BAB 2 LANDASAN TEORI

dokumen-dokumen yang mirip
BAB 2 TINJAUAN PUSTAKA

Serangan (Attack) Terhadap Kriptografi

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB Kriptografi

Kriptografi Kunci Rahasia & Kunci Publik

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Pengenalan Kriptografi

BAB II TINJAUAN PUSTAKA

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB II TINJAUAN PUSTAKA

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

General Discussion. Bab 4

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BAB 1 PENDAHULUAN Latar Belakang

Disusun oleh: Ir. Rinaldi Munir, M.T.

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

+ Basic Cryptography

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

BAB II. Dasar-Dasar Kemanan Sistem Informasi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Bab 1 PENDAHULUAN Latar Belakang

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

TINJAUAN PUSTAKA. Protokol

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 2 TINJAUAN PUSTAKA

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB I PENDAHULUAN 1.1 Latar Belakang

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB 2 TINJAUAN PUSTAKA

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB 2 LANDASAN TEORI

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Algoritma Kriptografi Modern (Bagian 2)

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Latar Belakang Masalah Landasan Teori

Kriptografi Modern Part -1

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Algoritma Kriptografi Modern (Bagian 2)

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

BAB I PENDAHULUAN 1.1 Latar Belakang

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB II LANDASAN TEORI

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

BAB 1 PENDAHULUAN Latar Belakang

Jenis-Jenis Serangan terhadap Kriptografi

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Transkripsi:

15 BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai-nilai bilangan-bilangan, untaian karakter atau simbol-simbol yang membawa arti tertentu. Dalam perusahaan, data tersebut identik dengan perubahan nilai atau sering disebut dengan istilah Transaksi. Informasi sendiri dapat didefenisikan sebagai hasil dari pengolahan data dalam bentuk yang lebih berguna bagi penerimanya, yang digunakan sebagai alat bantu dalam pengambilan keputusan. 2.1.1 Siklus Informasi Pengolahan data sehingga menjadi suatu informasi dapat digambarkan sebagai sebuah siklus yang saling berhubungan dan berkesinambungan seperti terlihat pada Gambar 2.1. Data diproses sehingga menghasilkan informasi, pada perkembangan selanjutnya, informasi sebagai hasil dari pengolahan data tersebut akan digunakan manusia untuk membantu pengambilan keputusan. Dari keputusan tersebut akan diteruskan dengan suatu tindakan sebagai follow up-nya. Dengan tindakan tersebut, diperoleh suatu hasil yang nantinya akan dianggap sebagai sebuah data input untuk tahap pengolahan berikutnya. Data

16 Proses Informasi Keputusan Tindakan Hasil Tindakan Gambar 2.1 Siklus Informasi Pengolahan data menjadi informasi itu merupakan suatu siklus yang terdiri dari tahap-tahap sebagai berikut: 1. Pengumpulan data, pada tahap ini dilakukan suatu proses pengumpulan data yang asli dengan cara tertentu, seperti sampling, data transaksi, data warehouse, dan lain sebagainya yang bisaanya merupakan proses pencatatan data ke dalam suatu file. 2. Input, tahap ini merupakan proses pemasukan data dan prosedur pengolahan data ke dalam komputer melalui alat input seperti keyboard. Prosedur pengolahan data itu merupakan urutan langkah untuk mengolah data yang ditulis dalam suatu bahasa pemograman yang disebut program. 3. Pengolahan data, tahap ini merupakan tahap dimana data diperoleh sesuai dengan prosedur yang telah dimasukkan. Kegiatan pengolahan data ini meliputi pengumpulan data, klasifikasi (pengelompokan), kalkulasi, pengurutan, penggabungan, peringkasan baik dalam bentuk tabel maupun grafik, penyimpanan dan pembacaan data dari tempat penyimpanan data. 4. Output, hasil pengolahan data akan ditampilkan pada alat output seperti monitor dan printer sebagai informasi.

