1.

Latar Belakang Di era globalisasi seperti sekarang ini dan dengan semakin berkembangnya teknologi kita saling bertukar informasi maupun pesan dengan pihak lain meskipun terpisah oleh jarak yang sangat jauh, misalnya antar kota maupun Negara dengan bantuan komputer yang telah terhubung dengan jaringan, misalnya internet. Bahkan tidak menutup kemungkinan kita maupun pihak lain yaitu organisasi-organisasi atau perusahaan-perusahaan besar di Negara ini bisa saling mengirim informasi yang sangat penting melalui teknologi itu. Namun semua kegiatan itu bisa terganggu oleh pihak-pihak yang tidak bertanggung jawab yang ingin mengacau, misalnya para hacker yang ingin menyadap atau mencuri pesan-pesan penting yang kita kirim kepihak lain, sehingga pesan atau informasi yang seharusnya tidak perlu diketahui oleh pihak lain akhirnya bisa diketahui dan itu semua sungguh mengganggu dan tidak menutup kemungkinan juga hal itu bisa merugikan. Dalam hal keamanan komputer ada yang disebut dengan ilmu kriptografi. Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini. Hampir semua penerapan teknologi informasi menggunakan kriptografi sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu pulalah, kriptografi menjadi ilmu yang berkembang pesat. Dalam waktu singkat, amat banyak bermunculan algoritma-algoritma baru yang dianggap lebih unggul daripada pendahulunya. Namun, tetap saja cipher yang digunakan tidak lepas dari penemuan lama. 2. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and Vanstone, 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain. Kriptoanalisis (cryptanalysis) adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang digunakan untuk mendapatkan plainteks. Kriptologi (cryptology) adalah ilmu yang mencakup kriptografi dan kriptoanalisis.

Persamaan kriptografer dan kriptanalis adalah sebagai berikut:

adversary. dan kunci. Enkripsi dan Dekripsi Dalam bidang kriptografi ada yang disebut dengan enkripsi dan dekripsi. Paket perangkat lunak enkripsi terdapat dalam versi komersial maupun freeware. Ada beberapa jenis paket Enkripsi. Untuk melakukan deskripsi. • Perbedaan kriptografer dan kriptanalis: v Kriptografer bekerja atas legitimasi pengirim atau penerima pesan v Kriptanalis bekerja atas nama penyadap yang tidak berhak. Deskripsi adalah invers dari proses enkripsi. file pemissions. • Sistem Kriptografi v Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi. Bila penerima data yang sudah dienkrip ingin membaca data semula. bad guy 3. • Penyadap v Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan. Enkripsi dapat didefinisikan sebagai proses konversi suatu informasi dalam bentuk yang dapat dibaca (plainteks) kedalam bentuk yang tidak dapat dimengerti (cipherteks) oleh pihak lain. maka penerima tersebut harus mengkonversikannya kembali kebentuk semula melalui proses deskripsi. maka data yang diperoleh penyusup tersebut tidak ada artinya bagi penyusup tersebut. penerima harus memiliki suatu data khusus sebagai kunci. Namun disisi lain. intruder.v Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks. plainteks. interceptor. bila penyusup . Perangkat keras enkripsi biasanya dibuat dengam prosesor khusus enkripsi dan jauh lebih cepat dibandingkan dengan perangkat lunak enkripsi. password dan lain-lain) berhasil dibongkar oleh penyusup. Kunci tersebut harus didistribusikan dan dijaga secara hati-hati. baik dalam bentuk perangkat keras maupun perangkat lunak. Nama lain: enemy. cipherteks. Keuntungan penggunaan enkripsi adalah bila metode lain untuk melindungi data (daftar kontrol akses.

