1.

Latar Belakang Di era globalisasi seperti sekarang ini dan dengan semakin berkembangnya teknologi kita saling bertukar informasi maupun pesan dengan pihak lain meskipun terpisah oleh jarak yang sangat jauh, misalnya antar kota maupun Negara dengan bantuan komputer yang telah terhubung dengan jaringan, misalnya internet. Bahkan tidak menutup kemungkinan kita maupun pihak lain yaitu organisasi-organisasi atau perusahaan-perusahaan besar di Negara ini bisa saling mengirim informasi yang sangat penting melalui teknologi itu. Namun semua kegiatan itu bisa terganggu oleh pihak-pihak yang tidak bertanggung jawab yang ingin mengacau, misalnya para hacker yang ingin menyadap atau mencuri pesan-pesan penting yang kita kirim kepihak lain, sehingga pesan atau informasi yang seharusnya tidak perlu diketahui oleh pihak lain akhirnya bisa diketahui dan itu semua sungguh mengganggu dan tidak menutup kemungkinan juga hal itu bisa merugikan. Dalam hal keamanan komputer ada yang disebut dengan ilmu kriptografi. Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini. Hampir semua penerapan teknologi informasi menggunakan kriptografi sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu pulalah, kriptografi menjadi ilmu yang berkembang pesat. Dalam waktu singkat, amat banyak bermunculan algoritma-algoritma baru yang dianggap lebih unggul daripada pendahulunya. Namun, tetap saja cipher yang digunakan tidak lepas dari penemuan lama. 2. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and Vanstone, 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain. Kriptoanalisis (cryptanalysis) adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang digunakan untuk mendapatkan plainteks. Kriptologi (cryptology) adalah ilmu yang mencakup kriptografi dan kriptoanalisis.

Persamaan kriptografer dan kriptanalis adalah sebagai berikut:

bila penyusup . Kunci tersebut harus didistribusikan dan dijaga secara hati-hati. interceptor. Namun disisi lain. • Sistem Kriptografi v Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi. • Penyadap v Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan. Nama lain: enemy. Untuk melakukan deskripsi. Keuntungan penggunaan enkripsi adalah bila metode lain untuk melindungi data (daftar kontrol akses. Bila penerima data yang sudah dienkrip ingin membaca data semula. Paket perangkat lunak enkripsi terdapat dalam versi komersial maupun freeware. • Perbedaan kriptografer dan kriptanalis: v Kriptografer bekerja atas legitimasi pengirim atau penerima pesan v Kriptanalis bekerja atas nama penyadap yang tidak berhak. penerima harus memiliki suatu data khusus sebagai kunci. maka penerima tersebut harus mengkonversikannya kembali kebentuk semula melalui proses deskripsi. dan kunci. adversary. Deskripsi adalah invers dari proses enkripsi. bad guy 3. cipherteks. Perangkat keras enkripsi biasanya dibuat dengam prosesor khusus enkripsi dan jauh lebih cepat dibandingkan dengan perangkat lunak enkripsi. Enkripsi dan Dekripsi Dalam bidang kriptografi ada yang disebut dengan enkripsi dan dekripsi. baik dalam bentuk perangkat keras maupun perangkat lunak.v Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks. Ada beberapa jenis paket Enkripsi. plainteks. Enkripsi dapat didefinisikan sebagai proses konversi suatu informasi dalam bentuk yang dapat dibaca (plainteks) kedalam bentuk yang tidak dapat dimengerti (cipherteks) oleh pihak lain. password dan lain-lain) berhasil dibongkar oleh penyusup. maka data yang diperoleh penyusup tersebut tidak ada artinya bagi penyusup tersebut. intruder. file pemissions.

