1.

Latar Belakang Di era globalisasi seperti sekarang ini dan dengan semakin berkembangnya teknologi kita saling bertukar informasi maupun pesan dengan pihak lain meskipun terpisah oleh jarak yang sangat jauh, misalnya antar kota maupun Negara dengan bantuan komputer yang telah terhubung dengan jaringan, misalnya internet. Bahkan tidak menutup kemungkinan kita maupun pihak lain yaitu organisasi-organisasi atau perusahaan-perusahaan besar di Negara ini bisa saling mengirim informasi yang sangat penting melalui teknologi itu. Namun semua kegiatan itu bisa terganggu oleh pihak-pihak yang tidak bertanggung jawab yang ingin mengacau, misalnya para hacker yang ingin menyadap atau mencuri pesan-pesan penting yang kita kirim kepihak lain, sehingga pesan atau informasi yang seharusnya tidak perlu diketahui oleh pihak lain akhirnya bisa diketahui dan itu semua sungguh mengganggu dan tidak menutup kemungkinan juga hal itu bisa merugikan. Dalam hal keamanan komputer ada yang disebut dengan ilmu kriptografi. Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini. Hampir semua penerapan teknologi informasi menggunakan kriptografi sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu pulalah, kriptografi menjadi ilmu yang berkembang pesat. Dalam waktu singkat, amat banyak bermunculan algoritma-algoritma baru yang dianggap lebih unggul daripada pendahulunya. Namun, tetap saja cipher yang digunakan tidak lepas dari penemuan lama. 2. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and Vanstone, 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain. Kriptoanalisis (cryptanalysis) adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang digunakan untuk mendapatkan plainteks. Kriptologi (cryptology) adalah ilmu yang mencakup kriptografi dan kriptoanalisis.

Persamaan kriptografer dan kriptanalis adalah sebagai berikut:

• Sistem Kriptografi v Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi. Nama lain: enemy. Untuk melakukan deskripsi. Kunci tersebut harus didistribusikan dan dijaga secara hati-hati. plainteks. dan kunci. cipherteks. Ada beberapa jenis paket Enkripsi. Perangkat keras enkripsi biasanya dibuat dengam prosesor khusus enkripsi dan jauh lebih cepat dibandingkan dengan perangkat lunak enkripsi. baik dalam bentuk perangkat keras maupun perangkat lunak. Namun disisi lain. adversary. • Perbedaan kriptografer dan kriptanalis: v Kriptografer bekerja atas legitimasi pengirim atau penerima pesan v Kriptanalis bekerja atas nama penyadap yang tidak berhak. maka penerima tersebut harus mengkonversikannya kembali kebentuk semula melalui proses deskripsi. Enkripsi dan Dekripsi Dalam bidang kriptografi ada yang disebut dengan enkripsi dan dekripsi. Enkripsi dapat didefinisikan sebagai proses konversi suatu informasi dalam bentuk yang dapat dibaca (plainteks) kedalam bentuk yang tidak dapat dimengerti (cipherteks) oleh pihak lain. penerima harus memiliki suatu data khusus sebagai kunci. interceptor. Deskripsi adalah invers dari proses enkripsi. • Penyadap v Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan. bad guy 3. Paket perangkat lunak enkripsi terdapat dalam versi komersial maupun freeware. Keuntungan penggunaan enkripsi adalah bila metode lain untuk melindungi data (daftar kontrol akses. bila penyusup .v Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks. intruder. Bila penerima data yang sudah dienkrip ingin membaca data semula. file pemissions. password dan lain-lain) berhasil dibongkar oleh penyusup. maka data yang diperoleh penyusup tersebut tidak ada artinya bagi penyusup tersebut.

