BAB II DASAR TEORI. 2.1 Kriptografi

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II DASAR TEORI. 2.1 Kriptografi"

Transkripsi

1 BAB II DASAR TEORI Dalam bab ini dipaparkan tentang dasar teori yang digunakan dalam rangka pengerjaan Tugas Akhir, yaitu kriptografi dan Bluetooth. Bagian kriptografi meliputi, definisi kriptografi, sistem kriptografi dan protokol Diffie-Hellman. Sedangkan bagian Bluetooth meliputi arsitektur protokol Bluetooth, jaringan Bluetooth dan aspek keamanannya. 2.1 Kriptografi II.1.1 Definisi Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari asal kata cryptos + graphien, dimana cryptos berarti rahasia sedangkan graphien berarti gambar atau tulisan. Jadi, secara etimologi atau berdasarkan asal katanya kriptografi berarti tulisan rahasia. Namun, jika dilihat lebih jauh, definisi kriptografi itu adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya kedalam bentuk yang tidak dapat dimengerti lagi maknanya [SCH94] sehingga pesan menjadi aman dan tidak dapat dibaca oleh orang yang tidak berkepentingan. Pesan adalah data atau informasi yang dapat dibaca dan diketahui maknanya. Nama lain untuk pesan adalah plainteks (plaintext) atau teks jelas (cleartext). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi data, dsb) atau yang disimpan di dalam media perekaman (kertas, storage, dsb). Agar pesan tidak dapat diketahui maknanya oleh pihak lain, maka pesan disandikan ke bentuk lain. Bentuk pesan yang disandikan disebut cipherteks (ciphertext) atau kriptogram (cryptogram) [MUN06]. Disinilah kriptografi memiliki peran yaitu dalam melakukan penyadian pesan dari bentuk plainteks menjadi cipherteks ataupun sebaliknya, yang dilakukan oleh seorang kriptografer. II-1

2 II-2 Di dalam kriptografi maka akan melibatkan dua buah proses utama untuk membentuk pesan yang diinginkan. Adapun kedua tersebut yaitu enkripsi (encryption/enciphering) dan dekripsi (decryption/deciphering). Enkripsi adalah proses menyandikan plainteks menjadi cipherteks sedangkan dekripsi adalah proses mengembalikan cipherteks menjadi plainteks. Kedua nama tersebut merupakan standar menurut ISO [MUN06]. Ilustrasi dari proses yang terjadi dalam kriptografi dapat dilhat pada Gambar II-1 berikut ini: Gambar II-1 Proses di dalam kriptografi Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut: E K (M) = C... (II-1) D K (C) = M... (II-2) E adalah fungsi enkripsi sedangkan D adalah fungsi dekripsi. Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K, kemudian dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K, sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya. Dari penjelasan diatas terlihat bahwa kunci memegang peranan penting. Kerahasian suatu pesan akan bergantung pada kunci yang digunakan, dan bukan pada algoritma kriptografinya. Sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak dapat membaca pesan.

3 II-3 II.1.2 Sistem Kriptografi Sistem kriptografi (cryptosystem) meliputi sebuah algoritma, semua kemungkinan plainteks, cipherteks dan kunci-kunci. Secara umum kriptosistem dapat digolongkan menjadi dua buah, yaitu: 1. Kriptosistem Kunci-Simetri Dalam kriptosistem simetri ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, atau dengan kata lain pengirim dan penerima pesan menggunakan kunci yang sama. Contoh dari sistem ini adalah RC4 (ARCFOUR), Data Encryption Standard (DES), Blowfish, IDEA. Proses enkripsi dan dekripsi pesan pada kriptografi simetri dapat dilihat pada Gambar II-2 berikut: Gambar II-2 Proses enkripsi dan dekripsi kriptografi simetri 2. Kriptosistem Kunci-Nirsimetri (Kriptografi Kunci-Publik) Konsep dari kriptografi kunci publik diperkenalkan oleh Diffie dan Hellman pada tahun 1976 bersamaan dengan diperkenalkannya Protokol Diffie- Hellman dalam presentasi paper mereka yang berjudul New Directions in Cryptography [DIF76]. Ide dasar dari sistem kriptografi kunci publik adalah bahwa kunci kriptografi dibuat sepasang, satu kunci untuk enkripsi dan satu kunci untuk dekripsi [MUN06]. Kunci untuk enkripsi bersifat publik (tidak rahasia) sehingga dinamakan kunci publik (public key), sedangkan kunci dekripsi bersifat rahasia sehingga dinamakan kunci rahasia (private key atau secret key). Kunci-kunci ini dipilih sedemikian sehingga, secara praktik, tidak mungkin menurunkan kunci rahasia

4 II-4 dari kunci publik [MUN06]. Proses enkripsi dan dekripsi dengan algoritma kriptografi kunci publik dapat dilihat pada Gambar II-3 Gambar II-3 Proses enkripsi dan dekripsi kriptografi kunci-publik Secara matematis proses enkripsi dan dekripsi pada kirptosistem kuncinirsimetri adalah sebagai berikut: E PriK (M) = C... (II-3) D PubK (C) = M... (II-4) E adalah fungsi enkripsi dengan PriK adalah private key sedangkan D adalah fungsi dekripsi dengan PubK adalah publik key. Sebagai gambaran berikut diberikan contoh penerapan kriptosistem nirsimetri dalam kehidupan seharihari. Dosen suatu mata kuliah pada sebuah perguruan tinggi memiliki beberapa orang peserta kuliah (mahasiswa). Dosen tersebut memiliki pasangan kunci privat dan kunci publik, yang mana kunci publik ini diketahui oleh semua peserta kuliah. Sebagai protokol pengumpulan tugas maka dosen memerintahkan kepada peserta kuliahnya untuk meng-upload softcopy tugas yang telah dikerjakannya kedalam suatu shared folder pada sebuah server. Namun, sebelumnya tugas tersebut sudah dienkripsi terlebih dahulu dengan mempergunakan algoritma kriptografi kunci-publik dengan kunci publik milik dosen. Disini dapat dilihat bahwa walaupun softcopy tugas diletakan pada suatu shared folder yang bisa diakses oleh siapa saja, namun hanya dosen yang akan mampu membaca isi dari setiap tugas yang telah di-upload,