Untuk bisa membaca sebuah file atau pesan yang telah di-enkripsi (chiphertext). Carter. Banyak metode penyandian (alias algoritma enkripsi) yang bisa digunakan saat ini di antaranya: RC2. maka router-router yang menggunakan protokol IP yang tidak mengerti paket yang ter-enkrip akan menolak paket-paket tersebut. ROT-13 (monoalphabetic ciphers). Jadi dapat disimpulkan bahwa proses enkripsi maupun deskripsi sebenarnya adalah proses perhitungan matematika yang melibatkan kunci rahasia (baik itu public key maupun private key). sebagai pengetahuan dasar dan referensi utama: • • • • E-book PC Assembly Language karya Paul A. maka enkripsi data harus dilakukan dalam tahap yang berbeda kemudian melewatkan data tersebut ke proses aplikasi. Rumus atau algoritma yang digunakan untuk perhitungan matematika tersebut sudah ditentukan dan berbeda untuk masingmasing metode/algoritma. dekripsi. Ada juga yang melakukan konversi data secara dinamis. RC6. Bila ingin menggunakan enkripsi pada internet. Hal ini sering disebut end-to-encryption. Beberapa Program Enkripsi-Dekripsi 1. Data yang di transmisikan di dalam jaringan rentan terhadap penyadapan. sehingga akan menolaknya. hanya pada saat data mencapai jaringan menggunakan perangkat keras enkripsi. membuat suatu secure link. maka seorang pengirim pesan harus menyertakan kunci untuk membuka atau menerjemahkan file atau pesan yang telah di-enkrip-nya (plaintext) kepada penerima file atau pesan tersebut. Baca juga referensi fungsi getopt Listing program disini bersifat open source dan mengandung banyak keterangan & komentar yg membantu memahaminya. Tutorial mengenai dasar bahasa C di Linux dan kompiler GCC. maka penyusup tersebut dapat membuat skema deskripsi berbasis perangkat keras yang dapat digunakan untuk membuka informasi yang di-enkrip. Pada kenyataannya. Pertanyaannya kenapa dibikin pake assembly? Karena program hasil bahasa assembly pastinya berjalan lebih cepat.memiliki akses terhadap perangkat keras enkripsi. Menggunakan bahasa Assembly Yaitu tentang pembuatan program yang kegunaannya untuk mengenkripsi sekaligus juga mendekripsi file teks. pengacakan dilakukan berdasarkan sandi/kata kunci tertentu. router-router internet tidak mengerti paket-paket yang ter-enkrip. hal ini memang terbukti. . seperti pada kasus perangkat keras enkripsi. Bila seluruh paket di-enkrip sebelum dikirim. Seringkali dilakukan enkripsi terhadap seluruh file sebelum mengirimkannya. SAFERdll. RC5. Kunci tersebut biasa disebut cipher yaitu sebuah algoritma untuk menampilkan enkripsi dan kebalikannya. Sebelum meneruskan setidaknya kita harus membaca referensi berikut.

yaitu string yang akan dimanipulasi dengan src untuk proses enkripsi/dekripsi. Misalnya panjang teks sumber 20 karakter. yang akan dipush ke dalam stack. Intinya adalah mengubah huruf menjadi 13 huruf didepannya. kunci : "kode" maka: . Agar file dapat didekripsi dengan benar. Jadi disini hanya terdapat 1 key (kunci) untuk melakukan enkripsi dan dekripsi (symmetric encription). Tentunya kunci harus sama dengan kunci enkripsi untuk menghasilkan teks hasil yang benar. sumber : "Kucing" . misalnya 0. sumber : 75 117 99 105 110 103 . karena ia akan berisi string. informasi dalam teks tidak akan terbaca. Cara kerja enkripsi dilakukan dengan menambahkan kode karakter teks sumber dengan teks kunci. Jika kunci tidak cocok. Contoh: . [ebp+12]. merupakan parameter yang di pass by reference. (berisi alamat awal dari string) dan nantinya akan menampung string hasil enkripsi/dekripsi. 2. Jika nilai <> 1. sedangkan kunci = “abcde” (5 karakter). dest. kunci : 107 111 100 101 107 111 . Berisi variabel untuk menandai apakah akan melakukan enkripsi atau melakukan dekripsi (bersifat boolean). sebagai parameter pertama [ebp+8]. Berisi string sumber. hasil : 182 228 199 206 217 214 Demikian pula dengan proses dekripsi. Kunci yan lebih pendek dari teks sumber akan berulang-ulang sampai panjangnya sama dengan teks sumber. [ebp+16].Program enkripsi file teks berfungsi untuk mengenkripsi (mengacak) suatu file teks sehingga informasi di dalamnya tidak bisa dibaca. maka faktor penambahan enkripsi adalah abcdeabcdeabcdeabcde. maka fungsi akan melakukan dekripsi. maka fungsi akan melakukan enkripsi. yaitu • • • • dest. yaitu dengan melakukan operasi pengurangan teks sumber dengan kunci. Parameter pass by reference. Pengacakan dilakukan berdasarkan kata kunci (key) tertentu yang diisikan oleh pengguna. kata kunci (kode) yang digunakan harus sama dengan kata kunci enkripsi. yaitu teks yang akan dienkripsi/didekripsi. src. kunci. [ebp+20]. Berisi string kunci/kode.Parameter ini merupakan pass by value. . Jika flag_enkripsi = 1. Program juga sekaligus berfungsi untuk meng-dekripsi (enkripsi balik) file hasil enkripsi. Menggunakan Program ROT-13 ROT-13 adalah program yang masih suka dipergunakan. Misalnya b menjadi o dan huruf “a” digantikan dengan huruf “n” dan seterusnya. Ada 4 parameter dari fungsi. flag_enkripsi.