Pertanyaannya kenapa dibikin pake assembly? Karena program hasil bahasa assembly pastinya berjalan lebih cepat. SAFERdll. maka router-router yang menggunakan protokol IP yang tidak mengerti paket yang ter-enkrip akan menolak paket-paket tersebut. ROT-13 (monoalphabetic ciphers). RC6. Beberapa Program Enkripsi-Dekripsi 1. Sebelum meneruskan setidaknya kita harus membaca referensi berikut. dekripsi. Ada juga yang melakukan konversi data secara dinamis. Tutorial mengenai dasar bahasa C di Linux dan kompiler GCC. RC5. membuat suatu secure link. maka seorang pengirim pesan harus menyertakan kunci untuk membuka atau menerjemahkan file atau pesan yang telah di-enkrip-nya (plaintext) kepada penerima file atau pesan tersebut. sehingga akan menolaknya. Hal ini sering disebut end-to-encryption. Baca juga referensi fungsi getopt Listing program disini bersifat open source dan mengandung banyak keterangan & komentar yg membantu memahaminya. Kunci tersebut biasa disebut cipher yaitu sebuah algoritma untuk menampilkan enkripsi dan kebalikannya. seperti pada kasus perangkat keras enkripsi.memiliki akses terhadap perangkat keras enkripsi. sebagai pengetahuan dasar dan referensi utama: • • • • E-book PC Assembly Language karya Paul A. Carter. Bila seluruh paket di-enkrip sebelum dikirim. Bila ingin menggunakan enkripsi pada internet. Menggunakan bahasa Assembly Yaitu tentang pembuatan program yang kegunaannya untuk mengenkripsi sekaligus juga mendekripsi file teks. . Rumus atau algoritma yang digunakan untuk perhitungan matematika tersebut sudah ditentukan dan berbeda untuk masingmasing metode/algoritma. maka enkripsi data harus dilakukan dalam tahap yang berbeda kemudian melewatkan data tersebut ke proses aplikasi. router-router internet tidak mengerti paket-paket yang ter-enkrip. maka penyusup tersebut dapat membuat skema deskripsi berbasis perangkat keras yang dapat digunakan untuk membuka informasi yang di-enkrip. Banyak metode penyandian (alias algoritma enkripsi) yang bisa digunakan saat ini di antaranya: RC2. hal ini memang terbukti. Pada kenyataannya. hanya pada saat data mencapai jaringan menggunakan perangkat keras enkripsi. Untuk bisa membaca sebuah file atau pesan yang telah di-enkripsi (chiphertext). Data yang di transmisikan di dalam jaringan rentan terhadap penyadapan. Jadi dapat disimpulkan bahwa proses enkripsi maupun deskripsi sebenarnya adalah proses perhitungan matematika yang melibatkan kunci rahasia (baik itu public key maupun private key). Seringkali dilakukan enkripsi terhadap seluruh file sebelum mengirimkannya. pengacakan dilakukan berdasarkan sandi/kata kunci tertentu.

2. kata kunci (kode) yang digunakan harus sama dengan kata kunci enkripsi. kunci : 107 111 100 101 107 111 . Jika flag_enkripsi = 1. yaitu teks yang akan dienkripsi/didekripsi. sumber : 75 117 99 105 110 103 . maka faktor penambahan enkripsi adalah abcdeabcdeabcdeabcde.Program enkripsi file teks berfungsi untuk mengenkripsi (mengacak) suatu file teks sehingga informasi di dalamnya tidak bisa dibaca. sumber : "Kucing" . yaitu dengan melakukan operasi pengurangan teks sumber dengan kunci. Cara kerja enkripsi dilakukan dengan menambahkan kode karakter teks sumber dengan teks kunci. yang akan dipush ke dalam stack. yaitu string yang akan dimanipulasi dengan src untuk proses enkripsi/dekripsi. flag_enkripsi. Tentunya kunci harus sama dengan kunci enkripsi untuk menghasilkan teks hasil yang benar. maka fungsi akan melakukan enkripsi. Jadi disini hanya terdapat 1 key (kunci) untuk melakukan enkripsi dan dekripsi (symmetric encription). Pengacakan dilakukan berdasarkan kata kunci (key) tertentu yang diisikan oleh pengguna. Program juga sekaligus berfungsi untuk meng-dekripsi (enkripsi balik) file hasil enkripsi. kunci. [ebp+20]. Misalnya panjang teks sumber 20 karakter.Parameter ini merupakan pass by value. merupakan parameter yang di pass by reference. maka fungsi akan melakukan dekripsi. Intinya adalah mengubah huruf menjadi 13 huruf didepannya. Menggunakan Program ROT-13 ROT-13 adalah program yang masih suka dipergunakan. Parameter pass by reference. [ebp+12]. [ebp+16]. . dest. sebagai parameter pertama [ebp+8]. Jika nilai <> 1. hasil : 182 228 199 206 217 214 Demikian pula dengan proses dekripsi. sedangkan kunci = “abcde” (5 karakter). Berisi string sumber. Berisi string kunci/kode. kunci : "kode" maka: . Agar file dapat didekripsi dengan benar. Jika kunci tidak cocok. misalnya 0. (berisi alamat awal dari string) dan nantinya akan menampung string hasil enkripsi/dekripsi. Berisi variabel untuk menandai apakah akan melakukan enkripsi atau melakukan dekripsi (bersifat boolean). Misalnya b menjadi o dan huruf “a” digantikan dengan huruf “n” dan seterusnya. Contoh: . yaitu • • • • dest. karena ia akan berisi string. Ada 4 parameter dari fungsi. Kunci yan lebih pendek dari teks sumber akan berulang-ulang sampai panjangnya sama dengan teks sumber. informasi dalam teks tidak akan terbaca. src.