5 II-5 sedangkan peserta lain tidak akan mampu membacanya karena tidak mengetahui kunci privat dari dosen. Ilustrasi contoh diatas dapat dilihat pada Gambar II-4 berikut: Gambar II-4 Mekanisme pemanfaatan kriptografi kunci-publik II.1.3 RC4 RC4 (ARCFOUR) adalah salah satu contoh algoritma kriptografi kunci-simetri. Algoritma ini adalah cipher aliran yang digunakan secara luas pada sistem keamanan seperti protokol SSL (Secure Socket Layer) [MUN06]. Agoritma ini sederhana dan mudah untuk diimplementasikan. RC4 membangkitkan aliran kunci (keystream) yang kemudian di-xor-kan dengan plainteks pada waktu enkripsi (atau di-xor-kan dengan bit-bit cipherteks pada waktu dekripsi). Tidak seperti cipher aliran yang memproses data dalam bit, RC4 memproses data dalam ukuran byte (1 byte = 8 bit). Untuk membangkitan aliran kunci, cipher menggunakan status internal yang terdiri dari dua bagian: 1. Permutasi angka 0 sampai 255 didalam larik S 0,S 1,..., S 255. Permutasi merupakan fungsi dari kunci U dengan panjang variabel. 2. Dua buah pencacah indeks, i dan j Proses enkripsi dan dekripsi dari RC4 dapat dilihat pada Gambar II-5 berikut:

6 II-6 Gambar II-5 Proses dekripsi dan enkripsi RC4 Pesan yang dikirimkan akan di-xor-kan dengan rangkaian kunci yang dibentuk oleh pembangkit kunci aliran yang mendapat umpan dari user. Sedangkan pada sisi penerima pembangkitan kunci acak oleh pembangkit kunci aliran juga dilakukan dengan umpan yang sama yang dikirimkan melalui suatu saluran khusus yang aman. Kemudian rangkaian kunci acak yang dihasilkan di-xor-kan kembali dengan cipherteks yang diterima. Untuk diagram pembangkit kunci aliran dapat dilihat pada Gambar II-6: Gambar II-6 Diagram pembangkitan kunci aliran RC4 Langkah-langkah dari algoritma RC4 adalah sebagai berikut: 1. Inisialisasi larik S sehingga S 0 = 0, S 1 = 1,..., S 255 = Jika panjang kunci U < 256, lakukan padding yaitu penambahan byte semu sehingga panjang kunci menjadi 256 byte. Misalnya jika U = abc yang hanya terdiri dari 3 byte maka lakukan padding dengan penambahan byte semu, misalnya U = abcabcabc... sampai panjang U mencapai 256 byte.

7 II-7 3. Lakukan permutasi terhadap nilai didalam larik S. 4. Bangkitkan aliran kunci dan lakukan enkripsi dengan fungsi XOR. Cipherteks (i) = Plainteks (i) XOR Key (i)... (II-5) II.1.4 SAFER+ SAFER+ juga merupakan salah satu jenis algoritma kriptografi kunci simetri. Berbeda dengan algoritma RC4 yang merupakan stream cipher, SAFER+ adalah algoritma block cipher yang merupakan pengembangan dari algoritma SAFER [SHA05]. Seperti yang telah dijelaskan pada bab sebelumnya bahwa algoritma ini adalah dasar dari algoritma pembangkitan kunci dan otentikasi pada komunikasi Bluetooth. Algoritma-algoritma yang digunakan pada komunikasi Bluetooth yang didasarkan pada algoritma SAFER+ ini adalah algoritma E 22 untuk pembentukan kunci inisialisasi, E 21 untuk pembentukan kunci penghubung, dan E 1 untuk mutual otentikasi. Semua algoritma diatas didapat dengan melakukan sedikit modifikasi pada algoritma SAFER+. Untuk menjelaskan algoritma E 22, E 21, dan E 1 terlebih dahulu akan dijelaskan tentang algoritma SAFER+ itu sendiri. SAFER+ terdiri atas dua buah subsistem utama yaitu subsistem untuk enkripsi dan subsistem untuk key scheduling. Subsistem key scheduling inilah yang berperan dalam proses otentikasi. Key scheduling pada algoritma ini bertujuan untuk membangkitkan suatu kunci, yang disebut dengan round key, untuk setiap putaran dari tahap subsistem enkripsi [GEH04]. Key scheduling ini akan menghasilkan 17 subkey yang berbeda, yaitu K 1 sampai K 17. Setiap putaran yang dilakukan menggunakan 2 buah subkey dan satu kunci terakhir digunakan untuk menghasilkan keluaran kunci dari SAFER+. Hal terpenting dari algoritma key scheduling ini yaitu setiap byte data akan digeser (wraping) ke kiri sejauh tiga bit dan untuk keluar dihasilkan kunci dengan panjang 16 bit [SHA05]. Proses lengkap dari key scheduling ini dapat dilihat pada Lampiran A. Untuk perumusan singkat masing-masing algoritma yang didasarkan dari algoritma SAFER+ adalah sebagai berikut: 1. Rumus pembentukan kunci inisialisasi (E 22 ) E 8 N ' ({ 0,1} ) { 0,1} 128 { 1,2,..., 16 } { 0, } : 1 2. Rumus pembentukan kunci penghubung (E 21 ) E { 0,1} 128 { 0,1} 48 { 0, } : 1...(II-6)...(II-7)

8 II-8 3. Rumus untuk mutual authentication (E 1 ) E { 0,1} 128 { 0,1} 128 { 0,1} 48 { 0,1} 32 { 0, } 96 1 : 1...(II-8) II.1.5 Blowfish Setelah dibahas kriptografi SAFER+ sebagai algoritma kriptografi berbasis blok, maka selanjutnya akan dibahas algoritma kriptografi berbasis blok yang lain, yaitu algoritma kriptografi Blowfish. Blowfish didesain oleh Bruce Schneier, algoritma ini menggunakan prinsip jaringan Feistel dan cipher berulang sebanyak 16 kali. Besar blok yang digunakan pada algoritma ini adalah 64 bit sedangkan panjang kunci dapat bervariasi sampai maksimal berukuran 488 bit [SCH94]. Adapun diagram struktur jaringan Feistel yang digunakan pada algoritma blowfish dapat dilihat pada Gambar II-7. Gambar II-7 Diagram Jaringan Feistel Blowfish Diagram diatas memperlihatkan cara kerja Blowfish menggunakan jaringan Feistel. Setap garis pada diagram mewakili 32 bit data. Pada algoritma ini memanfaatkan dua jenis sub-kunci, yaitu 18 kunci P, S-Box dengan besar 256 dan. S-box ini memerlukan 8 bit masukan dan menghasilkan 32 bit keluaran. Setiap kunci P akan digunakan pada setiap putaran jaringan Feistel dan setelah putaran terakhir masingmasing setengah blok di-xor-kan dengan dua kunci P yang belum digunakan. Proses tersebut menggambarkan proses enkripsi dari Blowfish, untuk dekripsi proses diatas dibalik.