17 5. Distribusi, setelah proses pengolahan data dilakukan, maka informasi yang dihasilkan harus segera didistribusikan. Proses pendistribusian ini tidak boleh terlambat dan harus diberikan kepada yang berkepentingan, sebab hasil pengolahan tersebut akan menjadi bahan pertimbangan dalam pengambilan keputusan atau menjadi data dalam pengolahan selanjutnya. 2.2 Keamanan Data Keamanan merupakan salah satu aspek terpenting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan pengelola sistem informasi. Masalah kemanan sering berada diurutan setelah tampilan, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Keamanan adalah keadaan bebas dari bahaya. Istilah ini dapat digunakan dengan hubungan kepada kejahatan, dan segala bentuk kecelakaan. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, keamanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya (Kristianto, 2003). Host/ komputer yang terhubung ke network, mempunyai ancaman keamanan lebih besar dari pada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, risiko tersebut dapat dikurangi. Kebutuhan keamanan untuk sebuah sistem komputer berbeda beda bergantung kepada aplikasi aplikasi yang dikandungnya, antara lain sistem transfer keuangan elektronik, akan berbeda kebutuhannya dengan sistem reservasi atau sistem sistem kontrol lainnya. Pada saat ini data storage merupakan suatu komponen utama yang sangat vital, dimana data storage sangat penting nilainya jika didalamnya disimpan file atau data yang sifatnya sangat penting dan rahasia. Oleh karena jaringan komputer yang bersifat multiuser, maka dibutuhkan suatu metode pengamanan tersendiri. Pada saat ini banyak bentuk ancaman dan

18 penyerangan terhadap jaringan komputer itu sendiri, termasuk salah satunya adalah ancaman dan penyerangan terhadap data yang terdapat pada alat penyimpanan data itu sendiri. 2.3 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika dikirim dari suatu tempat ke tempat yang lain (Ariyus, 2008). Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain. Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu: 1. Enkripsi. Merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang diubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan cipher atau kode. Sama halnya dengan kita tidak mengerti akan sebuah kata maka kita akan melihatnya di dalam kamus atau daftar istilah. Beda halnya dengan enkripsi, untuk mengubah teks-asli ke bentuk teks-kode kita menggunakan algoritma yang dapat mengkodekan data yang kita ingini. 2. Dekripsi. Merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan ke bentuk asalnya (teks-asli), disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan algoritma yang digunakan untuk dekripsi.

19 3. Kunci. Yang dimaksud di sini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum (public key). 2.3.1. Jenis-Jenis Kriptografi Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya: 1. Algoritma Simetri (menggunakan satu kunci untuk enkripsi dan dekripsinya), 2. Algoritma Asimetri (menggunakan kunci yang berbeda untuk enkripsi dan dekripsi), 3. Hash Function. 2.3.1.1. Algoritma Simetri. Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut, termasuk pihak-pihak yang tidak diinginkan, dapat membuat dan membongkar rahasia ciphertext. Problem yang paling jelas disini terkadang bukanlah masalah pengiriman ciphertext-nya, melainkan masalah bagaimana menyampaikan kunci simetris tersebut kepada pihak yang diinginkan. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard) dan RC-4. Dua kategori yang termasuk pada algoritma simetris ini adalah algoritma block cipher dan stream cipher. a. Block Cipher Algoritma block cipher adalah algoritma yang masukan dan keluarannya berupa satu block, dan setiap blocknya terdiri dari banyak bit. Beberapa mode operasi enkripsi block cipher:

20 1. Data Enkripsi Standard ( DES ) Algoritma enkripsi yang paling banyak digunakan di dunia adalah DES yang telah diadopsi oleh NIST (Nasional Institude of Standard and Tecnology) sebagai standart pengolahan informasi Federal AS. Data dienkrip dalam blockblock 64 bit menggunakan kunci 56 bit. Algoritma DES berasal dari algoritma Lucifer buatan IBM. Algoritma ini ditawarkan kepada NIST dan menjadi DES tahun 1977. Akan tetapi terdapat dua masalah besar pada algoritma ini. Pertama, kunci yang hanya 56 bit, sehingga sangat rawan terhadap serangan brute force. Kedua, desain struktur internal DES dimana bagian subsitusinya (S-box) masih dirahasiakan. 2. AES ( Advanced Encrytion Standard ) Sekitar tahun1990-an ketika semakin banyak komputer yang dapat menembus kunci DES yang disebabkan terlalu pendeknya panjang kunci. Dalam kriptografi modern, panjang kunci dalam ukuran jumlah bit yang digunakan, merupakan salah satu faktor yang sangat penting. Hal ini dikarenakan penggunaan komputer yang sangat intensif dalam dunia kriptografi. Untuk itu NIST mengadakan sebuah kontes untuk mencari sebuah algoritma standart baru untuk menggantikan DES. Pada bulan oktober 2000, Rijndael dipilih menjadi pemenang kontes AES. Algoritma Rijndael dipilih bukan karena yang paling aman, melainkan karena keseimbangan antara keamanan dan fleksibilitas dalam berbagai platform software dan hardware. Algoritma menyingkirkan saingan terdekatnya yaitu algoritma RC6 buatan RSA. 3. Blowfish Blowfish merupakan block cipher 64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari dua bagian: key expansion dan enkripsi data. Key expansion merubah kunci yang dapat mencapai 448 bit menjadi beberapa array subkunci (subkey) dengan total 4168 byte. Enkripsi data terdiri dari iterasi fungsi sederhana sebanyak 16 kali. Setiap putaran terdiri dari permutasi kuncidependent dan substitusi kunci dan data dependent. Semua operasi adalah penambahan XOR pada variable 32-bit. Tambahan operasi lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran. Blowfish menggunakan subkunci yang besar. Kunci ini harus dihitung sebelum enkripsi atau dekripsi data.

