P. 1
enkripsi

enkripsi

|Views: 220|Likes:
Published by maji_ichigo

More info:

Published by: maji_ichigo on Jan 13, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

02/07/2014

pdf

text

original

1.

Latar Belakang Di era globalisasi seperti sekarang ini dan dengan semakin berkembangnya teknologi kita saling bertukar informasi maupun pesan dengan pihak lain meskipun terpisah oleh jarak yang sangat jauh, misalnya antar kota maupun Negara dengan bantuan komputer yang telah terhubung dengan jaringan, misalnya internet. Bahkan tidak menutup kemungkinan kita maupun pihak lain yaitu organisasi-organisasi atau perusahaan-perusahaan besar di Negara ini bisa saling mengirim informasi yang sangat penting melalui teknologi itu. Namun semua kegiatan itu bisa terganggu oleh pihak-pihak yang tidak bertanggung jawab yang ingin mengacau, misalnya para hacker yang ingin menyadap atau mencuri pesan-pesan penting yang kita kirim kepihak lain, sehingga pesan atau informasi yang seharusnya tidak perlu diketahui oleh pihak lain akhirnya bisa diketahui dan itu semua sungguh mengganggu dan tidak menutup kemungkinan juga hal itu bisa merugikan. Dalam hal keamanan komputer ada yang disebut dengan ilmu kriptografi. Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini. Hampir semua penerapan teknologi informasi menggunakan kriptografi sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu pulalah, kriptografi menjadi ilmu yang berkembang pesat. Dalam waktu singkat, amat banyak bermunculan algoritma-algoritma baru yang dianggap lebih unggul daripada pendahulunya. Namun, tetap saja cipher yang digunakan tidak lepas dari penemuan lama. 2. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and Vanstone, 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain. Kriptoanalisis (cryptanalysis) adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang digunakan untuk mendapatkan plainteks. Kriptologi (cryptology) adalah ilmu yang mencakup kriptografi dan kriptoanalisis.

Persamaan kriptografer dan kriptanalis adalah sebagai berikut:

Enkripsi dapat didefinisikan sebagai proses konversi suatu informasi dalam bentuk yang dapat dibaca (plainteks) kedalam bentuk yang tidak dapat dimengerti (cipherteks) oleh pihak lain. baik dalam bentuk perangkat keras maupun perangkat lunak. interceptor. Paket perangkat lunak enkripsi terdapat dalam versi komersial maupun freeware. Perangkat keras enkripsi biasanya dibuat dengam prosesor khusus enkripsi dan jauh lebih cepat dibandingkan dengan perangkat lunak enkripsi. maka penerima tersebut harus mengkonversikannya kembali kebentuk semula melalui proses deskripsi. maka data yang diperoleh penyusup tersebut tidak ada artinya bagi penyusup tersebut. • Penyadap v Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan. bad guy 3. penerima harus memiliki suatu data khusus sebagai kunci. file pemissions. Namun disisi lain. plainteks. password dan lain-lain) berhasil dibongkar oleh penyusup. cipherteks. Bila penerima data yang sudah dienkrip ingin membaca data semula. Keuntungan penggunaan enkripsi adalah bila metode lain untuk melindungi data (daftar kontrol akses. Deskripsi adalah invers dari proses enkripsi. adversary. bila penyusup .v Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks. • Sistem Kriptografi v Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi. • Perbedaan kriptografer dan kriptanalis: v Kriptografer bekerja atas legitimasi pengirim atau penerima pesan v Kriptanalis bekerja atas nama penyadap yang tidak berhak. Nama lain: enemy. Enkripsi dan Dekripsi Dalam bidang kriptografi ada yang disebut dengan enkripsi dan dekripsi. intruder. Ada beberapa jenis paket Enkripsi. Kunci tersebut harus didistribusikan dan dijaga secara hati-hati. Untuk melakukan deskripsi. dan kunci.