9 II-9 II.1.6 RSA Salah satu algoritma kriptografi kunci-nirsimetri (kunci-publik) yang paling terkenal adalah RSA (Rivest, Shamir, Adleman). Algoritma ini dibuat oleh Ron Rivest, Adi Shamir, dan Leonard Adleman. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran ini dilakukan untuk memperoleh kunci rahasia. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma maka selama itu pula keamanan algoritma RSA tetap terjamin [MUN06]. Untuk membangkitkan pasangan kunci (kunci publik dan kunci rahasia), beberapa langkah yang harus dilakukan antara lain: 1. Pilih dua bilangan prima sembarang p dan q 2. Hitung n = p.q. Sebaiknya p q maka n = p 2 sehingga p dapat diperoleh dengan menarik akar kuadrat dari n 3. Hitung φ(n) = (p - 1).(q - 1) 4. Pilih kunci publik e yang relatif prima terhadap φ(n) 5. Bangkitkan kunci rahasia d dengan persamaan: e.d 1 (mod φ(n))... (II- 10) Perhatikan bahwa persamaan diatas ekivalen dengan e.d 1 + k φ(n), sehingga d dapat dihitung dengan: d = (1 + k φ(n))/e... (II-11) Disini akan didapat dua hasil perhitungan yaitu pasangan n dan d sebagai kunci rahasia (private) dan pasangan n dan e sebagai kunci publik yang sifatnya tidak rahasia [MUN06]. Untuk mengenkripsi pesan (plainteks) menjadi cipherteks, langkah-langkah yang dilakukan adalah: 1. Ambil kunci penerima pesan e dan modulus n 2. Nyatakan plainteks m menjadi blok-blok m 1, m 2,... sedemikian sehingga setiap blok merepresentasikan nilai dalam selang [0,n-1] 3. Setiap blok m i dienkripsi menjadi blok c i dengan rumus e E ( m ) = c m mod n... (II-12) e i i i

10 II-10 Sedangkan untuk dekripsi digunakan rumus: d D ( c ) = m = c mod n... (II-13) d i i i Kekuatan algoritma RSA ini terletak pada sulitnya memfaktorkan suatu bilangan yang besar menjadi faktor primanya. Sehingga semakin panjang pasangan kunci yang digunakan (dalam artian semakin besar bilangan kuncinya) maka algoritma RSA akan semakin aman. II.1.7 Tanda Tangan Digital Sejak beberapa ratus tahun yang lalu, tanda tangan digunakan untuk membuktikan otentikasi suatu dokumen. Tanda tangan ini memiliki beberapa karakteristik, antara lain: 1. Tanda tangan adalah bukti yang otentik 2. Tanda tangan tidak dapat dilupakan 3. Tanda tangan tidak dapat dipidah untuk digunakan ulang 4. Dokumen yang telah ditandatangani tidak dapat diubah 5. Tanda tangan tidak dapat disangkal Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital, seperti pesan yang dikirimkan melalui saluran komunikasi dan dokumen elektronik yang disimpan di dalam memori komputer [RIN06]. Tanda tangan pada data digital disebut tanda tangan digital (digital signature). Yang dimaksud dengan tanda tangan digital di sini bukanlah tanda tangan yang di-digitasi dengan alat bantu scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan. Dengan tanda tangan digital, maka integritas data dapat dijamin, disamping itu juga digunakan untuk membuktikan asal pesan (keabsahan pengiriman) dan anti penyangkalan [RIN06]. Menandatangani pesan dapat dilakukan dengan salah satu dari dua cara berikut, yaitu: 1. Enkripsi pesan Mengenkripsi pesan dengan sendirinya juga menyediakan ukuran otentikasi. Pesan yang terenkripsi sudah menyatakan bahwa pesan tersebut ditandatangani. 2. Menghitung nilai hash pesan

11 II-11 Tanda tangan digital dibangkitkan dengan menerapkan fungsi hash terhadap pesan. Nilai hash adalah kode ringkas dari pesan. Tanda tangan digital berlaku seperti tanda tangan kode ringkas dari pesan. Tanda tangan digital berlaku seperti tanda tangan pada dokumen kertas. Tanda tangan digital ditambahkan kemudian ditambahkan pada pesan. Salah satu teknik menandatangani pesan dengan enkripsi pesan, yaitu dengan menggunakan algoritma kunci publik. Pesan yang ditandatangani dienkripsi menggunakan kunci rahasia pengirim (pemberi tanda tangan). Dengan menggunakan kunci rahasia ini, tidak hanya kerahasiaan pesan yang dicapai, tetapi juga otentikasi. Setiap orang yang tahu kunci publik pengirim, akan bisa mendekripsikan pesan tersebut dan tahu bahwa pesan tersebut benar-benar dari si pengirim. Beberapa, algoritma kunci publik, seperti RSA bisa digunakan untuk menandatangani pesan dengan cara mengenkripsinya. II.1.8 Protokol Diffie-Hellman Protokol merupakan serangkaian aturan yang terurut yang harus dilakukan untuk tercapainya tujuan. Seperti yang telah dijelaskan pada bagian sebelumnya bahwa Protokol Diffie-Hellman diperkenalkan oleh Whitfield Diffie dan Martin E. Hellman. Protokol Diffie-Hellman ini digunakan untuk mempertukarkan kunci antara pihak yang saling berkomunikasi. Protokol ini bekerja pada saluran komunikasi publik yang tidak aman, namun dapat menghasilkan kunci (shared secret key) secara aman. Secara matematis Protokol Diffie-Hellman digambarkan sebagai berikut [MUN06] : Parameter Umum Misalkan Alice dan Bob akan mempertukarkan kunci melalui saluran publik. Maka untuk dapat menggunakan protokol ini keduanya akan memilih suatu bilangan dasar n dan g sedemikian sehingga g < n. Nilai n dan g tidak perlu rahasia. Bahkan, Alice dapat membicarakannya melalui saluran yang tidak aman sekalipun. Algoritma Diffie-Hellman 1. Alice membangkitkan bilangan bulat acak yang besar x dan mengirim hasil perhitungan berikut kepada Bob: X = g x mod n... (II-14)

