kriptografi

Posted: January 4, 2012 in Biography

TEKNIK KRIPTOGRAFI

OLEH KELOMPOK 7

PENGERTIAN

Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.

PRINSIP-PRINSIP

1.Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin).
2.Data  integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).

 

PRINSIP-PRINSIP (1)

3.Authentication   (keotentikan)   yaitu   layanan   yang   berhubungan   dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.
4.Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

 

ISTILAH-ISTILAH

Plaintext  (M)  adalah pesan yang hendak  dikirimkan  (berisi  data asli).

Ciphertext  (C)  adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.

Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.

Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.

Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

 

JENIS-JENIS

ALGORITMA SIMETRIS

Kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama

Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).

 

GAMBAR

 

 

 

 

KELEBIHAN

Waktu proses untuk enkripsi dan dekripsi relatif cepat.

Karena cepatnya proses enkripsi dan dekripsi, maka algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital.

 

KEKURANGAN

Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci.

Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah untuk menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan “Key Distribution Problem”.

Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi.

 

CONTOH

DES (Data Encryption Standard)

IDEA (International Data Encryption Algorithm)

FEAL

 

ALGORITMA ASIMETRIS

Kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.

Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna.

Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi.

GAMBAR

 

 

 

KELEBIHAN

Masalah keamanan pada distribusi kunci dapat diatasi.

Manajemen kunci pada suatu sistem informasi dengan banyak pengguna menjadi lebih mudah, karena jumlah kunci yang digunakan lebih sedikit.

 

KEKURANGAN

Kecepatan proses algoritma ini tergolong lambat bila dibandingkan dengan algoritma kunci simetris.

Untuk tingkat keamanan yang sama, rata-rata ukuran kunci harus lebih besar bila dibandingkan dengan ukuran kunci yang dipakai pada algoritma kunci simetris.

 

CONTOH

DSA (Digital Signature Algorithm)

RSA

Diffie-Hellman (DH)

 

BLOCK CHIPER & STREAM CHIPER

Algoritma block cipher

Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.

Algoritma stream cipher

Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.

 

KRIPTOGRAFI HIBRID

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

 

GAMBAR

 

 

 

 

KELEBIHAN

Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan pengguna komputer.

LANGKAH-LANGKAH

Langkah 1  : Pengirim mengenkripsi teks dengan Session Key.

Langkah 2 : Mengenkripsi Session Key dengan Public Key.

Langkah 3 : Penerima men-decrypt Session Key dengan Private            Key.

Langkah 4 : Men-decrypt teks dengan Session Key.

PENGAPLIKASIAN DALAM KEHIDUPAN SEHARI-HARI

KARTU CERDAS

ATM

PAY TV

KARTU GSM

*****************************************************************************************

TEHNIK KRIPTOGRAFI

Kelompok 2 :

SEJARAH KRIPTOGRAFI

Kriptografi merupakan teknik penyembunyian informasi rahasia,

biasanya berupa teknik matematis, coding, maupun cara lainnya dengan tujuan agar pesan yang disimpan atau ditransmisikan hanya bisa diketahui oleh pihak yang berkepentingan saja.

AWAL MULA KRIPTOGRAFI

kriptografi sudah berkembang sejak 4000 tahun yang lalu.
tepatnya di Mesir yaitu berupa Hieroglyph.

Teknik penyembunyian pesan pada zaman dahulu kebanyakan menggunakan metode enkripsi dengan paper dan pensil, masih disebut kriptografi klasik.

Kriptografi zaman dulu pun pernah menyebutkan tentang scytale, merupakan penyandian dengan menggunakan daun papyrus yang dililitkan pada batang pohon yang mempunyai diameter tertentu.

Pesan (plaintext) ditulis secara horisontal pada daun papyrus, selanjutnya setelah daun dilepas, maka yang akan terlihat pada daun papyrus yang panjang itu hanyalah rangkaian huruf yang tak berarti/ tidak membentuk kata (ciphertext).
Scytale ini dulu digunakan oleh tentara Sparta di Yunani.