seperti pada kasus perangkat keras enkripsi. Seringkali dilakukan enkripsi terhadap seluruh file sebelum mengirimkannya. Tutorial mengenai dasar bahasa C di Linux dan kompiler GCC. hanya pada saat data mencapai jaringan menggunakan perangkat keras enkripsi. Baca juga referensi fungsi getopt Listing program disini bersifat open source dan mengandung banyak keterangan & komentar yg membantu memahaminya. Banyak metode penyandian (alias algoritma enkripsi) yang bisa digunakan saat ini di antaranya: RC2. Bila ingin menggunakan enkripsi pada internet. sehingga akan menolaknya. Pada kenyataannya. Carter. sebagai pengetahuan dasar dan referensi utama: • • • • E-book PC Assembly Language karya Paul A. Menggunakan bahasa Assembly Yaitu tentang pembuatan program yang kegunaannya untuk mengenkripsi sekaligus juga mendekripsi file teks. Rumus atau algoritma yang digunakan untuk perhitungan matematika tersebut sudah ditentukan dan berbeda untuk masingmasing metode/algoritma. Bila seluruh paket di-enkrip sebelum dikirim. Kunci tersebut biasa disebut cipher yaitu sebuah algoritma untuk menampilkan enkripsi dan kebalikannya. .memiliki akses terhadap perangkat keras enkripsi. maka router-router yang menggunakan protokol IP yang tidak mengerti paket yang ter-enkrip akan menolak paket-paket tersebut. pengacakan dilakukan berdasarkan sandi/kata kunci tertentu. SAFERdll. maka enkripsi data harus dilakukan dalam tahap yang berbeda kemudian melewatkan data tersebut ke proses aplikasi. maka seorang pengirim pesan harus menyertakan kunci untuk membuka atau menerjemahkan file atau pesan yang telah di-enkrip-nya (plaintext) kepada penerima file atau pesan tersebut. maka penyusup tersebut dapat membuat skema deskripsi berbasis perangkat keras yang dapat digunakan untuk membuka informasi yang di-enkrip. Data yang di transmisikan di dalam jaringan rentan terhadap penyadapan. router-router internet tidak mengerti paket-paket yang ter-enkrip. Jadi dapat disimpulkan bahwa proses enkripsi maupun deskripsi sebenarnya adalah proses perhitungan matematika yang melibatkan kunci rahasia (baik itu public key maupun private key). Untuk bisa membaca sebuah file atau pesan yang telah di-enkripsi (chiphertext). Pertanyaannya kenapa dibikin pake assembly? Karena program hasil bahasa assembly pastinya berjalan lebih cepat. RC5. Ada juga yang melakukan konversi data secara dinamis. ROT-13 (monoalphabetic ciphers). dekripsi. Hal ini sering disebut end-to-encryption. Beberapa Program Enkripsi-Dekripsi 1. Sebelum meneruskan setidaknya kita harus membaca referensi berikut. hal ini memang terbukti. RC6. membuat suatu secure link.

[ebp+12]. yaitu dengan melakukan operasi pengurangan teks sumber dengan kunci. Berisi string kunci/kode. Jika kunci tidak cocok. yaitu teks yang akan dienkripsi/didekripsi. (berisi alamat awal dari string) dan nantinya akan menampung string hasil enkripsi/dekripsi. Menggunakan Program ROT-13 ROT-13 adalah program yang masih suka dipergunakan. maka fungsi akan melakukan dekripsi. merupakan parameter yang di pass by reference. misalnya 0. [ebp+16].Program enkripsi file teks berfungsi untuk mengenkripsi (mengacak) suatu file teks sehingga informasi di dalamnya tidak bisa dibaca. karena ia akan berisi string. hasil : 182 228 199 206 217 214 Demikian pula dengan proses dekripsi. Berisi string sumber. Jadi disini hanya terdapat 1 key (kunci) untuk melakukan enkripsi dan dekripsi (symmetric encription).Parameter ini merupakan pass by value. [ebp+20]. dest. yaitu string yang akan dimanipulasi dengan src untuk proses enkripsi/dekripsi. Misalnya panjang teks sumber 20 karakter. Ada 4 parameter dari fungsi. 2. Kunci yan lebih pendek dari teks sumber akan berulang-ulang sampai panjangnya sama dengan teks sumber. Jika nilai <> 1. . kunci. sedangkan kunci = “abcde” (5 karakter). yang akan dipush ke dalam stack. Agar file dapat didekripsi dengan benar. kunci : 107 111 100 101 107 111 . Jika flag_enkripsi = 1. sebagai parameter pertama [ebp+8]. Pengacakan dilakukan berdasarkan kata kunci (key) tertentu yang diisikan oleh pengguna. yaitu • • • • dest. Cara kerja enkripsi dilakukan dengan menambahkan kode karakter teks sumber dengan teks kunci. maka fungsi akan melakukan enkripsi. sumber : "Kucing" . flag_enkripsi. kunci : "kode" maka: . kata kunci (kode) yang digunakan harus sama dengan kata kunci enkripsi. Berisi variabel untuk menandai apakah akan melakukan enkripsi atau melakukan dekripsi (bersifat boolean). informasi dalam teks tidak akan terbaca. Intinya adalah mengubah huruf menjadi 13 huruf didepannya. src. Tentunya kunci harus sama dengan kunci enkripsi untuk menghasilkan teks hasil yang benar. Program juga sekaligus berfungsi untuk meng-dekripsi (enkripsi balik) file hasil enkripsi. Misalnya b menjadi o dan huruf “a” digantikan dengan huruf “n” dan seterusnya. sumber : 75 117 99 105 110 103 . Parameter pass by reference. Contoh: . maka faktor penambahan enkripsi adalah abcdeabcdeabcdeabcde.