Jadi dapat disimpulkan bahwa proses enkripsi maupun deskripsi sebenarnya adalah proses perhitungan matematika yang melibatkan kunci rahasia (baik itu public key maupun private key). dekripsi. Data yang di transmisikan di dalam jaringan rentan terhadap penyadapan. Pada kenyataannya. hal ini memang terbukti. Seringkali dilakukan enkripsi terhadap seluruh file sebelum mengirimkannya. seperti pada kasus perangkat keras enkripsi. SAFERdll. . RC5. Menggunakan bahasa Assembly Yaitu tentang pembuatan program yang kegunaannya untuk mengenkripsi sekaligus juga mendekripsi file teks. hanya pada saat data mencapai jaringan menggunakan perangkat keras enkripsi. Baca juga referensi fungsi getopt Listing program disini bersifat open source dan mengandung banyak keterangan & komentar yg membantu memahaminya.memiliki akses terhadap perangkat keras enkripsi. ROT-13 (monoalphabetic ciphers). router-router internet tidak mengerti paket-paket yang ter-enkrip. Kunci tersebut biasa disebut cipher yaitu sebuah algoritma untuk menampilkan enkripsi dan kebalikannya. Tutorial mengenai dasar bahasa C di Linux dan kompiler GCC. RC6. Sebelum meneruskan setidaknya kita harus membaca referensi berikut. sehingga akan menolaknya. maka seorang pengirim pesan harus menyertakan kunci untuk membuka atau menerjemahkan file atau pesan yang telah di-enkrip-nya (plaintext) kepada penerima file atau pesan tersebut. membuat suatu secure link. Pertanyaannya kenapa dibikin pake assembly? Karena program hasil bahasa assembly pastinya berjalan lebih cepat. Rumus atau algoritma yang digunakan untuk perhitungan matematika tersebut sudah ditentukan dan berbeda untuk masingmasing metode/algoritma. Bila ingin menggunakan enkripsi pada internet. Ada juga yang melakukan konversi data secara dinamis. Bila seluruh paket di-enkrip sebelum dikirim. Beberapa Program Enkripsi-Dekripsi 1. Hal ini sering disebut end-to-encryption. Banyak metode penyandian (alias algoritma enkripsi) yang bisa digunakan saat ini di antaranya: RC2. maka enkripsi data harus dilakukan dalam tahap yang berbeda kemudian melewatkan data tersebut ke proses aplikasi. maka router-router yang menggunakan protokol IP yang tidak mengerti paket yang ter-enkrip akan menolak paket-paket tersebut. sebagai pengetahuan dasar dan referensi utama: • • • • E-book PC Assembly Language karya Paul A. pengacakan dilakukan berdasarkan sandi/kata kunci tertentu. Untuk bisa membaca sebuah file atau pesan yang telah di-enkripsi (chiphertext). maka penyusup tersebut dapat membuat skema deskripsi berbasis perangkat keras yang dapat digunakan untuk membuka informasi yang di-enkrip. Carter.

misalnya 0. yaitu string yang akan dimanipulasi dengan src untuk proses enkripsi/dekripsi.Program enkripsi file teks berfungsi untuk mengenkripsi (mengacak) suatu file teks sehingga informasi di dalamnya tidak bisa dibaca. src. karena ia akan berisi string. yaitu • • • • dest. (berisi alamat awal dari string) dan nantinya akan menampung string hasil enkripsi/dekripsi. Pengacakan dilakukan berdasarkan kata kunci (key) tertentu yang diisikan oleh pengguna. kata kunci (kode) yang digunakan harus sama dengan kata kunci enkripsi. [ebp+20]. maka faktor penambahan enkripsi adalah abcdeabcdeabcdeabcde. [ebp+16]. hasil : 182 228 199 206 217 214 Demikian pula dengan proses dekripsi. Kunci yan lebih pendek dari teks sumber akan berulang-ulang sampai panjangnya sama dengan teks sumber. maka fungsi akan melakukan enkripsi. Program juga sekaligus berfungsi untuk meng-dekripsi (enkripsi balik) file hasil enkripsi. Jika nilai <> 1. Misalnya b menjadi o dan huruf “a” digantikan dengan huruf “n” dan seterusnya. yang akan dipush ke dalam stack. Berisi string kunci/kode. Menggunakan Program ROT-13 ROT-13 adalah program yang masih suka dipergunakan. Misalnya panjang teks sumber 20 karakter. merupakan parameter yang di pass by reference. yaitu teks yang akan dienkripsi/didekripsi. Berisi variabel untuk menandai apakah akan melakukan enkripsi atau melakukan dekripsi (bersifat boolean). . Contoh: . 2. Parameter pass by reference. sebagai parameter pertama [ebp+8]. Cara kerja enkripsi dilakukan dengan menambahkan kode karakter teks sumber dengan teks kunci. sumber : 75 117 99 105 110 103 . Ada 4 parameter dari fungsi. kunci. maka fungsi akan melakukan dekripsi. kunci : 107 111 100 101 107 111 . Berisi string sumber. Intinya adalah mengubah huruf menjadi 13 huruf didepannya. Jika kunci tidak cocok. Jika flag_enkripsi = 1. yaitu dengan melakukan operasi pengurangan teks sumber dengan kunci.Parameter ini merupakan pass by value. sumber : "Kucing" . sedangkan kunci = “abcde” (5 karakter). Jadi disini hanya terdapat 1 key (kunci) untuk melakukan enkripsi dan dekripsi (symmetric encription). flag_enkripsi. [ebp+12]. Agar file dapat didekripsi dengan benar. informasi dalam teks tidak akan terbaca. kunci : "kode" maka: . dest. Tentunya kunci harus sama dengan kunci enkripsi untuk menghasilkan teks hasil yang benar.