faktor primanya dalam nilai yang besar. 4. Algoritma Kriptografi berdasarkan jenis kunci yang digunakan : . Teknik kriptografi ini cocok untuk jaringan dengan serat optik. jaringan ini “tidak bisa ditembus”. satu kunci untuk enkripsi yaitu kunci yang digunakan untuk menyandikan plainteks menjadi cipherteks dan satu untuk dekripsi yaitu kunci yang digunakan untuk mengembalikan cipherteks menjadi plainteks semula. Jaringan akan membentuk jalan baru ketika jaringan semula terganggu. foton yang ada pada jaringan akan teracak dan menyebabkan jaringan terputus. maka ia pasti akan merusak sesuatu yang ada di dalam jaringan tersebut. Huruf yang sama akan memikili pengganti yang sama. Ketika ada orang asing yang berusaha masuk ke jaringa. Katanya. karena keterbatasan sumberdaya maupun waktu proses. Misalnya huruf “a” digantikan dengan huruf “e”. P = I – 13 3.7 %. sehingga keamanan kriptografi kunci publik dengan algoritma RSA dapat dikategorikan aman. sehingga ketika kriptografi kunci publik dengan algoritma RSA mau dipecahkan oleh pihak yang tidak berhak. Menggunakan Kriptografi Quantum Teknik kriptografi Quatum ini menggunakan hukum Ketidakpastian Heisenberg. maka setiap huruf “a” akan digantikan dengan huruf “e”. sehingga penerima dan pengirim pesan dapat kembali berkumunikasi dengan aman. hal ini dapat dituliskan sebagai berikut : C = I + 13 Sedangkan untuk membalikkan ke bentuk asli atau dikenal dengan dekripsi adalah tinggal membalik fungsi penyandian tersebut. Ketika orang asing ini mencoba membobol jaringan. Menggunakan kriptografi kunci publik dengan algoritma RSA Pada kriptografi kunci publik. Dalam simulasi yang dilakukakan. Tapi penelitian terus dilakukan untuk mencari cara mengamankan informasi yang sifatnya sensitif. maka mereka akan kesulitan dalam mencari faktor. Ide dasarnya adalah menggunakan sebuah perhitungan matematika yang sangat rumit dan tidak mungkin dipecahkan oleh orang asing. Secara matematis. didapatkan prosentase keamanan data sebesar 99. RSA adalah salah satu dari kriptografi kunci publik yang sering digunakan untuk memberikan pengamanan data sehingga data tidak bisa dibaca oleh pihak yang tidak berhak. setiap Pengguna memiliki sepasang kunci. Keamanan enkripsi/dekripsi data model ini terletak pada kesulitan untuk memfaktorkan modulus n yang sangat besar.ROT-13 disebut juga “monoalphabetic ciphers” karena setiap huruf digantikan dengan sebuah huruf.

