Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

dokumen-dokumen yang mirip
Penerapan Matriks dalam Kriptografi Hill Cipher

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

K i r p i t p o t g o ra r f a i

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

ALGORITMA LOGICAL CIPHER

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Latar Belakang Masalah Landasan Teori

BAB II LANDASAN TEORI

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Pengantar Kriptografi

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 2 TINJAUAN PUSTAKA

Bab 1 PENDAHULUAN Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB Kriptografi

Sistem Kriptografi Kunci Publik Multivariat

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Pengenalan Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB 2 LANDASAN TEORI

Yama Fresdian Dwi Saputro

Security Sistem Informasi.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

+ Basic Cryptography

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB II TINJAUAN PUSTAKA

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Modul Praktikum Keamanan Sistem

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Dasar-Dasar Keamanan Sistem Informasi

KRIPTOGRAFI MATERI KE-2

BAB 2 LANDASAN TEORI

Hill Cipher & Vigenere Cipher

BAB I PENDAHULUAN. Universitas Sumatera Utara

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB I PENDAHULUAN 1.1. Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB 2 LANDASAN TEORI

BAB I. PENDAHULUAN A. Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

KEAMANAN DALAM E-COMMERCE

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. 1.1 Latar Belakang

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB I PENDAHULUAN 1.1 Latar Belakang

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pemampatan Data Sebagai Bagian Dari Kriptografi

BAB 2 TINJAUAN PUSTAKA

Pemanfaatan Keunikan Digit Desimal Bilangan Euler pada Kriptografi. Kuswari Hernawati Bambang Sumarno HM

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

Bab 2: Kriptografi. Landasan Matematika. Fungsi

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

BAB I PENDAHULUAN 1.1. Latar Belakang

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

Transkripsi:

Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang yang melakukannya disebut crypanalyst. Cryptography memiliki 4 komponen, yaitu Plaintext, Ciphertext, Key dan Algorithm. Kata Kunci: Cryptography, crypanalyst, plaintext, ciphertext, key, algorithm. Pendahuluan Jika bicara tentang keamanan, maka kita tidak akan bisa melepaskan diri dari cryptography, cryptography berisi berbagai rumus dan angka-angka. Dan cryptography sendiri sudah tidak bisa diragukan karena akan sangat membantu anda dalam memahami berbagai persoalan mengenai keamanan komputer. Dilansir dari laman wikipedia, Kriptografi merupakan keahlian dan ilmu dari cara untuk keamanan komunikasi. Secara umum, kriptografi adalah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan. Berbagai aaspek dalam keamanan informasi seperti data rahasia, integritas data, autentifikasi dan non-repudansi yang merupakan pusat kriptografi modern. Kriptography modern terjadi karena terdapat titik temu antara disiplin ilmu matematika, ilmu komputer, dan teknik elektro. Aplikasi kriptografi termasuk ATM, password komputer dan E-commerce.

Pembahasan Bidang ilmu cryptography sangat dekat dengan berbagai rumus dan algoritma sehingga biasanya bidang ilmu cryptography dimasukkan kedalam bagian ilmu matematika. Namun sebaliknya, terdapat juga bidang ilmu yang mempelajari bagaimana kelemahan dari cryptography, yaitu cryptanalysis. Kedua bidang ilmu tersebut biasanya sangat dekat dengan keamanan negara. Di indonesia sendiri terdapat lembaga yang mempelajari masalah ini, yang dikenal dengan Lembaga Sandi Negara. Enkripsi, Dekripsi, Plaintext, dan Ciphertext Pada zaman dahulu, komunikasi memegang peranan yang sangat vital, semua informasi tentu tidak bisa disampaikan begitu saja dengan cara berbisik dari satu telinga ke telinga yang lain. Pengiriman pesan melalui radio merupakan teknologi yang telah digunakan dan tentu saja merupakan cara yang sangat efektif. Untuk itulah dibutuhkan sebuah metode untuk mengacaukan informasi yang dikirim melalui udara. Data asli dalam bentuk teks yang bisa dibaca disebut sebagai plaintext, yang kemudian akan diacak dengan menjadi karakter sampah yang dinamakan sebagai ciphertext. Metode pengacakan ini dinamakan enkripsi. Setelah data sampai ke tujuan, karakter sampah (ciphertext) ini kemudian akan dideskripsi kembali menjadi plaintext yang bisa dibaca kembali. Algoritma dan Key Agar sebuah algoritma bisa digunakan secara terus menerus, dibutuhkan sebuah kunci atau key yang hanya diketahui oleh orang menggunakan algoritma tersebut yang menjadikannya unik untuk setiap orang. Adanya key ditentukan oleh masing-masing orang yang menggunakan sebuah algoritma, membuat sebuah algoritma hanya bisa dibalikkan apabila sang hacker mengetahui key rahasia yang digunakan. Key atau kunci rahasia ini digunakan sebagai password. Namun beberapa orang ternyata tidak senang dengan kata ini karena password berkesan kurang aman. Contoh algoritma

yang terkenal adalah DES (Digital Encryption Standard), 3DES (Triple Digital Encryption Standard), RC4 (Rivest Cipher 4), RCS, RC6, dan AES (Advanced Encryption Standard). Tujuan Kriptografi 1. Kerahasiaan, yaitu layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah disandi. 2. Integritas data, yaitu berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi dan memanipulasi data oleh pihak yang tidak berhak. 3. Autentifikasi adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus memperkenalkan diri dan informasi yang dikirimkan melalui kanal harus diautentifikasi keasliannya, isi datanya, waktu pengiriman, dan lainnya. 4. Non-repudisi atau penyangkalan, yaitu usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman. Jenis Kriptogafi 1. Kriptografi Simetris Yaitu kode Hill atau lebih dikenal dengan Hill cipher yang merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929. Teknik ini diciptakan dengan maksud untuk mendapatkan cipher yang tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi, dasar teori yang digunakan adalah invers pada matriks.

2. Kriptografi Asimetris Yaitu kunci yang digunakan untuk mengenkripsi pesan. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun diantara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun tidak mengenal satu sama lainnya. 3. Kriptografi Hibrid Yaitu kriptografi yang sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan pengingkatan kecepatan tanpa mengurangi kenyamanan dan keamanan.

Penutup Demikian penjelasan saya dalam mengenal lebih lanjut tentang Cryptography, semoga bermanfaat. Referensi http://asalkena.blogspot.co.id/2012/11/pengertian-dan-contoh.html http://sharedocks.blogspot.co.id/2014/04/pengertian-tentang-kriptogradidan.html https://stevan77.wordpress.com/2008/01/04/apa-sih-cryptography-itu/ http://ondigitalforensics.weebly.com/cryptography/pengertian-dan-contohkriptografi-dengan-proses-enkripsi-dan-dekripsi#.wprkmotxek0 http://gda990168.blogspot.co.id/2009/02/pengertian-cryptography.html Biografi Lisa Anisah, lahir Jakarta 16 september 1996 ini sedang menjalani kuliah disalah satu Perguruan Tinggi yang berada dikota Tangerang.