21 b. Stream Chipher Stream cipher ( Cipher aliran ) adalah cipher yang berasal dari hasil XOR antara bit plaintext dengan setiap bit kuncinya. Stream cipher sangat rawan terhadap attack pembalikan bit. Beberapa model algoritma stream cipher antara lain : 1. One Time Pad ( OTP ) Dalam OTP terdapat teknik enkripsi yang sempurna. Ditemukan oleh Mayor J Maugborne dan G Verman tahun 1917. Setiap kunci hanya digunakan untuk sekali pesan. Teknik ini dikatakan sempurna karena kunci yang acak dan hanya digunakan sekali. One Time Pad (pad = kertas bloknot) adalah kertas yang berisi deretan karakter-karakter kunci yang berisi huruf-huruf yang tersusun acak. Satu pad hanya digunakan sekali (one time) saja untuk mengenkripsi pesan, setelah itu pad yang telah digunakan dihancurkan supaya tidak dipakai kembali untuk mengenkripsi pesan yang lain. 2. Rivest Code 4 (RC 4) RC4 merupakan salah satu algoritma kunci simetris yang berbentuk stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau kadang-kadang bit. Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkripsi. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan menjadi simbol keamanan RSA. RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara 'anonymously' pada tahun 1994. Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya. RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas (trade secret). Algoritma RC4 bekerja pada dua tahap, menyetem susunan (key setup) dan pengkodean (ciphering). Kunci susunan merupakan hal yang lebih awal dan merupakan tahap yang paling sulit dari algoritma ini. Selama menyetem susunan suatu N-bit ( N menjadi panjangnya kunci), kunci enkripsi digunakan

22 untuk menghasilkan suatu variabel enkripsi yang menggunakan dua arrays, state dan kunci, dan jumlah N dari operasi pencampuran. Operasi pencampuran terdiri dari menukar bytes, modulo operasi, dan rumusan lain. Suatu modulo operasi adalah proses sisa dari suatu hasil divisi. Sebagai contoh, 11/4 adalah 2 sisa 3; oleh karena itu 11 mod 4 sama dengan 3. Sekali variabel enkripsi dihasilkan dari key setup, langkah selanjutnya adalah masuk ke fase ciphering di mana dalam proses ini hasilnya akan dixorkan dengan plaintext. Sekali penerima mendapat pesan yang dienkripsi, langkah selanjutnya adalah mendekripsinya dengan XOR pesan yang dienkripsi dengan menggunakan variabel yang sama. (Ariyus, 2008) 2.3.1.2. Algoritma Asimetri. Algoritma asimetri sering juga disebut dengan algoritma kunci publik, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian, yaitu: 1. Kunci umum (public key): kunci yang boleh diketahui semua orang (dipublikasikan). 2. Kunci rahasia (private key): kunci yang dirahasiakan (hanya boleh diketahui oleh satu orang saja). Kunci kunci tersebut berhubungan satu sama lain. Dengan kunci public orang dapat mengenkripsi pesan tetapi tidak bisa mendekripsinya. Hanya orang yang memiliki kunci rahasia yang dapat mendekripsi pesan tersebut. Algoritma asimetri bisa mengirimkan pesan dengan lebih aman daripada algoritma simetri. Contoh, Bob mengirim pesan ke Alice menggunakan algoritma asimetri. Hal yang harus dilakukan adalah: 1. Bob memberitahukan kunci publiknya ke Alice. 2. Alice mengenkripsi pesan dengan menggunakan kunci public Bob. 3. Bob mendekripsi pesan dari Alice dengan kunci rahasianya. 4. Begitu juga sebaliknya jika Bob ingin mengirim pesan ke Alice.