RSA adalah salah satu dari kriptografi kunci publik yang sering digunakan untuk memberikan pengamanan data sehingga data tidak bisa dibaca oleh pihak yang tidak berhak. Ketika orang asing ini mencoba membobol jaringan. Misalnya huruf “a” digantikan dengan huruf “e”. Keamanan enkripsi/dekripsi data model ini terletak pada kesulitan untuk memfaktorkan modulus n yang sangat besar. P = I – 13 3. Menggunakan kriptografi kunci publik dengan algoritma RSA Pada kriptografi kunci publik. maka ia pasti akan merusak sesuatu yang ada di dalam jaringan tersebut. Tapi penelitian terus dilakukan untuk mencari cara mengamankan informasi yang sifatnya sensitif. Katanya. maka mereka akan kesulitan dalam mencari faktor. Ketika ada orang asing yang berusaha masuk ke jaringa. karena keterbatasan sumberdaya maupun waktu proses. satu kunci untuk enkripsi yaitu kunci yang digunakan untuk menyandikan plainteks menjadi cipherteks dan satu untuk dekripsi yaitu kunci yang digunakan untuk mengembalikan cipherteks menjadi plainteks semula. 4. Ide dasarnya adalah menggunakan sebuah perhitungan matematika yang sangat rumit dan tidak mungkin dipecahkan oleh orang asing. maka setiap huruf “a” akan digantikan dengan huruf “e”. setiap Pengguna memiliki sepasang kunci. Teknik kriptografi ini cocok untuk jaringan dengan serat optik. sehingga penerima dan pengirim pesan dapat kembali berkumunikasi dengan aman. didapatkan prosentase keamanan data sebesar 99. hal ini dapat dituliskan sebagai berikut : C = I + 13 Sedangkan untuk membalikkan ke bentuk asli atau dikenal dengan dekripsi adalah tinggal membalik fungsi penyandian tersebut. foton yang ada pada jaringan akan teracak dan menyebabkan jaringan terputus.faktor primanya dalam nilai yang besar. Jaringan akan membentuk jalan baru ketika jaringan semula terganggu. sehingga ketika kriptografi kunci publik dengan algoritma RSA mau dipecahkan oleh pihak yang tidak berhak. Secara matematis. Menggunakan Kriptografi Quantum Teknik kriptografi Quatum ini menggunakan hukum Ketidakpastian Heisenberg. jaringan ini “tidak bisa ditembus”.ROT-13 disebut juga “monoalphabetic ciphers” karena setiap huruf digantikan dengan sebuah huruf. sehingga keamanan kriptografi kunci publik dengan algoritma RSA dapat dikategorikan aman. Huruf yang sama akan memikili pengganti yang sama. Algoritma Kriptografi berdasarkan jenis kunci yang digunakan : .7 %. Dalam simulasi yang dilakukakan.

yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. 2. Stream cipher ini diinisialisasikan dengan kunci sesi. Kc. Stream cipher ini diinisialisasi dengan setiap frame yang dikirim. Kedua system ini memiliki keuntungan dan kerugiannya sendiri. Sedangkan system sandi asimetris dalam melakukan proses enkripsi menggunakan kunci yang berbeda dengan kunci yang digunakan dalam proses dekripsi. Cipher aliran (stream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal. • Algoritma kriptografi berdasarkan besar data : Algoritma kriptografi (cipher) simetri dapat dikelompokkan menjadi dua kategori. kemudian membangkitkan keystream yang unik untuk setiap frame [FIR06]. Tanpa kunci yang cocok orang tidak bias mendapatkan kembali pesan asli dari pesan tersandi. tetapi 22 bit nomor frame berubah selama proses berlangsung. Sistem sandi simetris cenderung jauh lebih cepat sehingga lebih disukai oleh sementara kalangan industry. Dan tidak menutup kemungkinan bahwa salah satu pihak akan ceroboh terhadap kunci tersebut hingga mudah jatuh ke tangan pihak ketiga.• Simetris dan Asimetris Untuk menyandi informasi dan untuk menterjemahkan pesan tersandi sebuah algoritma penyandian memerlukan sebuah data binary yang disebut kunci atau key. Adapun algoritma yang termasuk dalam stream cipher yang sering digunakan adalah algoritma A5/1 untuk jaringan GSM. Algoritma A5 adalah algoritma stream cipher yang digunakan untuk mengenkripsi pesan dalam transmisi udara. Contoh dari system sandi simetris adalah Data Encryption Standard ( DES ). Namun kelemahannya adalah bahwa pihak-pihak yang ingin berkomunikasi secara privat harus punya akses ke sebuah kunci bersama. yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit. yaitu: 1. Ada dua jenis system tersandi yang dikenal dengan istilah system sandi simetris dan system sandi asimetris. dan jumlah frame yang akan dienkripsi. . Sistem sandi simetris menggunakan kunci yang sama dalam proses enkripsi maupun proses dekripsi. Kunci sesi yang sama digunakan sepanjang panggilan berlangsung. sedangkan contoh system sandi asimetris adalah Ron Shamir Adleman ( RSA ).

digunakan mode-mode tertentu. Transformasi selengkapnya dikontrol menggunakan masukan kedua. Ketika melakukan enkripsi. data dienkripsikan dalam unit yang lebih keicl daripada ukuran blok. algoritma untuk melakukan dekripsi akan menerima masukan 128-bit cipherteks dan kunci kemudian menghasilkan keluaran 128-bit plainteks aslinya. Empat mode operasi yang lazim diterapkan pada sistem blok cipher adalah: 1. Cipher Feedback (CFB) Pada mode CFB. Output Feedback (OFB) Mode OFB mirip dengan mode CFB. Enkripsi & Dekripsi Untuk melakukan enkripsi terhadap pesan yang lebih panjang dari ukuran blok. Sehingga enkripsi dapat dilakukan meskipun data yang diterima belum lengkap. 2.yaitu kunci. kecuali n-bit dari hasil enkripsi terhadap antrian disalin menjadi elemen posisi paling kanan di antrian. cipher blok mungkin saja menerima input 128-bit plainteks dan mengeluarkan 128-bit keluaran cipherteks. pada cipher blok. Cipher Block Chaining (CBC) Mode ini menerapkan mekanisme umpan balik (feedback) pada sebuah blok. . Begitu pula halnya dengan dekripsi. 4. Gambar. plainteks dibagi menjadi beberapa blok dengan panjang tetap. Electronic Code Book (ECB) Pada mode ini. 3.Pada cipher blok. setiap blok plainteks Pi dienkripsi secara individual dan independen menjadi blok cipherteks Ci. yang dalam hal ini hasil enkripsi blok sebelumnya diumpanbalikkan ke dalam enkripsi blok yang current.