PERKEMBANGAN KRIPTOGRAFI

Pada perang dunia kedua, Jerman menggunakan mesin enigma atau juga disebut dengan mesin rotor yang digunakan Hitler untuk mengirim pesan kepada tentaranya di medan perang. Jerman sangat percaya bahwa pesan yang dienkripsi menggunakan enigma tidak dapat dipecahkan. Tapi anggapan itu keliru, setelah bertahun-tahun sekutu mempelajarinya dan berhasil memecahkan kode-kode tersebut. Setelah Jerman mengetahui bahwa enigma dapat dipecahkan, maka enigma mengalami beberapa kali perubahan. Enigma yang digunakan Jerman dapat mengenkripsi suatu pesan sehingga mempunyai (15).(10)^18 kemungkinan untuk dapat mendekripsi pesan.

Lanjutan…

Perkembangan komputer dan sistem komunikasi pada tahun 60-an berdampak pada permintaan dari pihak – pihak tertentu sebagai sarana untuk melindungi informasi dalam bentuk digital dan untuk menyediakan layanan keamanan. Dimulai dari usaha Feistel dari IBM di awal tahun 70-an dan mencapai puncaknya pada 1977 dengan pengangkatan DES (Data Encryption Standard) sebagai standar pemrosesan informasi federal Amerika Serikat untuk mengenkripsi informasi yang tidak belum diklasifikasi. DES merupakan mekanisme kriptografi yang paling dikenal sepanjang sejarah.

Lanjutan…

Pengembangan paling mengejutkan dalam sejarah kriptografi terjadi pada 1976 saat Diffie dan Hellman mempublikasikan ”New Directions in Cryptography”. Tulisan ini memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan metode baru untuk pertukaran kunci, keamanan yang berdasar pada kekuatan masalah logaritma diskret.

Salah satu kontribusi penting dari kriptografi kunci publik adalah tanda tangan digital.

 

Kegunaaan Kriptografi

ØKerahasiaan

Menjaga isi informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

ØAutentifikasi

Menjaga keaslian identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri

ØNon-Repudensi

Mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh pengirim.

ØIntegritas Data

Menjaga dari perubahan data secara tidak sah / manipulasi data oleh pihak-pihak yang tidak berhak, seperti penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

 

Kriptografi klasik

Tehnik Substitusi

Substitusi adalah penggantian setiap karakter dari plaintext dengan karakter lainnya.

1. Caesar Cipher

Substitusi chiper pertama dalam dunia penyandian pada waktu pemerintahan yulius caesar yang dikenal dengan Caesar cipher, dengan mengganti posisi huruf awal dari alphabet.

Contoh:

Plainteks:

AWASI ASTERIX DAN TEMANNYA OBELIX

Cipherteks:

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Kelemahan:

Caesar cipher mudah dipecahkan dengan karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).

Caesar chiper termasuk chiper abjad tunggal

 

2. Playfair Cipher

Playfair cipher ditemukan oleh sir Charles Wheatstone dan Baron Lyon Playfair pada tahun 1854

Cipher ini mengenkripsi pasangan huruf (digram atau digraf), bukan huruf tunggal seperti pada cipher klasik lainnya.

Tujuannya adalah untuk membuat analisis frekuensi menjadi sangat sulit sebab frekuensi kemunculan huruf-huruf di dalam cipherteks menjadi datar (flat).

 

Tehnik Transposisi

• Ciphereteks diperoleh dengan mengubah posisi huruf di dalam plaintekls.

• Dengan kata lain, algoritma ini melakukan

transpose terhadap rangkaian huruf di dalam

plainteks.

• Nama lain untuk metode ini adalah permutasi,

karena transpose setiap karakter di dalam teks

sama dengan mempermutasikan karakterkarakter

tersebut.