Tapi penelitian terus dilakukan untuk mencari cara mengamankan informasi yang sifatnya sensitif. Algoritma Kriptografi berdasarkan jenis kunci yang digunakan : . Ketika ada orang asing yang berusaha masuk ke jaringa. Teknik kriptografi ini cocok untuk jaringan dengan serat optik. Jaringan akan membentuk jalan baru ketika jaringan semula terganggu. Ketika orang asing ini mencoba membobol jaringan. Secara matematis.7 %.ROT-13 disebut juga “monoalphabetic ciphers” karena setiap huruf digantikan dengan sebuah huruf. sehingga keamanan kriptografi kunci publik dengan algoritma RSA dapat dikategorikan aman. Misalnya huruf “a” digantikan dengan huruf “e”. Ide dasarnya adalah menggunakan sebuah perhitungan matematika yang sangat rumit dan tidak mungkin dipecahkan oleh orang asing. P = I – 13 3. didapatkan prosentase keamanan data sebesar 99. foton yang ada pada jaringan akan teracak dan menyebabkan jaringan terputus. Keamanan enkripsi/dekripsi data model ini terletak pada kesulitan untuk memfaktorkan modulus n yang sangat besar. Dalam simulasi yang dilakukakan. satu kunci untuk enkripsi yaitu kunci yang digunakan untuk menyandikan plainteks menjadi cipherteks dan satu untuk dekripsi yaitu kunci yang digunakan untuk mengembalikan cipherteks menjadi plainteks semula. karena keterbatasan sumberdaya maupun waktu proses. sehingga ketika kriptografi kunci publik dengan algoritma RSA mau dipecahkan oleh pihak yang tidak berhak. sehingga penerima dan pengirim pesan dapat kembali berkumunikasi dengan aman. RSA adalah salah satu dari kriptografi kunci publik yang sering digunakan untuk memberikan pengamanan data sehingga data tidak bisa dibaca oleh pihak yang tidak berhak. hal ini dapat dituliskan sebagai berikut : C = I + 13 Sedangkan untuk membalikkan ke bentuk asli atau dikenal dengan dekripsi adalah tinggal membalik fungsi penyandian tersebut. 4. Menggunakan kriptografi kunci publik dengan algoritma RSA Pada kriptografi kunci publik. maka setiap huruf “a” akan digantikan dengan huruf “e”. jaringan ini “tidak bisa ditembus”. setiap Pengguna memiliki sepasang kunci. Menggunakan Kriptografi Quantum Teknik kriptografi Quatum ini menggunakan hukum Ketidakpastian Heisenberg. Katanya. maka mereka akan kesulitan dalam mencari faktor. maka ia pasti akan merusak sesuatu yang ada di dalam jaringan tersebut.faktor primanya dalam nilai yang besar. Huruf yang sama akan memikili pengganti yang sama.