foton yang ada pada jaringan akan teracak dan menyebabkan jaringan terputus. Huruf yang sama akan memikili pengganti yang sama. maka setiap huruf “a” akan digantikan dengan huruf “e”. maka mereka akan kesulitan dalam mencari faktor. jaringan ini “tidak bisa ditembus”. Misalnya huruf “a” digantikan dengan huruf “e”. Ketika orang asing ini mencoba membobol jaringan. karena keterbatasan sumberdaya maupun waktu proses. Katanya. 4. Teknik kriptografi ini cocok untuk jaringan dengan serat optik. Menggunakan Kriptografi Quantum Teknik kriptografi Quatum ini menggunakan hukum Ketidakpastian Heisenberg. maka ia pasti akan merusak sesuatu yang ada di dalam jaringan tersebut. Secara matematis. hal ini dapat dituliskan sebagai berikut : C = I + 13 Sedangkan untuk membalikkan ke bentuk asli atau dikenal dengan dekripsi adalah tinggal membalik fungsi penyandian tersebut.7 %. Dalam simulasi yang dilakukakan. Tapi penelitian terus dilakukan untuk mencari cara mengamankan informasi yang sifatnya sensitif. Algoritma Kriptografi berdasarkan jenis kunci yang digunakan : . Keamanan enkripsi/dekripsi data model ini terletak pada kesulitan untuk memfaktorkan modulus n yang sangat besar. setiap Pengguna memiliki sepasang kunci. P = I – 13 3. satu kunci untuk enkripsi yaitu kunci yang digunakan untuk menyandikan plainteks menjadi cipherteks dan satu untuk dekripsi yaitu kunci yang digunakan untuk mengembalikan cipherteks menjadi plainteks semula. Ketika ada orang asing yang berusaha masuk ke jaringa. Menggunakan kriptografi kunci publik dengan algoritma RSA Pada kriptografi kunci publik. sehingga ketika kriptografi kunci publik dengan algoritma RSA mau dipecahkan oleh pihak yang tidak berhak.faktor primanya dalam nilai yang besar.ROT-13 disebut juga “monoalphabetic ciphers” karena setiap huruf digantikan dengan sebuah huruf. Jaringan akan membentuk jalan baru ketika jaringan semula terganggu. sehingga keamanan kriptografi kunci publik dengan algoritma RSA dapat dikategorikan aman. RSA adalah salah satu dari kriptografi kunci publik yang sering digunakan untuk memberikan pengamanan data sehingga data tidak bisa dibaca oleh pihak yang tidak berhak. Ide dasarnya adalah menggunakan sebuah perhitungan matematika yang sangat rumit dan tidak mungkin dipecahkan oleh orang asing. sehingga penerima dan pengirim pesan dapat kembali berkumunikasi dengan aman. didapatkan prosentase keamanan data sebesar 99.

Adapun algoritma yang termasuk dalam stream cipher yang sering digunakan adalah algoritma A5/1 untuk jaringan GSM. Ada dua jenis system tersandi yang dikenal dengan istilah system sandi simetris dan system sandi asimetris. kemudian membangkitkan keystream yang unik untuk setiap frame [FIR06]. Sistem sandi simetris cenderung jauh lebih cepat sehingga lebih disukai oleh sementara kalangan industry.• Simetris dan Asimetris Untuk menyandi informasi dan untuk menterjemahkan pesan tersandi sebuah algoritma penyandian memerlukan sebuah data binary yang disebut kunci atau key. Kedua system ini memiliki keuntungan dan kerugiannya sendiri. Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit. • Algoritma kriptografi berdasarkan besar data : Algoritma kriptografi (cipher) simetri dapat dikelompokkan menjadi dua kategori. Kunci sesi yang sama digunakan sepanjang panggilan berlangsung. Algoritma A5 adalah algoritma stream cipher yang digunakan untuk mengenkripsi pesan dalam transmisi udara. tetapi 22 bit nomor frame berubah selama proses berlangsung. Namun kelemahannya adalah bahwa pihak-pihak yang ingin berkomunikasi secara privat harus punya akses ke sebuah kunci bersama. Stream cipher ini diinisialisasikan dengan kunci sesi. yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Stream cipher ini diinisialisasi dengan setiap frame yang dikirim. . Sedangkan system sandi asimetris dalam melakukan proses enkripsi menggunakan kunci yang berbeda dengan kunci yang digunakan dalam proses dekripsi. Sistem sandi simetris menggunakan kunci yang sama dalam proses enkripsi maupun proses dekripsi. Cipher aliran (stream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal. dan jumlah frame yang akan dienkripsi. yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Dan tidak menutup kemungkinan bahwa salah satu pihak akan ceroboh terhadap kunci tersebut hingga mudah jatuh ke tangan pihak ketiga. Contoh dari system sandi simetris adalah Data Encryption Standard ( DES ). yaitu: 1. 2. sedangkan contoh system sandi asimetris adalah Ron Shamir Adleman ( RSA ). Kc. Tanpa kunci yang cocok orang tidak bias mendapatkan kembali pesan asli dari pesan tersandi.

Transformasi selengkapnya dikontrol menggunakan masukan kedua. 3.Pada cipher blok. Empat mode operasi yang lazim diterapkan pada sistem blok cipher adalah: 1. 4. Cipher Block Chaining (CBC) Mode ini menerapkan mekanisme umpan balik (feedback) pada sebuah blok. algoritma untuk melakukan dekripsi akan menerima masukan 128-bit cipherteks dan kunci kemudian menghasilkan keluaran 128-bit plainteks aslinya. Gambar. Cipher Feedback (CFB) Pada mode CFB. cipher blok mungkin saja menerima input 128-bit plainteks dan mengeluarkan 128-bit keluaran cipherteks. pada cipher blok. 2. kecuali n-bit dari hasil enkripsi terhadap antrian disalin menjadi elemen posisi paling kanan di antrian. Electronic Code Book (ECB) Pada mode ini. Begitu pula halnya dengan dekripsi.yaitu kunci. plainteks dibagi menjadi beberapa blok dengan panjang tetap. Output Feedback (OFB) Mode OFB mirip dengan mode CFB. Enkripsi & Dekripsi Untuk melakukan enkripsi terhadap pesan yang lebih panjang dari ukuran blok. setiap blok plainteks Pi dienkripsi secara individual dan independen menjadi blok cipherteks Ci. Ketika melakukan enkripsi. . Sehingga enkripsi dapat dilakukan meskipun data yang diterima belum lengkap. yang dalam hal ini hasil enkripsi blok sebelumnya diumpanbalikkan ke dalam enkripsi blok yang current. digunakan mode-mode tertentu. data dienkripsikan dalam unit yang lebih keicl daripada ukuran blok.

bear blok data. Dengan tahapan dan kunci yang sama. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. DES adalah algoritma block cipher yang sangat popular karena dijadikan standard algoritma enkripsi kunci-simatri. Pada DES data diennkrip dalam blok-blok 64 bit menggunakan kunci 56 bit. Dokumen teks Plainteks (plain. Dari mulai bit kunci 8-bit. meskipun saat ini standard tersebut sudah dianggap tidak aman lagi. financial. yaitu besar bit kunci. dan dari 64-bit hingga 512bit besar blok data. dan begitu juga sebaliknya. Mengapa bit kunci dan blok data penting? Karena kekuatan dari enkripsi terletak dalam tiga hal. DES digunakan untuk membalik enkripsi. dan metode pengulangan yang dilakukan didalamnya. DES sangat banyak digunakan untuk melindungi data dlam dunia elektronika khususnya di bidang perbankan. semakin kecil blok data dan semakin banyak pengulangan yang dilakukan maka enkripsi tersebut bisa dibilang cukup tangguh.txt): Ketika saya berjalan-jalan di pantai.txt): . saya menemukan banyak sekali kepiting yang merangkak menuju laut.sampai 256 bit. DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Cipherteks (cipher. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka. semakin besar blok kunci. Contoh-contoh enkripsi dan dekripsi pada data tersimpan: 1. dan e-commerce.Adapun algoritma yang termasuk dalam block cipher dan sangat popular untuk digunakan adalah DES dan Triple DES. Bit Kunci dan Blok Data Banyak sekali jenis Enkripsi dan setiap enkripsi dibedakan berdasar besar bit kunci dan besar blok datanya.

dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama Elin Jamilah Fariz RM Taufik Hidayat Siti Nurhaliza Oma Irama Aziz Burhan Santi Nursanti Cut Yanti Ina Sabarina Tinggi 160 157 176 172 171 181 167 169 171 Berat 50 49 65 67 60 54 59 61 62 . épêp/|t}t|äzp}/qp}êpz/étzp{x/ztxâx }vêp}v/|tüp}vzpz/|t}äyä/{päâ=/\tütz ppsp{pw/p}pz<p}pz/ztxâx}v/êp} v/qpüä|t}tâpé/spüx/sp{p|/péxü=/] p{äüx|ttüzp/|t}vpâpzp}/qpwåp/{päâ /psp{pwât|pâ/ztwxsäp}/|tützp= 2. Dokumen gambar 3. Dokumen basisdata Plainteks (siswa.Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx.

Kehidupan saat ini dikelilingi oleh kriptografi. Berat. Jasa telekomunikasi .Cipherteks (siswa2. ü Internet. Pihak – pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai.dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama tüp}vzpz/|t}äyä/{äâ |t}tâpé/spüx/sp ât|pâ/ztwxsäp}/| épêp/|t}t|äzp}/qpêpz étzp{x/ztxâx}vêp} spüx/sp{p|/péxü=/] Ztâxzp/épêp/qtüypp}< qpwåp/{päâ/psp{pw }t|äzp}/qp}êpz/ép{ Tinggi |äzp} péxü= }/|tü qp}êpz päâ/psp xâx}v äzp} Ztwxs qp}êp Berat Épêp ztwxsä spüx/ Wxsä étzp{ ttüzp/| }äyä/{ xâx}v äzp}/qp Keterangan: hanya field Nama. Penggunaan kriptografi dalam sebuah protocol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating. menghasilkan urutan random. namun secara umum tujuan protocol lebih dari sekedar kerahasiaan. mulai: ü ATM tempat mengambil uang. ü Telepon genggam (HP). dan Tinggi yang di-enkripsi. ü Komputer di lab/kantor. ataupun menandatangani kontrak secara bersamaan. APLIKASI ENKRIPSI 1. ü Gedung-gedung bisnis. ü sampai ke pangkalan militer PROTOKOL CRYPTOSYSTEM Cryptograhic Protocol adalah suatu protocol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi .

pdf . Http://en. 3. (2004).id/ [4] Http://the-eye-blog/menggunakan-enkripsi-untuk-keamanan.org/wiki/Cryptograpy [3] Http://sandi. Departemen Teknik Informatika.html [6] Http://hazzrock-blog/enkrisi-dekripsi. Rinaldi. 4.web. Bahan Kuliah IF5054 Kriptografi.math.wikipedia. 6.pdf [9] Http://Paper_Didin_Mukodim. Institut Teknologi Bandung.pdf [8] Http://Makalah1-077.html [5] Http://adeut-blog/enkrisi-dekripsi. [2] Wikipedia (2009).html [7] Http://jbptitbpp-gdl-budiononim-29902-3-2008ta-2. 5. Militer dan Pemerintahan Data Perbankan Data Konfidensial Perusahaan Pengamanan Electronic Mail Kartu Plastik Sumber: [1] Munir.2.