Cipherteks (cipher.sampai 256 bit. Contoh-contoh enkripsi dan dekripsi pada data tersimpan: 1. Pada DES data diennkrip dalam blok-blok 64 bit menggunakan kunci 56 bit. yaitu besar bit kunci. meskipun saat ini standard tersebut sudah dianggap tidak aman lagi. dan metode pengulangan yang dilakukan didalamnya. Mengapa bit kunci dan blok data penting? Karena kekuatan dari enkripsi terletak dalam tiga hal. Dari mulai bit kunci 8-bit. dan begitu juga sebaliknya. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka. DES adalah algoritma block cipher yang sangat popular karena dijadikan standard algoritma enkripsi kunci-simatri. financial. Bit Kunci dan Blok Data Banyak sekali jenis Enkripsi dan setiap enkripsi dibedakan berdasar besar bit kunci dan besar blok datanya. saya menemukan banyak sekali kepiting yang merangkak menuju laut.txt): Ketika saya berjalan-jalan di pantai.txt): . Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. semakin besar blok kunci. DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. dan dari 64-bit hingga 512bit besar blok data.Adapun algoritma yang termasuk dalam block cipher dan sangat popular untuk digunakan adalah DES dan Triple DES. dan e-commerce. semakin kecil blok data dan semakin banyak pengulangan yang dilakukan maka enkripsi tersebut bisa dibilang cukup tangguh. Dengan tahapan dan kunci yang sama. bear blok data. Dokumen teks Plainteks (plain. DES sangat banyak digunakan untuk melindungi data dlam dunia elektronika khususnya di bidang perbankan. DES digunakan untuk membalik enkripsi.

Dokumen basisdata Plainteks (siswa.dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama Elin Jamilah Fariz RM Taufik Hidayat Siti Nurhaliza Oma Irama Aziz Burhan Santi Nursanti Cut Yanti Ina Sabarina Tinggi 160 157 176 172 171 181 167 169 171 Berat 50 49 65 67 60 54 59 61 62 .Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx. Dokumen gambar 3. épêp/|t}t|äzp}/qp}êpz/étzp{x/ztxâx }vêp}v/|tüp}vzpz/|t}äyä/{päâ=/\tütz ppsp{pw/p}pz<p}pz/ztxâx}v/êp} v/qpüä|t}tâpé/spüx/sp{p|/péxü=/] p{äüx|ttüzp/|t}vpâpzp}/qpwåp/{päâ /psp{pwât|pâ/ztwxsäp}/|tützp= 2.

menghasilkan urutan random.Cipherteks (siswa2. mulai: ü ATM tempat mengambil uang. dan Tinggi yang di-enkripsi. ataupun menandatangani kontrak secara bersamaan. Berat.dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama tüp}vzpz/|t}äyä/{äâ |t}tâpé/spüx/sp ât|pâ/ztwxsäp}/| épêp/|t}t|äzp}/qpêpz étzp{x/ztxâx}vêp} spüx/sp{p|/péxü=/] Ztâxzp/épêp/qtüypp}< qpwåp/{päâ/psp{pw }t|äzp}/qp}êpz/ép{ Tinggi |äzp} péxü= }/|tü qp}êpz päâ/psp xâx}v äzp} Ztwxs qp}êp Berat Épêp ztwxsä spüx/ Wxsä étzp{ ttüzp/| }äyä/{ xâx}v äzp}/qp Keterangan: hanya field Nama. Penggunaan kriptografi dalam sebuah protocol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating. APLIKASI ENKRIPSI 1. Protokol ini melibatkan sejumlah algoritma kriptografi . Kehidupan saat ini dikelilingi oleh kriptografi. namun secara umum tujuan protocol lebih dari sekedar kerahasiaan. Jasa telekomunikasi . ü Komputer di lab/kantor. ü Telepon genggam (HP). ü Gedung-gedung bisnis. ü Internet. ü sampai ke pangkalan militer PROTOKOL CRYPTOSYSTEM Cryptograhic Protocol adalah suatu protocol yang menggunakan kriptografi. Pihak – pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai.

html [6] Http://hazzrock-blog/enkrisi-dekripsi. 4.web. Bahan Kuliah IF5054 Kriptografi.html [7] Http://jbptitbpp-gdl-budiononim-29902-3-2008ta-2. Http://en.wikipedia. 6.pdf . 3.math. 5. (2004). [2] Wikipedia (2009).html [5] Http://adeut-blog/enkrisi-dekripsi.id/ [4] Http://the-eye-blog/menggunakan-enkripsi-untuk-keamanan.pdf [8] Http://Makalah1-077. Militer dan Pemerintahan Data Perbankan Data Konfidensial Perusahaan Pengamanan Electronic Mail Kartu Plastik Sumber: [1] Munir. Departemen Teknik Informatika.pdf [9] Http://Paper_Didin_Mukodim. Institut Teknologi Bandung.2. Rinaldi.org/wiki/Cryptograpy [3] Http://sandi.

Sign up to vote on this title
UsefulNot useful