Contoh: Misalkan plainteks adalah

DEPARTEMEN TEKNIK INFORMATIKA ITS

Enkripsi:

D  E  P  A  R  T

E  M  E  N  T  E

K  N  I  K  I  N

F  O  R  M  A  T

I  K  A  I  T  S

 

Cipherteks: (baca secara vertikal)

DEKF IEMN OKPE IRAA NKMI RTIA TTEN TS

 

#

Contoh lain. Misalkan plainteks adalah

CRYPTOGRAPHY AND DATA SECURITY

Plainteks disusun menjadi 3 baris (k = 3) seperti di bawah ini:

C          T          A          A           A          E            I

R   P    O   R     P   Y     N   D     T   S      C   R     T

Y         G         H          D          A           U          Y

maka cipherteksnya adalah

CTAAAEIRPORPYNDTSCRTYGHDAUY

#

 

KRIPTOGRAFI MODERN

Karaktersitik kriptografi modern

JHarga/cost. Biaya untuk menjebol algoritma lebih besar daripada nilai informasi yang akan dibuka
JWaktu. Waktu yang dibutuhkan untuk membobol algoritma lebih lama daripada waktu sebuah informasi harus tetap aman
JJumlah data. Jumlah data yang dienkrip dengan kunci dan algoritma yang sama lebih sedikit dari jumlah data yang diperlukan untuk menembus algoritma tersebut

 

Macam-macam  kriptografi modern

Simetris (private key)

Contoh

DES (Data Encryption Standard)

AES (Advance Encryption Standard)

IDEA

Asimetris (public key)

Contoh

RSA (Rivert-Shamir-Adelman)

DSA

DH

Quntum

ECC

 

Simetris (private key)

Kriptografi dengan  menggunakan satu private/secret/single key atau biasa di sebut alogaritma kunci rahasia, alogaritma kunci tunggal, atau alogaritma satu kunci dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu.

Key dishare antara sender dan receiver

Disebut symmetric, karena receiver dan sender memiliki key yang sama

Tidak melindungi sender dari receiver yang memalsukan message dan mengatakan bahwa message dikirim oleh sender

 

Asimetris (public key)

—Kriptografi dengan menggunakan public-key/two-key/asymmetric
—Menggunakan two keys:
—public-key, yang diketahui oleh semua orang, dan dapat digunakan untuk mengenkripsi message, dan memverifikasi tanda tangan
—private-key, diketahui oleh recipient, digunakan untuk mendekripsi message, dan membuat tanda tangan
—disebut asymmetric karena
—Orang yang mengenkripsi messages atau memverifikasi tanda tangan tidak dapat mendekripsi messages atau membuat tanda tangan

 

Keuntungan Public Key

Pengiriman kunci tidak membutuhkan saluran khusus

Jumlah kunci sejumlah 2n

 

 

Kelemahan Private Key

Pengiriman kunci membutuhkan saluran khusus

Jumlah kunci meledak secara eksponensial:

n (n-1)/2

 

Implementasi Kriptografi dalam Kehidupan
Sehari-hari

Penarikan Uang di ATM

•Transaksi lewat ATM memerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.
•Selama transmisi dari ATM ke komputer host, PIN harus dilindungi  dari penyadapan oleh orang yang tidak berhak.
•Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga  dienkripsi.
•Algoritma enkripsi yang digunakan adalah DES dengan mode ECB. Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit.
•Padding bits yang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya.

 

Penggunaan Kartu Cerdas (smartcard)

—
—Kartu cerdas menyimpan kunci privat, sertifikat digital, dan informasi lainnya untuk mengimplementaiskan PKI.
—Kartu cerdas juga menyimpan nomor kartu kredit dan informasi kontak personal (no telpon).
—Sertifikat digital ditandatangani oleh card issuer (CA) untuk mensertifikasi kunci publik pemilik kartu
—Kartu cerdas menyimpan kunci privat, sertifikat digital, dan informasi lainnya untuk mengimplementaiskan PKI.
—Kartu cerdas juga menyimpan nomor kartu kredit dan informasi kontak personal (no telpon).