23 Gambar 2.2 Proses Enkripsi/ Dekripsi sederhana Algoritma yang memakai kunci publik diantaranya adalah: 1. Digital Signature Algorithm (DSA). DSA mempunyai perhitungan yang sulit karena pemisahan algoritma dan berorientasi pada algoritma ElGamal dan Schnorr. Kunci publik berisi tiga parameter p, q dan g, untuk semua grup dari user. Memilih q sebagai bilangan prima 160 bit dan menyeleksi bilangan prima p dengan 512 < p < 1024 bit seperti q adalah factor dari bilangan prima p-1. Kemudian memilih q > 1 menjadi bentuk h_(p-1)/q (mod p), seperti h_ adalah integer antara 1 dan p-1. Dengan tiga bilangan tersebut, pengguna memilih kunci rhasia x antara 1 < x < q-1 dan kunci umum y adalah perhitungan dari x sama dengan y g x (mod p). Memanggil kembali penanda x adalah suatu hal yang tidak mungkin karena algoritma yang terpisah dari y untuk basis g (mod p) sulit untuk dihitung. 2. RSA RSA tidak pernah dibuktikan aman tidaknya, hanya karena sulitnya pemfaktoran bilangan yang sangat besar, maka RSA dianggap aman. Dalam pembangkitan kedua kunci, digunakan dua bilangan prima acak yang sangat besar 3. Diffie-Hellman ( DH ) Diffie Helman dianggap merupakan algoritma asimetrik yang pertama kali ditemukan pada tahun 1976, meskipun NSA telah mengaku menemukan algoritma asimetrik jauh-jauh hari sebelumnya. Algoritma ini memperoleh keamanannya dari sulitnya menghitung logaritma diskrit pada bilangan yang amat besar. Akan tetapi algoritma ini hanya dapat digunakan untuk pertukaran kunci (simetris) dan tidak dapat digunakan untuk enkripsi/dekripsi maupun untuk tanda tangan digital.

24 2.3.1.3. Hash Function Fungsi HASH adalah fungsi yang menerima masukan string yang panjangnya sembarang dan mengonversinya menjadi string keluaran yang panjangnya tetap (fixed), yang umumnya berukuran jauh lebih kecil dari pada ukuran semula. Fungsi Hash satu arah (one-way hash function) berfungsi sebagai: 1. Sidik jari (fingerprint): membuat sidik jari dari suatu dokumen atau pesan M yang mana sidik jari merupakan suatu identitas dari si pengirim pesan. 2. Funsi kompresi: dokumen D (yang besarnya dapat bervariasi) yang akan di-hash disebut pre-image, sedangkan keluarannya yang memiliki ukuran tetap dalam bentuk aslinya dan pada dasarnya masukan lebih besar dari pada keluaran, seolaholah mengalami kompresi, namun hasil dari kompresi tidak bisa dikembalikan ke bentuk awalnya, yang oleh karenanya dinamakan satu arah. 3. Message digest: dianggap intisari dari suatu dokumen, padahal tidak demikian karena intisari dokumen merupakan ringkasan dokumen yang dapat dipahami maknanya. Message digest tidak demikian, karena dengan sidik jari orang lain tidak mengerti asli dari dokumen tersebut. Fungsi HASH satu arah dirancang dengan kompleksitas yang tinggi, sehingga apabila terjadi perubahan satu bit saja, maka dapat mengubah nilai dari HASH yang dihasilkan. Untuk HASH yang modern menghasilkan panjang 128 bit atau lebih. Fungsi HASH ini banyak digunakan pada proses digital signitureuntuk data integrity. Salah satu kegunaan Fungsi HASH yaitu untuk MAC (Message Authentication Code) dan HMAC yaitu kode yang dihasilkan oleh fungsi HASH untuk sebuah pesan atau data pada jaringan komputer. (Ariyus, 2008) 2.3.2. Kriptanalisis Kriptanalisis bertujuan untuk memecahkan chipertext menjadi plaintext semula tanpa memiliki akses ke kunci yang digunakan. Kriptanalis berusaha menemukan kelemahan dari sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkap plaintext.

25 Dalam membahas serangan terhadap kriptografi, diasumsikan bahwa kriptanalis mengetahui algoritma kriptografi yang digunakan, sehingga satu-satunya keamanan sistem kriptografi terletak sepenuhnya pada kunci. Dengan kata lain, kriptanalis mengetahui algoritma enkripsi dan dekripsi secara detil. Merahasiakan algoritma kriptografi bukanlah solusi yang praktis, sebab setiap kali algoritma berhasil diketahui lawan, maka kriptografer harus membuat algoritma baru. Dengan membuat algoritma menjadi public, maka cukup kunci saja yang dirahasiakan. Jika kunci berhasil dicuri, maka kunci baru dibangkitkan tanpa harus mengganti algoritmanya. Jadi tidak mengherankan kalau semua algoritma kriptografi telah dipublikasikan di berbagai jurnal dan buku-buku sehingga siapapun bisa mempelajarinya. Menurut Schneier, algoritma yang terbaik adalah algoritma yang telah dipublikasikan dan telah diserang oleh para kriptografer dan kriptanalis terbaik dunia dan hingga kini belum berhasil dipecahkan. Dengan mempublikasikan algoritma kriptografi, kriptografer memperoleh konsultasi gratis dari sejumlah kriptologis akademisi yang ingin sekali memecahkan algoritma sehingga mereka dapat mempublikasikan paper yang memperlihatkan kecerdasan mereka. Jika banyak pakar telah mencoba memecahkan algoritma selama 5 tahun setelah dipublikasikan dan tidak seorangpun berhasil, maka mungkin algoritma tersebut tangguh. 2.3.3. Jenis-Jenis Serangan Terhadap Kriptografi. Serangan terhadap sistem kriptografi dapat dikelompokkan dengan beberapa cara: a. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dapat dibagi atas dua macam, yaitu serangan aktif dan serangan pasif. 1. Serangan aktif. Pada jenis serangan ini, penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Misalnya penyerang mengubah aliran pesan seperti menghapus sebagian chipertext, mengubah chipertext, menyisipkan potongan chipertext palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dan sebagainya.

26 2. Serangan pasif. Pada jenis serangan ini, penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, namun penyerang menyadap semua pertukaran pesan antara kedua entitas tersebut. Tujuannya adalah untuk mendapatkan sebanyak mungkin informasi yang digunakan untuk kriptanalisis. Beberapa metode penyadapan data antara lain: a) Wiretapping; penyadap mencegat data yang ditransmisikan pada saluran komunikasi dengan menggunakan sambungan perangkat keras. b) Electromagnetic eavesdropping: penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya radio dan microwave. c) Acoustic eavesdropping: menangkap gelombang suara yang dihasilkan oleh suara manusia. b. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, dikelompokkan menjadi 5 jenis: 1. Chipertext-only attack. Ini adalah jenis serangan yang paling umum namun paling sulit karena informasi yang tersedia hanyalah chipertext saja. Kriptanalis memiliki beberapa chipertext dari pesan, semuanya dienkripsi dengan algoritma yang sama. Tugas kriptanalis adalah menemukan plaintext sebanyak mungkin dari chipertext tersebut atau menemukan kunci yang digunakan untuk mendekripsi. 2. Known-plaintext attack. Ini adalah jenis serangan di mana kriptanalis memiliki pasangan plaintext dan chipertext yang berkoresponden. Plaintext mungkin diperoleh dengan mempelajari karakteristik pesan. Beberapa pesan yang formatnya terstruktur membuka peluang kepada kriptanalis untuk menerka plaintext dari chipertext yang bersesuaian. 3. Chosen-plaintext attack. Serangan jenis ini lebih hebat dari pada known-plaintext attack, karena kriptanalis dapat memilih plaintext yang dimilikinya untuk dienkripsikan, yaitu plaintext yang lebih mengarahkan penemuan kunci.

27 4. Chosen-ciphertext attack. Ini adalah jenis serangan dimana kriptanalis memilih chipertext untuk didekripsikan dan memiliki akses ke plaintext hasil dekripsi (misalnya terhadap mesin elektronik yang melakukan dekripsi secara otomatis). Jenis serangan ini bisaanya dipakai pada sistem kriptografi. 5. Chosen-text attack. Ini adalah jenis serangan yang merupakan kombinasi chosen-plaintext dan chosen-ciphertext attack. c. Berdasarkan teknik yang digunakan dalam menemukan kunci, dibagi atas: 1. Exhaustive attack atau brute force attack. Ini adalah serangan untuk mengungkap plaintext atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalis memiliki sejumlah chipertext dan/ atau plaintext yang bersesuaian. 2. Analytical attack. Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Analisis dapat menggunakan pendekatan matematik dan statistik dalam rangka menemukan kunci. Secara statistik misalnya dengan menggunakan analisis frekuensi, sedangkan secara matematik dengan memecahkan persamaanpersamaan matematika (yang diperoleh dari defenisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plaintext atau kunci. 2.4 Prinsip Penyandian Shannon. Pada tahun 1949, Shannon mengemukakan dua prinsip (properties) penyandian (encoding) data. Kedua prinsip ini dipakai dalam perancangan cipher blok yang kuat. Kedua prinsip Shannon tersebut adalah:

28 1. Confusion Prinsip ini menyembunyikan hubungan apapun yang ada antara plaintext, chipertext, dan kunci. Sebagai contoh, pada cipher substitusi seperti caesar cipher, hubungan antara chipertext dan plaintext mudah diketahui, karena satu huruf yang sama pada plaintext diganti dengan satu huruf yang sama pada chipertext-nya. Prinsip confusion akan membuat kriptanalis frustasi untuk mencari pola-pola statistik yang muncul pada chipertext. Confusion yang bagus membuat hubungan statistik antara plaintext, chipertext, dan kunci menjadi sangat rumit. 2. Diffusion Prinsip ini menyebarkan pengaruh satu bit plaintext atau kunci ke sebanyak mungkin chipertext. Sebagai contoh, pengubahan kecil pada plaintext sebanyak satu atau dua bit menghasilkan perubahan pada chipertext yang tidak dapat diprediksi. Prinsip diffusion juga menyembunyikan hubungan statistik antara plaintext, chipertext, dan kunci dan membuat kriptanalisis menjadi sulit. Untuk mendapatkan keamanan yang bagus, prinsip confusion dan diffusion diulang berkali-kali pada sebuah blok tunggal dengan kombinasi yang berbeda-beda. 2.5 One Time Pad Suatu algoritma dikatakan aman, apabila belum ada tidak ada cara untuk menemukan plaintext-nya. Sampai saat ini, hanya algoritma One Time Pad (OTP) yang dinyatakan tidak dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas. Prinsip enkripsi pada algoritma ini adalah dengan mengkombinasikan masingmasing karakter pada plaintext dengan satu karakter pada kunci. Oleh karena itu, panjang kunci setidaknya harus sama dengan panjang plaintext. Secara teori, adalah hal yang tak mungkin untuk mendekripsi chipertext tanpa mengetahui kuncinya. Sebab jika kunci yang digunakan salah, akan diperoleh hasil yang salah juga, atau bukan plaintext yang seharusnya. Kemudian setiap kuncinya hanya boleh digunakan untuk sekali pesan. Pengambilan kunci harus dilakukan secara acak supaya tidak dapat diterka lawan dan jumlah karakter kunci harus sebanyak jumlah karakter pesan.