12 II Bob membangkitan bilangan bulat acak besar y dan mengirimkan hasil perhitungan berikut kepada Alice: Y = g y mod n... (II-15) 3. Alice menghitung K = Y x mod n... (II-16) 4. Bob menghitung K = X y mod n... (II-17) Jika perhitungan dilakukan dengan benar, maka K = K yang berarti kunci simetri sudah berhasil diterima oleh kedua belah pihak. Baik K dan K sama dengan g xy mod n. Carol yang menyadap pembicaraan antara Alice dan Bob tidak dapat menghitung K. Ia hanya memiliki informasi n, g, X dan Y, tetapi ia tidak mempunyai informasi nilai x dan y. Untuk mengetahui nilai x dan y, ia perlu melakukan perhitungan logaritma diskrit, yang mana sangat sulit dikerjakan. Gambar II-8 memperlihatkan diagram algoritma pertukaran kunci Diffie-Hellman (Protokol Diffie-Hellman). Di akhir perhitungan Alice dan Bob telah memiliki kunci rahasia yang sama, K. Gambar II-8 Pertukaran kunci Diffie-Hellman Berikut contoh dari jalannya Protokol Diffie-Hellman :

13 II-13 Alice dan Bob menyepakati n = 97 dan g = 5 (g < n). Alice dan Bob melakukan pertukaran kunci simetri sebagai berikut: 1. Alice memilih x = 36 dan menghitung X = g x mod n = 5 36 mod 97 = 50 Alice mengirimkan X kepada Bob. 2. Bob memilih y = 58 dan menghitung Y = g y mod n = 5 58 mod 97 = 44 Bob mengirimkan Y kepada Alice. 3. Alice mengitung kunci simetri K, K = Y x mod n = mod 97 = Bob mengitung kunci simetri K, K = X y mod n = mod 97 = 75 Jadi, Alice dan Bob sudah mempunyai kunci sesi yang sama, yaitu K = 75. Kunci ini siap digunakan untuk melakukan komunikasi dengan kriptografi simetri. II.1.9 Pembangkitan Bilangan Acak Pembangkitan bilangan acak adalah salah satu faktor penting dalam kriptografi, maka dari itu diperlukan suatu mekanisme untuk membangkitkan bilangan acak yang aman. Pembangkitan ini harus dapat menghasilkan bilangan yang tidak dapat diprediksi oleh pihak lawan; pembangkitan seperti ini dinamakan cyptographically secure pseudorandom number generator (CSPRNG). Persyaratan CSPRNG adalah [RIN06]: 1. Secara statistik ia mempunyai sifat-sifat yang bagus (yaitu lolos uji keacakan statistik) 2. Tahan terhadap serangan (attack) yang serius. Serangan ini bertujuan untuk memprediksi serangan bilangan acak yagn dihasilkan. Untuk persyaratan yang kedua ini maka CSPNRG hendaklah memenuhi persyaratan sebagai berikut: 1. Setiap CSPNRG seharusnya memenuhi uji bit-berikutnya (next bit tes) sebagai berikut: Diberikan k buah bit barisan acak, maka tidak ada algoritma dalam waktu polinomial yang dapat memprediksi bit ke-(k+1) dengan peluang keberhasilan lebih dari ½.

14 II Setiap CSPNRG dapat menahan perluasan status, yaitu jika sebagian atau semua statusnya dapat diungkap (atau diterka dengan benar), maka tidak mungkin merekontruksi aliran bilangan acak. Salah satu metode perancangan CSPNRG adalah dengan menggunakan primitif kriptografi yaitu dengan menggunakan fungsi hash, sebagai contoh adalah SHA1PNRG (Secure Hash Algorithm-1 Pseudo Number Random Generator). SHA1PNRG ini bekerja sebagai berikut: pertama dilakukan penghitungan suatu nilai hash yang kemudian di konkatenasi dengan 64-bit counter yang di-increment setiap kali proses pembangkitan bilangan acak. Dari 160-bit hasil algoritma SHA-1 maka hanya digunakan 64 bit data saja. 2.2 Bluetooth II.2.1 Pendahuluan Teknologi Bluetooth merupakan salah satu teknologi pengiriman data tanpa kabel dengan mempergunakan gelombang radio sebagai medianya. Tidak seperti teknologi WiFi, area operasi Bluetooth relatif lebih pendek yaitu berkisar meter. Perkembangan Bluetooth didorong oleh keinginan untuk menggantikan kabel sebagai media komunikasi antara handphone, PDAs, dan perangkat portable lainnya. Bluetooth dikembangkan pertama kali oleh Ericson Mobile Communications pada tahun 1994 guna menggantikan kabel sebagai media penghubung antara produk (handphone) mereka [KLI04]. Bluetooth SIG (Special Interest Group) adalah badan yang bertanggung jawab terhadap perkembangan teknologi Bluetooth. Badan ini beranggotakan perusahaan-perusahaan ternama seperti, Sony Ericson, Intel, IBM, Toshiba, Nokia, Microsoft, 3COM, dan Motorola. Sampai tugas akhir ini ditulis, telah berhasil diciptakan Bluetooth versi 2.1 dengan tambahan EDR (Enhanced Data Rate), yang mana mampu mengirim data dengan kecepatan sampai 3 Mbsp [SIG07]. Versi sebelumnya yaitu Bluetooth versi 1.2 hanya mampu melakukan pengiriman data dengan kecepatan 1 Mbsp. Dilihat dari sisi biaya, Bluetooth sangatlah murah karena untuk beroperasi hanya memerlukan 2,5 mw daya, hal inilah yang menjadi faktor utama kenapa Bluetooth sangat tepat untuk diimplementasikan pada perangkat mobile yang sumber dayanya sangat terbatas.