Sedangkan system sandi asimetris dalam melakukan proses enkripsi menggunakan kunci yang berbeda dengan kunci yang digunakan dalam proses dekripsi. tetapi 22 bit nomor frame berubah selama proses berlangsung. yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Tanpa kunci yang cocok orang tidak bias mendapatkan kembali pesan asli dari pesan tersandi. • Algoritma kriptografi berdasarkan besar data : Algoritma kriptografi (cipher) simetri dapat dikelompokkan menjadi dua kategori. Ada dua jenis system tersandi yang dikenal dengan istilah system sandi simetris dan system sandi asimetris. Sistem sandi simetris menggunakan kunci yang sama dalam proses enkripsi maupun proses dekripsi. Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit. Stream cipher ini diinisialisasikan dengan kunci sesi. Namun kelemahannya adalah bahwa pihak-pihak yang ingin berkomunikasi secara privat harus punya akses ke sebuah kunci bersama. 2. yaitu: 1. Sistem sandi simetris cenderung jauh lebih cepat sehingga lebih disukai oleh sementara kalangan industry. sedangkan contoh system sandi asimetris adalah Ron Shamir Adleman ( RSA ). Stream cipher ini diinisialisasi dengan setiap frame yang dikirim. dan jumlah frame yang akan dienkripsi. Contoh dari system sandi simetris adalah Data Encryption Standard ( DES ). Kc. kemudian membangkitkan keystream yang unik untuk setiap frame [FIR06]. Kedua system ini memiliki keuntungan dan kerugiannya sendiri. Cipher aliran (stream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal. Kunci sesi yang sama digunakan sepanjang panggilan berlangsung. . Dan tidak menutup kemungkinan bahwa salah satu pihak akan ceroboh terhadap kunci tersebut hingga mudah jatuh ke tangan pihak ketiga. Adapun algoritma yang termasuk dalam stream cipher yang sering digunakan adalah algoritma A5/1 untuk jaringan GSM.• Simetris dan Asimetris Untuk menyandi informasi dan untuk menterjemahkan pesan tersandi sebuah algoritma penyandian memerlukan sebuah data binary yang disebut kunci atau key. Algoritma A5 adalah algoritma stream cipher yang digunakan untuk mengenkripsi pesan dalam transmisi udara. yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya.

yang dalam hal ini hasil enkripsi blok sebelumnya diumpanbalikkan ke dalam enkripsi blok yang current. Empat mode operasi yang lazim diterapkan pada sistem blok cipher adalah: 1. Gambar. pada cipher blok. Enkripsi & Dekripsi Untuk melakukan enkripsi terhadap pesan yang lebih panjang dari ukuran blok. Ketika melakukan enkripsi. Output Feedback (OFB) Mode OFB mirip dengan mode CFB. digunakan mode-mode tertentu. data dienkripsikan dalam unit yang lebih keicl daripada ukuran blok. 4. Cipher Feedback (CFB) Pada mode CFB. algoritma untuk melakukan dekripsi akan menerima masukan 128-bit cipherteks dan kunci kemudian menghasilkan keluaran 128-bit plainteks aslinya. setiap blok plainteks Pi dienkripsi secara individual dan independen menjadi blok cipherteks Ci.Pada cipher blok. Electronic Code Book (ECB) Pada mode ini. kecuali n-bit dari hasil enkripsi terhadap antrian disalin menjadi elemen posisi paling kanan di antrian. 3. Transformasi selengkapnya dikontrol menggunakan masukan kedua. plainteks dibagi menjadi beberapa blok dengan panjang tetap.yaitu kunci. Begitu pula halnya dengan dekripsi. Sehingga enkripsi dapat dilakukan meskipun data yang diterima belum lengkap. 2. Cipher Block Chaining (CBC) Mode ini menerapkan mekanisme umpan balik (feedback) pada sebuah blok. cipher blok mungkin saja menerima input 128-bit plainteks dan mengeluarkan 128-bit keluaran cipherteks. .

