sendiri, seperti dalam Amendemen Kelima Konsitusi Amerika.
SEJARAH KRIPTOGRAFI
Sejak
zaman kuno, orang-orang mengandalkan kriptografi, seni menulis, dan memecahkan
pesan kode untuk menjaga rahasia mereka tetap aman. Pada abad kelima,
pesan-pesan yang dienkrip tertulis di kulit atau kertas dan dikirim oleh
seorang utusan. Kriptografi berasal dari kata Yunani “kryptos” yang berarti
tersembunyi, dan “graphein” untuk menulis. Daripada menyembunyikan pesan dari
mata musuh secara fisik, kriptografi memungkinkan dua pihak yang saling
berkomunikasi dengan jelas tetapi dalam bahasa yang tidak dapat dibaca
lawannya.
Penggunaan
kriptografi awalnya dilakukan oleh Julius Caesar sejak zaman Romawi Kuno.
Teknik ini dijuluki Caesar cipher untuk mengirim pesan secara rahasia, meskipun
teknik yang digunakannya sangat tidak memadai untuk ukuran kini. Untuk
mengenkripsi pesan, pengirim harus memanipulasi konten menggunakan beberapa
metode sistematis, yang dikenal sebagai algoritma. Pesan asli, yang disebut
plain text, dapat diacak sehingga surat-suratnya berbaris dalam urutan yang
tidak dapat dipahami atau setiap huruf dapat diganti dengan yang lain. Omong
kosong yang dihasilkan dikenal sebagai cipher text, menurut Crash Course
Computer Science.
Pada
zaman Yunani, militer Spartan mengenkripsi pesan menggunakan alat yang disebut
scytale, yang terdiri dari potongan tipis luka kulit di sekitar tongkat kayu.
Strip itu tampaknya mengandung serangkaian karakter acak, tetapi jika
melingkari tongkat dengan ukuran tertentu, huruf-huruf itu sejajar menjadi
kata-kata. Teknik kriptografi yang menggunakan pengocokan huruf ini dikenal
sebagai sandi transposisi.Pengetahuan khusus yang diperlukan untuk
mengembalikan atau mengubah ciphertext menjadi plaintext, yang dikenal sebagai
kunci untuk menjaga kerahasiaan dan memastikan aspek keamanan informasi dan
pesan. Untuk memecahkan sandi tanpa kuncinya membutuhkan pengetahuan dan
keterampilan yang hebat.
Cipher
substitusi tidak dikacaukan selama milenium pertama M. – sampai ahli matematika
Arab al-Kindi menyadari kelemahannya, menurut Simon Singh, penulis “The Code
Book”. Memperhatikan bahwa huruf-huruf tertentu digunakan lebih sering daripada
yang lain, al-Kindi mampu membalikkan substitusi dengan menganalisis huruf mana
yang paling sering dipotong dalam ciphertext. Sarjana Arab menjadi cryptanalyst
terkemuka di dunia, memaksa kriptografi untuk mengadaptasi metode mereka. Ketika
metode kriptografi semakin maju, cryptanalyst melangkah untuk menantang mereka.
Di antara pertempuran kecil yang paling terkenal dalam pertempuran adalah upaya
Sekutu untuk menghancurkan mesin Enigma Jerman selama Perang Dunia II.Mesin ini
Enigma tujuannya mengenkripsi pesan menggunakan algoritma substitusi yang kunci
kompleksnya berubah setiap hari; pada gilirannya, cryptanalyst Alan Turing
mengembangkan perangkat yang disebut “bom” untuk melacak pengaturan Enigma yang
berubah. Pengirim pesan rahasia harus datang dengan metode sistematis
memanipulasi konteks pesan, yang hanya dapat diuraikan oleh penerima. Pesan
yang campur aduk dikenal sebagai ciphertext .Di era digital seperti sekarangh
ini tujuan kriptografi tetap sama untuk mencegah pertukaran informasi antara
dua pihak diketahui oleh pihak lain.
TUJUAN KRIPTOGRAFI
- Kerahasiaan,
adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
- Integritas
data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan,
penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi,
adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi, adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
PROSES KRIPTOGRAFI
Enkripsi
Enkripsi
(Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca
(plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut
adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan
mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga
Additive/Substitution Cipher):
Plaintext Ciphertext
rumah xasgn
motor suzux
kompor qusvux
Dekripsi
Dekripsi
merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah
ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key
yang sama. Contoh:
Ciphertext Plaintext
xasgn rumah
suzux motor
qusvux kompor
KUNCI PADA ALGORITMA KRIPTOGRAFI
Dalam kriptografi, Stream cipher dan Block cipher adalah dua algoritma enkripsi / dekripsi yang termasuk dalam keluarga cipher kunci simetris. Biasanya cipher mengambil teks biasa sebagai input dan menghasilkan ciphertext sebagai output. Blok cipher mengenkripsi blok bit dengan panjang tetap menggunakan transformasi yang tidak bervariasi. Cipher stream mengenkripsi aliran bit dengan panjang yang bervariasi dan menggunakan transformasi yang berbeda pada setiap bit.
Stream
Cipher
Aliran
sandi milik keluarga kunci sandi simetris. Stream cipher menggabungkan bit teks
biasa dengan stream bit sandi pseudorandom dengan penggunaan operasi XOR
(eksklusif-atau). Cipher stream mengenkripsi digit teks biasa satu per satu
dengan berbagai transformasi untuk digit berturut-turut. Karena enkripsi setiap
digit tergantung pada kondisi mesin cipher saat ini, stream cipher juga dikenal
sebagai cipher negara. Biasanya, bit / gigitan tunggal digunakan sebagai digit
tunggal. Untuk menghindari masalah keamanan, harus dipastikan bahwa kondisi
awal yang sama tidak digunakan lebih dari sekali. Stream cipher yang paling
banyak digunakan adalah RC4.
Block
cipher adalah cipher kunci simetris lainnya. Cipher blok beroperasi pada blok
(kelompok bit) dengan panjang tetap. Blok cipher menggunakan transformasi tetap
(tidak berubah) untuk semua digit di blok. Misalnya, ketika blok x-bit teks
biasa (bersama dengan kunci rahasia) disediakan sebagai input ke mesin blok
cipher, ia menghasilkan blok x-bit ciphertext yang sesuai. Transformasi aktual
tergantung pada kunci rahasia. Demikian pula, algoritma dekripsi memulihkan
blok x-bit asli dari plaintext menggunakan blok x-bit dari ciphertext dan kunci
rahasia di atas sebagai input. Dalam hal pesan input terlalu panjang
dibandingkan dengan ukuran blok, itu akan dipecah menjadi blok dan blok-blok
ini akan (secara individu) dienkripsi menggunakan kunci yang sama. Namun,
karena kunci yang sama digunakan, setiap urutan berulang dalam teks biasa
menjadi urutan berulang yang sama dalam teks sandi, dan ini dapat menyebabkan
masalah keamanan. Cipher blok yang populer adalah DES (Data Encryption
Standard) dan AES (Advanced Encryption Standard).
Meskipun
baik stream cipher dan cipher blok milik keluarga cipher enkripsi simetris, ada
beberapa perbedaan utama. Blok cipher mengenkripsi blok bit panjang tetap,
sementara cipher aliran menggabungkan bit teks biasa dengan pseudorandom bit
stream cipher menggunakan operasi XOR. Meskipun cipher blok menggunakan
transformasi yang sama, cipher stream menggunakan berbagai transformasi
berdasarkan kondisi engine. Streaming cipher biasanya mengeksekusi lebih cepat
dari cipher blok. Dalam hal kompleksitas perangkat keras, stream cipher relatif
kurang kompleks. Stream cipher adalah pilihan tipikal daripada cipher blok
ketika teks biasa tersedia dalam jumlah yang bervariasi (misalnya koneksi wifi
yang aman), karena cipher blok tidak dapat beroperasi secara langsung pada blok
yang lebih pendek dari ukuran blok. Namun terkadang, perbedaan antara stream
cipher dan cipher blok tidak terlalu jelas. Alasannya adalah bahwa, ketika
menggunakan mode operasi tertentu, cipher blok dapat digunakan untuk bertindak
sebagai stream cipher dengan memungkinkannya untuk mengenkripsi unit data
terkecil yang tersedia.
ALGORITMA KRIPTOGRAFI HIBRID
Sistem
ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan
negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan
private key/session key yang akan dipakai. Kemudian session key digunakan
dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun
tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi.
Untuk sesi selanjutnya session key harus dibuat kembali.
Pendistribusian
Key
Dalam
pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya
download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh
pihak ketiga maka diperlukan adanya certificate.
Protokol
pernyetujuan key
Atau
disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak
bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket
layer).
TAHAP DALAM ALGORITMA KRIPTOGRAFI HIBRID
- Integritas
data
Untuk
meyakinkan kita akan suatu data yang diterima dari pihak ketiga apakah data
tersebut bukan data asli atau data yang berbahaya kerna telah dirubah oleh
pihak ketiga yang bermaksud tidak baik maka diperlukan adanya proses
autentikasi. Autentikasi suatu data/dokuman dapat dilakukan dengan cara
mengecek message digest-nya (MD). MD ini dibuat dengan cara memproses
data/dokumen tersebut dengansuatu alghoritma tertentu. MD ini disertakan
bersama data/dokumen tersebut. Suatu MD dapat menjadi kuat jika dipergunakan
bersama teknik kriptografi lainnya. MAC (Message Authentication Method) /metode
autentikasi data adalah contoh dari MD yang dipergunakan dengan suatu key.
Teknik ini menghasilkan suatu nilai/data singkat berdasarkan data input dan key
yang dipakai. Secara teori, hanya orang yang mempunyai key yang sama yang dapat
membuat MAC yang sama dari suatu data input. Cara autentikasi yang lain adalah
misalnya dengan menggunakan kombinasi MD dan chiper asimetrik dimana MD
dienkripsi lagi dengan private key. Hasil enkripsi MD dengan private key ini
disebut dengan signature.
- Autentikasi
Adalah
proses untuk memeriksa kebenaran seseorang. Contohnya adalah penggunaan
pasangan userid dan password.
- Certificate
Certificate
ini dikeluarkan oleh suatu badan yg terpercaya yang disebut dengan CA
(certificate authority) seperti VeriSign, RSA dsb untuk seseorang bahwa orang
tersebut dapat dipercaya atau diketahui data-datanya oleh CA sehingga dapat
diminta pertanggungjawaban jika terjadi satu hal yang tidak diinginkan. Certificate
ini berisi informasi tentang CA, informasi tentang orang tsb dan public key
orang tsb dan signature data-data diatas untuk verifikasi.
TEKNIK DASAR DALAM KRIPTOGRAFI
1.
SUBSTITUSI
Dalam
kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan
pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur.
Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik)
hingga kini (kriptografi modern). Langkah pertama adalah membuat suatu tabel
substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa
penerima pesan memiliki tabel yang sama untuk keperluan decrypt. Bila tabel substitusi dibuat secara acak,
akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak. Metode ini
dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain
sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.
2.
BLOCKING
Sistem
enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri
dari beberapa karakter, kemudian di enkripsikan secara independen.
3.
PERMUTASI
Salah
satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut
transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan
tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik
substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang
diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya
yang diacak.
4.
EKSPANSI
Suatu
metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan
aturan tertentu. Salah satu contoh penggunaan
teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang
menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”.
Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan
akhiran “i”.
5.
PEMAMPATAN
Mengurangi
panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi
pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ” * “.
Komentar
Posting Komentar