15 II-15 II.2.2 Arsitektur Protokol Bluetooth Protokol Bluetooth merupakan sekumpulan aturan yang harus dipenuhi untuk dapat berkomunikasi menggunakan media Bluetooth. Protokol Buetooth ini memberikan kemungkinan kepada perangkat Bluetooth dari perusahaan yang berbeda dapat saling berkomunikasi satu sama lainnya. Melalui protokol ini, perangkat Bluetooth dapat saling mengetahui layanan yang ditawarkan satu sama lainnya dan dapat menggunakan layanan tersebut. Arsitektur protokol yang dipergunakan Bluetooth ditunjukan pada Gambar II-9. Arsitektur protokol yang digunakan Bluetooth tersusun atas empat layer utama. HCI adalah layer yang bertugas sebagai pemisah antara sisi hardware dan software maka dari itu layer HCI ini diimplementasikan sebagian di sisi hardware dan sebagian disisi software. Semua layer dibawah layer HCI diimplementasikan di sisi hardware sedangkan layer di atas HCI diimplementasikan di sisi software. Gambar II-9 Arsitektur Protokol Bluetooth Tabel II-1 berikut memberikan penjelasan ringkas mengenai masing-masing layer dari Bluetooth. Tabel II-1 Deskripsi layer Bluetooth Layer Deskripsi Adalah Bluetooth profil yang akan mengarahkan Application developer aplikasi Bluetooth bagaimana aplikasi yang

16 II-16 Layer Telephony Control System (TCS) Service Discovery Protocol (SDP) Wireless Application Protocol (WAP) OBEX Protocol RFCOMM L2CAP Host Controller Interface (HCI) Link Manager Protocol Baseband and Link Controller Radio Deskripsi dibuat memanfaatkan protokol-protokol Bluetooth Menyediakan layanan mirip telepon konvensional seperti layanan transport sinyal suara dan data maupun sinyal control Bagian ini berfungsi untuk menentukan hal-hal apa saja yang perlu dilakukan oleh Bluetooth client (slave) untuk menemukan suatu layanan pada Bluetooth server (master) berdasarkan karakteristiknya Protokol ini merupakan protokol standar untuk mengakses internet pada perangkat nirkabel Protokol ini digunakan sebagai mekanisme pertukaran data antar perangkat Bluetooth Bagian ini menangani emulasi serial port yang akan digunakan untuk aplikasi. Bagian ini menyediakan layanan data bersifat connectionoriented dan connectionless untuk lapisan-lapisan protokol diatasnya Menangani komunikasi antara host dengan Bluetooth module, juga sebagai antarmuka untuk mengakses fungsionalitas perangkat Bluetooth Bagian ini berfungsi untuk pembangunan koneksi antara perangkat Bluetooth. Pembangunan koneksi ini meliputi juga negosiasi ukuran paket yang digunakan untuk transmisi data dan status dari perangkat Bluetooth di dalam piconet Bagian ini berfungsi untuk memungkinkan terbentuknya koneksi fisik frekuensi radio antar perangkat Bluetooth untuk membentuk piconet. Baseband ini pula yang mengatur sinkronisasi dan frekuensi hopping Melakukan modulasi dan demudolasi data untuk transmisi atau penerimaan data

17 II-17 II.2.3 Jaringan Bluetooth Jaringan Bluetooth menggunakan prinsip master-slave. Perangkat yang bertindak sebagai master adalah perangkat yang menginisiasi terbentuknya koneksi. Sebagai contoh misalnya terdapat dua buah perangkat Bluetooth (A dan B) yang hendak berkomunikasi. Perangkat A akan menginisiasi koneksi dengan menghubungi perangkat B, hal ini berarti perangkat A akan bertindak sebagai master dan perangkat B bertindak sebagai slave dan komunikasi seperti ini sering dikenal dengan istilah point-to-point communication, seperti pada Gambar II-10: Gambar II-10 Master-slave pada jaringan Bluetooth Pada suatu jaringan Bluetooth dikenal istilah piconet atau scatternet. Piconet adalah bentuk lazim dari jaringan Bluetooth yang terbentuk dari sebuah master dan satu atau lebih slave. Sebuah piconet dapat terdiri dari sebuah master dan maksimal tujuh buah slave yang aktif pada suatu waktu. Perangkat yang bertindak sebagai slave hanya bisa mentransmisi data ketika waktu transmisi diberikan oleh perangkat yang bertindak sebagai master, selain itu slave juga tidak dapat berkomunikasi langsung dengan slave lain karena semua komunikasi haruslah melalui perangkat master. Slave melakukan sinkronisasi frekuensinya dengan master menggunakan master clock dan alamat dari perangat Bluetooth. Gambar II-11 berikut menunjukan sebuah piconet. Gambar II-10 juga dapat disebut sebagai sebuah piconet yang terdiri hanya atas sebuah master dan sebuah slave Gambar II-11 Piconet

18 II-18 Pada suatu area jangkauan gelombang radio maka dua buah piconet mungkin terbentuk, untuk piconet-piconet ini maka tidak akan ada sinkronisasi frekuensi. Sebagai akibatnya adalah kemungkinan terjadi tabrakan penggunaan frekuensi antara piconet yang berbeda. Di sisi lain dua buah piconet pada suatu area jangkauan gelombang yang sama dapat dikoneksikan satu sama lain. Ketika dua buah piconet ini dikoneksikan maka akan terbentuk scatternet. Sebuah scatternet ditunjukan pada Gambar II-12, dengan sebuah intermediate node sebagai penghubung piconet. Intermediate node ini haruslah time-share, maksudnya bahwa node ini haruslah mematuhi frequency hopping pada salah satu piconet pada suatu waktu. Sebagai akibat, hal ini akan mengurangi slot waktu yang tersedia untuk transfer data antara intermediate node ini dengan master. Gambar II-12 ini menunjukan bahwa perangkat B yang bertindak sebagai slave pada piconet Gambar II-11 bergabung dengan piconet lain dengan terhubung kepada master dari piconet tersebut yang dalam hal ini adalah perangkat E. Kondisi inilah yang mengakibatkan terbentuknya scatternet. Gambar II-12 Scatternet Seperti yang telah dijelaskan sebelumnya bahwa pada sebuah piconet hanya boleh terdiri dari sebuah master. Pada suatu kondisi tertentu yaitu ketika terdapat suatu perangkat yang hendak bergabung ke dalam piconet yang telah terbentuk maka masalah akan menjadi rumit. Hal ini dikarenakan kemungkinan piconet yang sudah ada akan menjadi sebuah scatternet. Kondisi ini tentu tidak diinginkan, maka dari itu