29 Sebagai contoh: Sebuah pesan MEDAN akan dienkripsi dengan kunci XYZAC dengan perhitungan sebagai berikut, maka akan diperoleh hasil enkripsi KDDBI Pesan (plaintext) : 13(M) 5(E) 4(D) 1(A) 14(N) Kunci : 24(X) 25(Y) 26(Z) 1(A) 3(C) Pesan + kunci : 37 30 30 2 17 Pesan + kunci mod 26 : 11(K) 4(D) 4(D) 2(B) 17(I) Untuk mendekripsinya, maka dilakukan proses kebalikannya, yaitu. Ciphertext : 11(K) 4(D) 4(D) 2(B) 17(I) Kunci : 24(X) 25(Y) 26(Z) 1(A) 3(C) Ciphertext - kunci : -13-21 -22 1 14 Ciphertext - kunci mod 26 : 13(M) 5(E) 4(D) 1(A) 14(N) Ketika ada pihak lain yang ingin mencoba mendekripsi ciphertext tersebut, tanpa mengetahui kuncinya, maka dapat diperoleh plaintext yang berbeda dari yang seharusnya, contohnya; Ciphertext : 11(K) 4(D) 4(D) 2(B) 17(I) Kunci yang mungkin : 17(T) 25(Q) 7(U) 10(R) 8(I) Ciphertext - kunci : -6-21 -11-8 9 Ciphertext - kunci mod 26 : 20(T) 5(E) 15(O) 18(R) 9(I) Pada deskripsi ini, diperoleh plaintext TEORI. Sistem pada contoh di atas. Penerima pesan menggunakan One Time Pad yang sama untuk mendekripsikan karakter-karakter ciphertext menjadi karakter-karakter plaintext dengan persamaan: pi = (ci ki ) mod 26 Contoh: Plaintext : MEDAN Kunci : XYZAC Misalkan A = 1, B = 2,, Z = 26. Chipertext : KDDBI

30 yang mana diperoleh sebagai berikut: (M + X) mod 26 = K (E + Y) mod 26 = D (D + Z) mod 26 = D, dst Perhatikan bahwa panjang kunci sama dengan panjang plaintext, sehingga tidak ada kebutuhan mengulang penggunaan kunci selama proses enkripsi. Setelah pengirim mengenkripsikan pesan dengan One Time Pad, ia menghancurkan One Time Pad tersebut (makanya disebut satu kali pakai atau one time). Sistem cipher One Time Pad ini tidak dapat dipecahkan karena barisan kunci acak yang ditambahkan ke pesan plaintext yang tidak acak menghasilkan ciphertext yang seluruhnya acak. Beberapa barisan kunci yang digunakan untuk mendekripsi chipertext mungkin menghasilkan pesan-pesan plaintext yang mempunyai makna, sehingga kriptanalis tidak punya cara untuk menentukan plaintext mana yang benar. Meskipun One Time Pad merupakan cipher yang sempurna aman, namun faktanya ia tidak digunakan secara universal dalam aplikasi kriptografi sebagai satu-satunya sistem cipher yang tidak dapat dipecahkan (hanya sedikit sistem komunikasi yang menggunakan One Time Pad). Malahan orang masih tetap menggunakan sistem cipher yang dapat dipecahkan. Alasannya adalah dari segi kepraktisan, yaitu karena panjang kunci harus sama dengan panjang pesan, maka One Time Pad hanya cocok untuk pesan berukuran kecil. Semakin besar ukuran pesan, semakin besar pula ukuran kunci. Pada aplikasi kriptografi untuk mengenkripsikan data tersimpan, timbul masalah lain dalam penyimpanan kunci. Karena kunci dibangkitkan secara acak, maka tidak mungkin pengirim dan penerima membangkitkan kunci yang sama secara simultan. Jadi, salah seorang dari mereka harus membangkitkan kunci lalu mengirimkannya ke pihak lain. Karena kerahasiaan kunci harus dijamin, maka perlu ada perlindungan selama pengiriman kunci. Jika hanya ada satu saluran komunikasi, maka pengirim dan penerima pesan perlu barisan kunci One Time Pad lain untuk melindungi kunci One Time Pad pertama, One Time Pad ketiga untuk melindungi One Time Pad pertama,

31 dan seterusnya. Hal ini menghasilkan kumpulan barisan kunci One Time Pad yang tidak berhingga banyaknya. Mengirimkan barisan kunci melalui saluran komunikasi yang digunakan untuk pengiriman pesan juga tidak praktis karena pertimbangan lalu lintas (traffic) pesan yang padat. Oleh karena itu, One Time Pad hanya dapat digunakan jika tersedia saluran komunikasi kedua yang cukup aman untuk mengirim kunci. Saluran kedua ini umumnya lambat dan mahal. Misalnya pada perang dingin antara AS dan Uni Soviet (dahulu), One Time Pad dibangkitkan, disimpan, lalu dikirim dengan menggunakan jasa kurir yang aman. Penting diingat bahwa saluran kedua yang aman tersebut umumnya lambat dan mahal.