Namun kelemahannya adalah bahwa pihak-pihak yang ingin berkomunikasi secara privat harus punya akses ke sebuah kunci bersama. Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit. Kc. Sedangkan system sandi asimetris dalam melakukan proses enkripsi menggunakan kunci yang berbeda dengan kunci yang digunakan dalam proses dekripsi. yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Stream cipher ini diinisialisasikan dengan kunci sesi. Cipher aliran (stream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal. Dan tidak menutup kemungkinan bahwa salah satu pihak akan ceroboh terhadap kunci tersebut hingga mudah jatuh ke tangan pihak ketiga. tetapi 22 bit nomor frame berubah selama proses berlangsung. yaitu: 1.• Simetris dan Asimetris Untuk menyandi informasi dan untuk menterjemahkan pesan tersandi sebuah algoritma penyandian memerlukan sebuah data binary yang disebut kunci atau key. 2. Kunci sesi yang sama digunakan sepanjang panggilan berlangsung. Adapun algoritma yang termasuk dalam stream cipher yang sering digunakan adalah algoritma A5/1 untuk jaringan GSM. Algoritma A5 adalah algoritma stream cipher yang digunakan untuk mengenkripsi pesan dalam transmisi udara. Sistem sandi simetris cenderung jauh lebih cepat sehingga lebih disukai oleh sementara kalangan industry. Ada dua jenis system tersandi yang dikenal dengan istilah system sandi simetris dan system sandi asimetris. • Algoritma kriptografi berdasarkan besar data : Algoritma kriptografi (cipher) simetri dapat dikelompokkan menjadi dua kategori. dan jumlah frame yang akan dienkripsi. . Tanpa kunci yang cocok orang tidak bias mendapatkan kembali pesan asli dari pesan tersandi. kemudian membangkitkan keystream yang unik untuk setiap frame [FIR06]. yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Contoh dari system sandi simetris adalah Data Encryption Standard ( DES ). Kedua system ini memiliki keuntungan dan kerugiannya sendiri. Sistem sandi simetris menggunakan kunci yang sama dalam proses enkripsi maupun proses dekripsi. sedangkan contoh system sandi asimetris adalah Ron Shamir Adleman ( RSA ). Stream cipher ini diinisialisasi dengan setiap frame yang dikirim.

yaitu kunci. Output Feedback (OFB) Mode OFB mirip dengan mode CFB. Ketika melakukan enkripsi.Pada cipher blok. Transformasi selengkapnya dikontrol menggunakan masukan kedua. data dienkripsikan dalam unit yang lebih keicl daripada ukuran blok. 4. Cipher Feedback (CFB) Pada mode CFB. plainteks dibagi menjadi beberapa blok dengan panjang tetap. pada cipher blok. digunakan mode-mode tertentu. Sehingga enkripsi dapat dilakukan meskipun data yang diterima belum lengkap. Begitu pula halnya dengan dekripsi. setiap blok plainteks Pi dienkripsi secara individual dan independen menjadi blok cipherteks Ci. Empat mode operasi yang lazim diterapkan pada sistem blok cipher adalah: 1. kecuali n-bit dari hasil enkripsi terhadap antrian disalin menjadi elemen posisi paling kanan di antrian. algoritma untuk melakukan dekripsi akan menerima masukan 128-bit cipherteks dan kunci kemudian menghasilkan keluaran 128-bit plainteks aslinya. Enkripsi & Dekripsi Untuk melakukan enkripsi terhadap pesan yang lebih panjang dari ukuran blok. 3. Cipher Block Chaining (CBC) Mode ini menerapkan mekanisme umpan balik (feedback) pada sebuah blok. Electronic Code Book (ECB) Pada mode ini. Gambar. 2. yang dalam hal ini hasil enkripsi blok sebelumnya diumpanbalikkan ke dalam enkripsi blok yang current. . cipher blok mungkin saja menerima input 128-bit plainteks dan mengeluarkan 128-bit keluaran cipherteks.

Contoh-contoh enkripsi dan dekripsi pada data tersimpan: 1. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. DES digunakan untuk membalik enkripsi. Cipherteks (cipher. dan metode pengulangan yang dilakukan didalamnya.Adapun algoritma yang termasuk dalam block cipher dan sangat popular untuk digunakan adalah DES dan Triple DES. DES sangat banyak digunakan untuk melindungi data dlam dunia elektronika khususnya di bidang perbankan.txt): . Pada DES data diennkrip dalam blok-blok 64 bit menggunakan kunci 56 bit. dan dari 64-bit hingga 512bit besar blok data. dan begitu juga sebaliknya. financial.txt): Ketika saya berjalan-jalan di pantai. saya menemukan banyak sekali kepiting yang merangkak menuju laut.sampai 256 bit. yaitu besar bit kunci. dan e-commerce. Dengan tahapan dan kunci yang sama. semakin kecil blok data dan semakin banyak pengulangan yang dilakukan maka enkripsi tersebut bisa dibilang cukup tangguh. Dokumen teks Plainteks (plain. bear blok data. Bit Kunci dan Blok Data Banyak sekali jenis Enkripsi dan setiap enkripsi dibedakan berdasar besar bit kunci dan besar blok datanya. meskipun saat ini standard tersebut sudah dianggap tidak aman lagi. DES adalah algoritma block cipher yang sangat popular karena dijadikan standard algoritma enkripsi kunci-simatri. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka. Dari mulai bit kunci 8-bit. DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Mengapa bit kunci dan blok data penting? Karena kekuatan dari enkripsi terletak dalam tiga hal. semakin besar blok kunci.

Dokumen gambar 3. Dokumen basisdata Plainteks (siswa.dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama Elin Jamilah Fariz RM Taufik Hidayat Siti Nurhaliza Oma Irama Aziz Burhan Santi Nursanti Cut Yanti Ina Sabarina Tinggi 160 157 176 172 171 181 167 169 171 Berat 50 49 65 67 60 54 59 61 62 .Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx. épêp/|t}t|äzp}/qp}êpz/étzp{x/ztxâx }vêp}v/|tüp}vzpz/|t}äyä/{päâ=/\tütz ppsp{pw/p}pz<p}pz/ztxâx}v/êp} v/qpüä|t}tâpé/spüx/sp{p|/péxü=/] p{äüx|ttüzp/|t}vpâpzp}/qpwåp/{päâ /psp{pwât|pâ/ztwxsäp}/|tützp= 2.

Berat. Penggunaan kriptografi dalam sebuah protocol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating.dbf): NIM 000001 000002 000003 000004 000005 000006 000007 000008 000009 Nama tüp}vzpz/|t}äyä/{äâ |t}tâpé/spüx/sp ât|pâ/ztwxsäp}/| épêp/|t}t|äzp}/qpêpz étzp{x/ztxâx}vêp} spüx/sp{p|/péxü=/] Ztâxzp/épêp/qtüypp}< qpwåp/{päâ/psp{pw }t|äzp}/qp}êpz/ép{ Tinggi |äzp} péxü= }/|tü qp}êpz päâ/psp xâx}v äzp} Ztwxs qp}êp Berat Épêp ztwxsä spüx/ Wxsä étzp{ ttüzp/| }äyä/{ xâx}v äzp}/qp Keterangan: hanya field Nama. mulai: ü ATM tempat mengambil uang. menghasilkan urutan random. ataupun menandatangani kontrak secara bersamaan. APLIKASI ENKRIPSI 1. ü Gedung-gedung bisnis. Pihak – pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai.Cipherteks (siswa2. ü Internet. Kehidupan saat ini dikelilingi oleh kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi . Jasa telekomunikasi . dan Tinggi yang di-enkripsi. ü Komputer di lab/kantor. namun secara umum tujuan protocol lebih dari sekedar kerahasiaan. ü Telepon genggam (HP). ü sampai ke pangkalan militer PROTOKOL CRYPTOSYSTEM Cryptograhic Protocol adalah suatu protocol yang menggunakan kriptografi.

html [5] Http://adeut-blog/enkrisi-dekripsi.org/wiki/Cryptograpy [3] Http://sandi.html [7] Http://jbptitbpp-gdl-budiononim-29902-3-2008ta-2. Http://en.pdf .pdf [8] Http://Makalah1-077.id/ [4] Http://the-eye-blog/menggunakan-enkripsi-untuk-keamanan. 4. 5. [2] Wikipedia (2009).2. 3. (2004). Departemen Teknik Informatika.web. Rinaldi.html [6] Http://hazzrock-blog/enkrisi-dekripsi.math. Bahan Kuliah IF5054 Kriptografi.wikipedia.pdf [9] Http://Paper_Didin_Mukodim. Institut Teknologi Bandung. 6. Militer dan Pemerintahan Data Perbankan Data Konfidensial Perusahaan Pengamanan Electronic Mail Kartu Plastik Sumber: [1] Munir.

Sign up to vote on this title
UsefulNot useful