19 II-19 pada jaringan Bluetooth didefinisikan role-switch. Role-switch memungkinkan dua buah perangkat untuk bertukar peran dalam sebuah piconet. Sebagai contoh, kita lihat kembali Gambar II-10, misal pada kondisi ini terdapat perangkat C yang hendak bergabung ke dalam piconet tersebut. Perangkat C akan mengubungi perangkat master dalam piconet yaitu A. Oleh karena dalam hal ini perangkat C yang menginisiasi hubungan dengan perangkat A maka perangkat C akan bertindak sebagai master untuk koneksi perangkat A dengan C. Pada kondisi ini terdapat dua buah master, berarti terdapat dua buah piconet untuk jaringan yang telah terbentuk (scatternet). Perangkat A adalah intermediate node antara dua buah piconet tersebut, yaitu sebagai master untuk perangkat B dan sebagai slave untuk perangkat C, seperti terlihat pada Gambar II-13: Gambar II-13 Scatternet dengan tiga buah node Kondisi seperti ini tidak diinginkan terjadi karena selain scatternet tidak memberikan layanan jaringan yang reliable, dalam artian komunikasi yang terjadi tidak berjalan sempurna karena masalah dalam pengiriman data antara perangkat, juga akan terdapat masalah dalam rangka sinkronisasi frekuensi, seperti yang telah dijelaskan sebelumnya. Disinilah role-switching memegang peranan. Role-switch antara perangkat A dengan C akan memungkinkan hanya terbentuk sebuah piconet saja untuk kondisi seperti di atas, dimana perangkat A akan menjadi master dan baik B serta C akan bertindak sebagai slave. Dari kasus di atas terlihat bahwa ketika suatu perangkat baru hendak bergabung ke dalam sebuah piconet yang sudah terbentuk sebelumnya maka dibutuhkan role-switch, jika tidak maka akan terbentuk scatternet dengan intermediate node-nya mempunyai dua peran yaitu sebagai master dan sekaligus slave.

20 II-20 II.2.4 Aspek Keamanan Bluetooth Jaringan yang terbentuk pada komunikasi Bluetooth adalah jaringan ad hoc. Disebut jaringan ad hoc dikarenakan jaringan Bluetooth ini terbentuk hanya ketika terdapat kesepakatan antara pihak-pihak yang akan berkomunikasi dan jaringan ini tidak memerlukan suatu infrastruktur terpusat yang bertugas mengatur jalannya komunikasi, seperti pada jaringan telepon seluler. Atas alasan tersebut maka aspek keamanan komunikasi menjadi sangat penting karena tidak ada yang dapat menjamin bahwa pihak-pihak yang berkomunikasi adalah pihak yang benar. Selain karena alasan di atas, kebutuhan akan sisi keamanan komunikasi menjadi sangat penting pada jaringan Bluetooth karena jaringan ini adalah jaringan tanpa kabel. Pada jaringan tanpa kabel jika perangkat komunikasi yang dipergunakan propertinya diatur agar terdeteksi keberadaannya oleh perangkat lain, maka setiap pihak di dalam jaringan akan dapat melakukan koneksi ke perangkat kita (Bluetooth) dan melakukan pencarian layanan yang ditawarkan oleh perangkat kita kemudian menggunakanya. Dalam rangka untuk mengatasi hal ini maka pada spesifikasi Bluetooth didefinisikan sebuah model keamanan yang didasarkan pada tiga komponen yaitu otentikasi, enkripsi dan otorisasi. Sebagai tambahan, tiga mode keamanan juga telah didefinisikan. Dimana layanan keamanan pada sistem komunikasi Bluetooth diatur oleh sebuah security manager. II Mode Keamanan Dilihat dari sisi dimana aspek keamanan tersebut diaplikasikan pada jaringan Bluetooth maka terdapat tiga level keamanan Bluetooth. Adapun level keamanan tersebut antara lain [KLI04]: 1. No security (security level 1), pada level ini perangkat Bluetooth tidak akan pernah menginisiasi prosedur keamanan. Dukungan terhadap otentikasi menjadi layanan tambahan. Level keamanan ini sudah jarang diimplementasikan pada perangkat Bluetooth dewasa ini. 2. Service level enforced security (security level 2), merupakan level keamanan yang paling banyak diimplementasikan pada perangkat Bluetooth. Disini, keamanan diimplementasikan pada level layanan sehingga layanan yang menentukan apakah keamanan dibutuhkan atau tidak. Sebagai catatan bahwa pada security level 2 prosedur keamanan diinisiasi oleh layer atas Bluetooth