 

Percakapan dengan Telepon Genggam

Telepon seluler bersifat nirkabel (wireless).

Pesan yang dikirim dari ponsel ditransmisikan melalui gelombang mikro (microwave) atau radio sampai ia mencapai base station (BST) terdekat, selanjutnya ditransfer ke ponsel penerima.

Karena menyadap sinyal radio jauh lebih mudah daripada menyadap sinyal pada saluran kabel, maka ini berarti GSM tidak lebih aman daripada telepon fixed konvensional.

Untuk membuat komunikasi lewat ponsel aman, maka pesan dienkripsi selama transmisi dari ponsel ke BST terdekat.

Metode enkripsi yang digunakan adalah metode cipher aliran (stream cipher).

Masalah keamanan lain adalah identitas penelpon. Operator seluler harus dapat mengidentifikasi suatu panggilan (call) dan mengetahui identitas penelpon (apakah penelpon merupakan pengguna/pelanggan dari operator seluler tersebut atau pengguna/pelanggan dari operator lain).

 

Pengaman Email dengan PGP

(Pretty Good Privacy) Pretty Good Privacy atau PGP dikembangkan oleh Phil Zimmermann pada akhir tahu 1980. Pada mulanya, PGP digunakan untuk melindungi surat elektronik (e-mail)dengan memberi perlindungan kerahasiaan (enkripsi) dan otentikasi (tanda-tangan digital). Saat ini PGP tidak hanya ditujukan untuk keamanan e-mail, tetapi juga untuk keamanan berbagai file dan program pada komputer personal (PC). PGP menggunakan kriptografi simetri dan kriptografi kunci-publik. Oleh karena itu, PGP mempunyai dua tingkatan kunci, yaitu kunci rahasia (simetri) – yang disebut juga session key – untuk enkripsi data, dan pasangan kunci privat- kunci publik untuk  pemberian tanda tangan dan melindungi kunci simetri. Kunci simetri hanya dipakai sekali (one-time) dan dibuat secara otomatis dari gerakan tetikus (mouse) atau ketikan tombol kunci.

 

Televisi

Pay TV

Pay TV adalah siaran TV yang hanya dapat dinikmati oleh pelanggan yang membayar saja, sedangkan pemilik TV yang tidak berlangganan tidak dapat menikmati siarannya.

Siaran Pay TV dipancarkan secara broadcast, namun hanya sejumlah pesawat TV yang berhasil menangkap siaran tersebut yang dapat ‘mengerti’ isinya.

Ssetiap pelanggan diberikan kartu cerdas (smart card) yang mengandung kunci privat (private key) yang unik dalam konteks algoritma kriptografi kunci-publik.

Kartu cerdas dimasukkan ke dalam card reader yang dipasang pada pesawat TV.

Selanjutnya, pelanggan Pay TV dikirimi kunci simetri yang digunakan untuk mengenkripsi siaran.

Kunci simetri ini dikirim dalam bentuk terenkripsi dengan menggunakan kunci publik pelanggan.

Smart card kemudian mendekripsi kunci simetri ini dengan kunci privat pelanggan. Selanjutnya, kunci simetri digunakan untuk mendekripsi siaran TV.

 

Transaksi E-Commerce di Internet

E-commerce adalah transaksi barang dan jasa dengan menggunakan internet sebagai

medianya. Di dalam dunia e-commerce ada pedagang (merchant) dan pembeli (customer).

Padagang menawarkan barang/jasa melalui situs web yang dapat diakses oleh pembeli dari

lokasi manapun di muka bumi. Dalam hal ini, situs web pedagang disebut server sedangkan

pembeli disebut client. Pembeli mengakses web dengan program browser seperrti Internet

Explorer. Situs web Amazon.com merupakan situs e-commerce yang terkenal

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s