Bit Kunci dan Blok Data Banyak sekali jenis Enkripsi dan setiap enkripsi dibedakan berdasar besar bit kunci dan besar blok datanya. Contoh-contoh enkripsi dan dekripsi pada data tersimpan: 1. saya menemukan banyak sekali kepiting yang merangkak menuju laut. dan dari 64-bit hingga 512bit besar blok data. yaitu besar bit kunci. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Dari mulai bit kunci 8-bit. Mengapa bit kunci dan blok data penting? Karena kekuatan dari enkripsi terletak dalam tiga hal. dan e-commerce. DES adalah algoritma block cipher yang sangat popular karena dijadikan standard algoritma enkripsi kunci-simatri. bear blok data. DES sangat banyak digunakan untuk melindungi data dlam dunia elektronika khususnya di bidang perbankan. dan begitu juga sebaliknya. dan metode pengulangan yang dilakukan didalamnya. semakin kecil blok data dan semakin banyak pengulangan yang dilakukan maka enkripsi tersebut bisa dibilang cukup tangguh. DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. meskipun saat ini standard tersebut sudah dianggap tidak aman lagi.Adapun algoritma yang termasuk dalam block cipher dan sangat popular untuk digunakan adalah DES dan Triple DES. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka.sampai 256 bit.txt): . Dengan tahapan dan kunci yang sama. semakin besar blok kunci. Dokumen teks Plainteks (plain. financial. DES digunakan untuk membalik enkripsi.txt): Ketika saya berjalan-jalan di pantai. Cipherteks (cipher. Pada DES data diennkrip dalam blok-blok 64 bit menggunakan kunci 56 bit.

Dokumen basisdata Plainteks (siswa. Dokumen gambar 3.dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama Elin Jamilah Fariz RM Taufik Hidayat Siti Nurhaliza Oma Irama Aziz Burhan Santi Nursanti Cut Yanti Ina Sabarina Tinggi 160 157 176 172 171 181 167 169 171 Berat 50 49 65 67 60 54 59 61 62 . épêp/|t}t|äzp}/qp}êpz/étzp{x/ztxâx }vêp}v/|tüp}vzpz/|t}äyä/{päâ=/\tütz ppsp{pw/p}pz<p}pz/ztxâx}v/êp} v/qpüä|t}tâpé/spüx/sp{p|/péxü=/] p{äüx|ttüzp/|t}vpâpzp}/qpwåp/{päâ /psp{pwât|pâ/ztwxsäp}/|tützp= 2.Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx.

Jasa telekomunikasi . Protokol ini melibatkan sejumlah algoritma kriptografi . ataupun menandatangani kontrak secara bersamaan. Berat. menghasilkan urutan random. APLIKASI ENKRIPSI 1. Kehidupan saat ini dikelilingi oleh kriptografi. Penggunaan kriptografi dalam sebuah protocol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating. ü Komputer di lab/kantor. ü Gedung-gedung bisnis.dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama tüp}vzpz/|t}äyä/{äâ |t}tâpé/spüx/sp ât|pâ/ztwxsäp}/| épêp/|t}t|äzp}/qpêpz étzp{x/ztxâx}vêp} spüx/sp{p|/péxü=/] Ztâxzp/épêp/qtüypp}< qpwåp/{päâ/psp{pw }t|äzp}/qp}êpz/ép{ Tinggi |äzp} péxü= }/|tü qp}êpz päâ/psp xâx}v äzp} Ztwxs qp}êp Berat Épêp ztwxsä spüx/ Wxsä étzp{ ttüzp/| }äyä/{ xâx}v äzp}/qp Keterangan: hanya field Nama. dan Tinggi yang di-enkripsi. ü Internet. namun secara umum tujuan protocol lebih dari sekedar kerahasiaan. ü sampai ke pangkalan militer PROTOKOL CRYPTOSYSTEM Cryptograhic Protocol adalah suatu protocol yang menggunakan kriptografi. ü Telepon genggam (HP). Pihak – pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai. mulai: ü ATM tempat mengambil uang.Cipherteks (siswa2.

4.html [6] Http://hazzrock-blog/enkrisi-dekripsi.math. Institut Teknologi Bandung.2. Departemen Teknik Informatika.wikipedia. Militer dan Pemerintahan Data Perbankan Data Konfidensial Perusahaan Pengamanan Electronic Mail Kartu Plastik Sumber: [1] Munir. Bahan Kuliah IF5054 Kriptografi. [2] Wikipedia (2009). 6. 3.id/ [4] Http://the-eye-blog/menggunakan-enkripsi-untuk-keamanan.web. Http://en.pdf .org/wiki/Cryptograpy [3] Http://sandi. Rinaldi. (2004).pdf [9] Http://Paper_Didin_Mukodim.html [5] Http://adeut-blog/enkrisi-dekripsi.pdf [8] Http://Makalah1-077. 5.html [7] Http://jbptitbpp-gdl-budiononim-29902-3-2008ta-2.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->