21 II-21 setelah koneksi perangkat Bluetooth dibentuk oleh layer bawah. Fitur ini memungkinan pengembang perangkat lunak untuk membuat layanan dan menentukan apakah layanan tersebut membutuhkan sisi keamanan atau tidak. Pada level ini terdapat pembagian perangkat menjadi tiga kategori keamanan, yaitu: a. Trusted devices, adalah perangkat yang telah diberi tanda sebagai perangkat yang telah terotentikasi dan terotorisasi pada database dan dapat diberikan akses tak terbatas terhadap layanan yang disediakan. b. Known untrusted devices, adalah perangkat yang telah terotentikasi dan terotorisasi namun akses terhadap layanan dibatasi. c. Unknown devices, perangkat yang belum terotentikasi dan terotorisasi sehingga akses terhadap layanan yang ditawarkan sangat terbatas. Disamping pembagian kategori keamanan berdasarkan perangkat, terdapat juga pembagian keamanan berdasarkan layanan yang ada. Untuk itu terdapat tiga mode keamanan, yang mana semakin tinggi modenya semakin aman komunikasinya. Adapun ketiga mode tersebut adalah: a. Open services (security mode 1), tanpa kebutuhan keamanan, setiap perangkat dapat mengaksesnya. b. Authentication-only services (security mode 2), akses hanya untuk perangkat terotentikasi. c. Authentication and Authorization services (security mode 3), akses hanya untuk perangkat yang sudah terotentikasi dan terotorisasi. 3. Link level enforced security (security level 3), prosedur keamanan diinisiasi selama pembentukan koneksi perangkat Bluetooth. Jika inisiasi ini gagal berarti pembentukan koneksi perangkat juga akan gagal. Pada level ini inisiasi dilakukan oleh layer bawah Bluetooth. Pengembang aplikasi tidak memiliki wewenang untuk menentukan metode keamanan yang akan diterapkan. Mode keamanan ini akan sangat cocok untuk perangkat Bluetooth yang tidak memerlukan konfigurasi dari pengguna karena telah memiliki pengaturan awal dari perusahaan dan merupakan perangkat yang dikeluarkan sebagai pelengkap perangkat lainnya, seperti Bluetooth headsets.

22 II-22 II Otentikasi, Enkripsi, dan Otorisasi Bluetooth Otentikasi adalah proses untuk memastikan bahwa pihak yang diajak berkomunikasi adalah pihak yang benar. Otentikasi menjadi penting karena pada jaringan publik tidak ada jaminan bahwa pihak-pihak yang terlibat pada jaringan tidak akan melakukan kecurangan ataupun tidak kejahatan, sehingga jika pihak tersebut terkoneksi pada perangkat kita maka sesuatu yang tidak diinginkan bisa terjadi. Untuk melakukan otentikasi Bluetooth menggunakan prinsip bonding [KLI04]. Bonding yaitu suatu prosedur yang dipergunakan oleh suatu perangkat Bluetooth untuk mengotentikasi perangkat lain memanfaatkan sebuah kunci yang disebut shared authentication key. Jika perangkat yang akan berkomunikasi belum memiliki kunci ini maka kunci ini akan dibangkitkan pada awal komunikasi, jika tidak proses bonding tidak akan selesai. Proses pembangkitan shared authentication key disebut proses pairing. Ketika proses pairing ini telah selesai maka perangkat akan menyimpan kunci yang dihasilkan untuk keperluan komunikasi selanjutnya. Selama kunci ini disimpan oleh masing-masing perangkat maka perangkat tersebut akan tetap terotentikasi satu sama lain, sehingga setiap akan berkomunikasi pada masa akan datang tidak diperlukan lagi proses pairing. Proses pairing melibatkan dua proses utama yaitu: pembentukan kunci inisialisasi (K init ) dilanjutkan dengan pembentukan kunci penghubung (K link ) [SHA05]. Pada pembentukan kunci inisialisasi diperlukan input berupa alamat dari perangkat Bluetooth (BD_ADDR), kode PIN dan panjangnya serta bilangan random 128 bit (IN_RAND). Selanjutnya dengan menggunakan algoritma E 22 akan dibangkitkan K init. Proses ini digambarkan seperti Gambar II-14. Pihak yang diajak berkomunikasi akan dikirimi nilai dari IN_RAND dalam bentuk plainteks sehingga dapat membentuk K init yang bersesuaian. Setelah K init berhasil terbentuk maka selanjutnya akan dilakukan pembentukan kunci penghubung K link. K link ini berikutnya akan dipergunakan untuk membentuk kunci enkripsi/dekripsi. Pembentukan K link memerlukan input berupa BD_ADDR dan bilangan random 128 bit lain (LK_RAND). Dengan mengaplikasikan algoritma E 21 sebanyak dua kali pada masing-masing perangkat yang berkomunikasi akan dibentuk K link. Untuk dapat melakukan hal ini maka masing-masing perangkat harus mempertukarkan nilai LK_RAND yang di-xor-kan dengan K init, seperti yang ditunjukan pada Gambar II-15. Ketika K link telah terbentuk ini berarti proses pairing

23 II-23 telah selesai dilakukan. Kemudian proses dilanjutkan ke otentitikasi perangkat yang dikenal dengan mutual authentication. Proses ini memerlukan masukan berupa nilai random 128 bit (AU_RAND), K link, dan BD_ADDR. Nilai AU_RAND akan dikirimkan ke perangkat lain. Kemudian oleh perangkat tersebut akan dihitung nilai 32 bit word yang disebut SRES dengan algoritma E 1. Selanjutnya nilai SRES ini akan dikirim kembali ke pada perangkat pasangan. Jika nilai SRES yang diterima dari perangkat lain sama dengan nilai SRES yang dihitung sendiri bearti proses otentikasi berhasil dan sebaliknya otentikasi dianggap gagal, proses ini ditunjukan oleh Gambar II-16. Gambar II-14 Proses pembentukan K init dengan E 22 Ketika dua buah perangkat telah terotentikasi satu sama lain, maka layanan enkripsi data dapat diterapkan sepanjang komunikasi dilakukan. Namun sebelumnya, kedua perangkat harus menegosiasikan mode enkripsi dan panjang kunci yang akan digunakan. Terdapat tiga jenis mode enkripsi yang dapat dipilih, yaitu [KLI04]: 1. No encryption, tidak ada enkripsi yang diterapkan terhadap paket yang dikirimkan. 2. Encrypt both point-to-point and broadcast packets, baik paket yang dikirim pada komunikasi point-to-point ataupun broadcast akan dienkripsi. 3. Only encrypt point-to-point packets, hanya paket untuk komunikasi point-topoint yang akan dienkripsi sedangkan paket untuk komunikasi broadcast tidak dienkripsi.

24 II-24 Master (A) Broadcasted Messages Slave (B) Randomize 128bit LK_RAND A K init K init Randomize 128bit LK_RAND B LK_ RAND A K init LK _ RAND B K init BD_ADDRB LK_RANDB BD_ADDRA LK_RANDA BD_ADDRB LK_RANDB BD_ADDRA LK_RANDA E 21 E 21 E 21 E 21 LK_K A LK_K B LK_K A LK_K B K link K link Gambar II-15 Pembentukan K link dengan E 21 Gambar II-16 Mutual Authentication menggunakan E 1

25 II-25 Otorisasi adalah proses untuk memberikan ijin kepada perangkat lain untuk mengakses layanan-layanan tertentu yang ditawarkan pada perangkat Bluetooth. Untuk dapat terotorisasi pada perangkat kita maka perangkat lain terlebih dahulu haruslah sudah terotentikasi melalui proses bonding. Jika telah terotorisasi maka suatu perangkat akan diberi atribut trusted, dengan ini maka perangkat tersebut telah dapat mengakses layanan pada perangkat kita sesuai grant yang diberikan. II Security Manager Dalam rangka tetap mencatat perangkat-perangkat mana saja yang telah terotorisasi pada suatu perangkat Bluetooth dan level-level otorisasi suatu layanan, maka informasi otorisasi ini haruslah disimpan pada suatu database. Dua buah basis data digunakan untuk melakukan hal ini yaitu untuk perangkat dan untuk layanan. Security manager bertanggung jawab atas akses terhadap informasi yang terdapat di dalam basis data, demikian juga terhadap penyimpanan dan ekstraksi data dari basis data. Oleh karena itu segala pertukaran data dari berbagai layer dan basis data haruslah melalui security manager. Fungsi penting lain dari security manager adalah dalam proses pairing yaitu menangani masukan passkey dan jawaban otorisasi dari pengguna ketika perangkat lain hendak terkoneksi ke suatu perangkat. Security manager juga menyediakan antarmuka bagi pengguna untuk konfigurasi security setting pada perangkat Bluetooth. II Cracking Bluetooth Security Proses otentikasi pada perangkat Bluetooth memerlukan dilakukannya pertukaran data dalam bentuk plainteks ke masing-masing perangkat. Kondisi ini sangat tidak menguntungkan karena data yang dipertukarkan tersebut dapat dimanfaatkan untuk melakukan pemecahan kunci enkripsi yang dipergunakan pada komunikasi. Adapun daftar data yang dipertukarkan pada proses pairing dan otentikasi dapat dilihat pada Tabel II-2 [SHA05]: Tabel II-2 Daftar data yang dipertukarkan ketika proses pairing dan otentikasi # Sumber Tujuan Data Pangjang Keterangan 1 Perangkat A Perangkat B IN_RAND 128 bit Plainteks 2 Perangkat A Perangkat B LK_RAND A 128 bit Hasil XOR dengan K init

26 II-26 # Sumber Tujuan Data Pangjang Keterangan 3 Perangkat B Perangkat A LK_RAND B 128 bit Hasil XOR dengan K init 4 Perangkat A Perangkat B AU_RAND A 128 bit Plainteks 5 Perangkat B Perangkat A SRES 32 bit Plainteks 6 Perangkat A Perangkat B SRES 32 bit Plainteks Jika pihak penyerang berhasil menyadap semua data diatas dan pesan terenkripsi yang dipertukarkan pada saat komunikasi maka pihak penyerang akan dapat menembak PIN yang dipergunakan untuk mengenkripsi pesan pada komunikasi tersebut. Hal ini berarti pihak penyerang akan dapat mengetahui pesan apa yang dipertukarkan. Metode untuk pemecahan PIN dapat berbagai macam dimana diawali dengan enumerasi kemungkinan PIN, kemudian dilakukan penerkaan PIN. Dengan mengetahui nilai IN_RAND dan BD_ADDR maka pihak penyerang dapat menjalankan algoritma E 22 untuk menemukan nilai K init. Nilai K init ini dapat dipergunakan untuk men-decode data nomor 2 dan 3 pada Tabel II-2. Hasil decode data ini akan memberikan informasi yang cukup lengkap untuk menentukan nilai K ab. Ketika nilai K ab telah berhasil ditemukan maka pihak penyerang dapat menggunakan empat data terakhir dari Tabel II-2 untuk menemukan PIN dengan cara menghitung SRES dan membandingkannya dengan data nomor 5 dan 7 pada Tabel II-2. Flow chart dari keseluruhan proses untuk memecahkan PIN dari suatu perangkat Bluetooth dapat dilihat pada Lampiran-B.

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Made Harta Dwijaksara 1) Laboratorium Ilmu dan Rekayasa Komputasi 1) Program Studi Teknik

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Pembangunan MAC Berbasis Cipher Aliran (RC4) Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Implementasi Algoritma Diffle-Hellman untuk Pertukaran Kunci Sesi Pada Bluetooth

Implementasi Algoritma Diffle-Hellman untuk Pertukaran Kunci Sesi Pada Bluetooth Implementasi Algoritma Diffle-Hellman untuk Pertukaran Kunci Sesi Pada Bluetooth Ratna Ekasari Prihandini 1) - 13504043 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, ITB,

Lebih terperinci

BAB 2 LANDASAN TEORI. Bab ini membahas pengenalan tentang teknologi Bluetooth dan arsitektur dari

BAB 2 LANDASAN TEORI. Bab ini membahas pengenalan tentang teknologi Bluetooth dan arsitektur dari 6 BAB 2 LANDASAN TEORI 2.1 Bluetooth Bab ini membahas pengenalan tentang teknologi Bluetooth dan arsitektur dari Bluetooth akan dijelaskan. Setelah membaca bab ini, para pengembang yang ingin mengembangkan

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id

Lebih terperinci

Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks

Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks Tara Baskara 135 04 042 Jurusan Teknik Informatika ITB, Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

Bluetooth. Pertemuan III

Bluetooth. Pertemuan III Bluetooth Pertemuan III Latar Belakang Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

Cryptography. Abdul Aziz

Cryptography. Abdul Aziz Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut crytograpers. Sebuah algoritma kriptografik

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer

Lebih terperinci

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa ini, pertumbuhan ponsel pintar semakin pesat. Berdasarkan data dari International Data Corporation (IDC) yaitu lembaga peneliti dan analisis pasar

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci