BAB 2 TINJAUAN TEORITIS

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Pengenalan Kriptografi

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

IMPLEMENTASI ALGORITMA KRIPTOGRAFI DES, RSA DAN ALGORITMA KOMPRESI LZW PADA BERKAS DIGITAL SKRIPSI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengantar Kriptografi

Kriptografi Kunci Rahasia & Kunci Publik

BAB II LANDASAN TEORI

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

ANALISA DAN IMPLEMENTASI KRIPTOGRAFI PADA PESAN RAHASIA MENGGUNAKAN ALGORITMA CIPHER TRANSPOSITION

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Perhitungan dan Implementasi Algoritma RSA pada PHP

Penerapan Matriks dalam Kriptografi Hill Cipher

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB Kriptografi

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB 2 LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

KRIPTOGRAFI MATERI KE-2

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II LANDASAN TEORI

RSA (Rivest, Shamir, Adleman) Encryption

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB III KUNCI PUBLIK

Pengantar Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Pengantar Kriptografi

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II. Dasar-Dasar Kemanan Sistem Informasi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Pemampatan Data Sebagai Bagian Dari Kriptografi

MAKALAH KRIPTOGRAFI KLASIK

Gambar 2.1 Egyptian Hieroglyphs

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

Security Sistem Informasi.

BAB II LANDASAN TEORI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

IMPLEMENTASI ALGORITMA KEYED-HASH MESSAGE AUTHENTICATION CODE (HMAC) PADA PESAN TEKS BERBASIS CHATTING

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

+ Basic Cryptography

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Kriptografi Dan Algoritma RSA

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

BAB II LANDASAN TEORI

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

BAB 2 LANDASAN TEORI

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I. PENDAHULUAN A. Latar Belakang

LAMPIRAN A ALGORITMA AES 128

Dasar-Dasar Keamanan Sistem Informasi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

Penerapan algoritma RSA dan Rabin dalam Digital Signature

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

KRIPTOGRAFI KUNCI PUBLIK

Sistem Kriptografi Kunci-Publik

BAB 2 LANDASAN TEORI

TRIPLE VIGENÈRE CIPHER

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Rekayasa Internet. Susmini I. Lestariningati, M.T. Cryptography

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Transkripsi:

BAB 2 TINJAUAN TEORITIS 2.1 Kriptografi Kemajuan teknologi di bidang komputer memungkinkan ribuan orang dan komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai Internet. Begitu juga ratusan organisasi seperti perusahaan, lembaga negara, lembaga keuangan, militer dan sebagainya. Tetapi sayangnya, kemajuan teknologi selalu diikuti dengan sisi buruk dari teknologi itu sendiri. Salah satunya adalah rawannya keamanan data sehingga menimbulkan tantangan dan tuntutan akan tersedianya suatu sistem pengamanan data yang sama canggihnya dengan kemajuan teknologi komputer itu sendiri. Ini adalah latar belakang berkembangnya sistem keamanan data untuk melindungi data yang ditransmisikan melalui suatu jaringan komunikasi. Ada beberapa cara melakukan pengamanan data yang melalui suatu saluran, salah satu diantaranya adalah kriptografi. Dalam kriptografi, data yang dikirimkan melalui jaringan akan disamarkan sedemikian rupa sehingga kalaupun data itu bisa dibaca maka tidak dimengerti oleh pihak yang tidak berhak.( fahmi, 2006 ) Pada bab ini penulis akan membahas tetang ilmu yang berkaitan dengan kriptografi. 2.1.1 Definisi Kriptografi Kata kriptografi ini berasal dari bahasa Yunani. Dalam bahasa Yunani kriptografi terdiri dari dua buah kata yaitu cryptos dan graphia. Kata crypto berarti rahasia sedangkan graphia berarti tulisan. Berarti secara umum makna dari kata kriptografi

adalah tulisan rahasia. Dan arti sebenarnya dari kriptografi adalah ilmu yang mempelajari tentang bagaimana menjaga kerahasiaan suatu pesan, agar isi pesan yang disampaikan tersebut aman sampai ke penerima pesan. (Dony Ariyus, 2008) Dalam kamus Bahasa Inggris Oxford pengertian kriptografi adalah Sebuah teknik rahasia dalam penulisan, dengan karakter khusus, dengan menggunkan huruf dan karakter di luar bentuk aslinya, atau dengan metode-metode lain yang hanya dapat dipahami oleh pihak-pihak yang memproses kunci, juga semua hal yang ditulis dengan cara seperti ini. Jadi secara umum dapat diartikan sebagai seni menulis atau memecahkan cipher. Secara umum, kriptografi merupakan teknik pengamanan informasi yang dilakukan dengan cara mengolah informasi awal (plaintext) dengan suatu kunci tertentu menggunakan suatu metode enkripsi tertentu sehingga menghasilkan suatu informasi baru (ciphertext) yang tidak dapat dibaca secara langsung. Ciphertext tersebut dapat dikembalikan menjadi informasi awal (plaintext) melalui proses deskripsi. Urutan proses kriptografi secara umum dapat dilihat pada Gambar 2.1. plaintext Enkripsi ciphertext Dekripsi plaintext Gambar 2.1 Urutan proses kriptografi 2.1.2 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang dan menakjubkan. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku David Kahn yang berjudul The Codebreakers. Buku yang tebalnya 1000 halaman ini menulis secara rinci sejarah kriptografi, mulai dari penggunaan kriptografi oleh Bangsa Mesir 4000 tahun yang lalu (berupa hieroglyph pada piramid) hingga penggunaan kriptografi abad ke-20.

Sebagian besar sejarah kriptografi merupakan bagian dari kriptografi klasik, yaitu metode kriptografi yang menggunakan kertas dan pensil atau menggunakan alat bantu mekanik yang sederhana. Kriptografi klasik secara umum dikelompokkan menjadi dua kategori, yaitu algoritma transposisi (transposition cipher) dan algoritma substitusi (substitution cipher). Algoritma transposisi adalah algoritma yang mengubah susunan-susunan huruf di dalam pesan, sedangkan algoritma substitusi yaitu mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok huruf yang lain. Penggunaan transposition cipher yaitu oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan apa yang dinamakan scytale (Gambar 2.2a). Scytale terdiri dari sebuah kertas panjang dari daun papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter dari silinder merupakan kunci dari penyandian tersebut). Pesan ditulis baris per baris dan secara horizontal (Gambar 2.2b). Apabila pita dilepas, maka setiap huruf akan tersusun secara acak membentuk pesan rahasia (pesan yang tidak dapat dibaca). Agar pesan tersebut dapat dibaca, maka pesan tersebut harus kembali dililitkan ke silinder yang diameternya sama dengan diameter silinder pengirim. (a) (b) Gambar 2.2. (a) Sebuah scytale; (b) Pesan ditulis secara horizontal, baris per baris. (Rinaldi Munir, 2006).

Contoh untuk substitution cipher adalah Caesar cipher. Pada zaman Romawi Kuno, disaat Julius Caesar ingin mengirimkan sebuah pesan rahasia kepada seorang jenderal di medan perang. Pesan tersebut akan dikirimkan melalui seorang kurir. Karena tingkat kerahasiaan pesan yang tinggi, maka Julius Caesar tidak mau mengambil resiko jika pesan tersebut sampai ke tangan musuh. Maka Caesar mensubstitusi pesan tersebut dengan cara mengganti huruf-huruf alfabet a menjadi d, b menjadi e, c menjadi f dan seterusnya. Sebelumnya kunci dari pesan tersebut telah diberitahu oleh Julius Caesar kepada jenderal yang akan menerima pesan tersebut. Dengan demikian, walaupun pesan tersebut jatuh ke pihak musuh, maka musuh tersebut tidak akan dapat membaca pesan tersebut. Para kalangan gerejapun menggunakan kriptografi pada masa awal agama kristen. Tujuan penggunaannya adalah untuk menjaga tulisan relijius dari gangguan otoritas politik atau budaya yang dominan pada saat itu. Yang sangat terkenal pada saat itu adalah Angka si Buruk Rupa (Number of the Beast) di dalam kitab perjanjian baru. Angka 666 menyatakan cara kriptografi untuk menyembunyikan pesan berbahaya; para ahli percaya bahwa pesan tersebut mengacu pada Kerajaan Romawi. Kriptografi juga digunakan oleh para pecinta untuk berkomunikasi tanpa diketahui oleh orang lain. Ini kebanyakan digunakan oleh masayarakat India, hal ini terbukti dengan ditemukannya di dalam buku Kama Sutra yang merekomendasikan wanita seharusnya mempelajari seni dengan memahami cipher. Ratu Skotlandia, Queen Mary merupakan salah seorang korban pada abad ke-17. Ratu tersebut dipancung setelah ditemukannya surat rahasianya di balik penjara (surat yang terenkripsi berisi rencana pembunuhan terhadap Ratu Elizabeth I) berhasil dipecahkan oleh seorang pemecah kode. Pada abad ke-15, ditemukan kode roda (wheel cipher) oleh Leo Battista Alberti. Kode ini terus dikembangkan menjadi alat enkripsi dan deskripsi hingga saat ini. Metode ini dikembangkan pada awalnya oleh Thomas Jefferson yang kemudian diberi nama roda kode Jefferson. Kemudian kode ini kembangkan lagi oleh Bazeries yang diberi nama silinder Bazeries. Alat ini lebih fleksibel, memungkinkan untuk dikembangkan secara terus menerus untuk menghindari code breaking. Meskipun

demikian metode ini dapat dipecahkan oleh DeViaris pada tahun 1893. Meskipun demikian metode ini tetap terus dikembangkan dan dianggap aman untuk kasus-kasus tertentu. Saat ditemukan pertama kali oleh Leon Albertini roda kode ini terdiri dari dua buah potongan silendris yaitu potongan silendris dalam dan potongan silendris luar, yang dikenal dengan cipher disk. Masing-masing potongan silendris memiliki seluruh label alfabet, dengan susunan yang tidak harus terurut dan sama. Potongan silendris luar merupakan alfabet untuk teks asli dan potongan silendris dalam merupakan alfabet untuk teks-kode dengan metode monoalphabetic substitution cipher alphabet, yaitu metode enkripsi yang mana satu karakter di teks asli diganti dengan satu karakter bersesuaian, atau fungsi satu ke satu. Pada abad ke-20, kriptografi lebih banyak digunakan oleh kalangan militer. Pada perang dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan dengan Enigma. Mesin ini menggunakan beberapa buah rotor (roda berputar), dan melakukan proses enkripsi yang sangat rumit. Jerman percaya pesan akan dikirim melalui enigma tidak akan terpecahkan kode enkripsinya. Tetapi anggapan Jerman tersebut salah, setelah mempelajari mesin enigma bertahun-tahun, sekutu berhasil memecahkan kode-kode tersebut. Setelah Jerman mengetahui kodekode mereka telah terpecahkan, kemudian enigma mengalami beberapa kali perubahan. Enigma yang digunakan Jerman bisa mengenkripsi satu pesan dengan 15 milyar kemungkinan. Enigma termasuk kriptografi berbasis rotor. Mesin berbasis rotor ini dibangun dan dipatenkan oleh beberapa orang penemu dari negara-negara yang berbeda dari tahun 1917 sampai 1921, di antaranya oleh warga Amerika Edward Hug Hebern, warga Jerman Arthur Scherbius, warga Belanda Alexander Koch, dan warga Swedia Arvid Gerhard Damm. Milik Koch dikembangkan oleh Arthur Scherbius yang dipatenkan diberi nama enigma. Angkatan Laut Jerman memperkenalkan mesin kode Scherbius. Tahun 1930, enigma untuk versi militer dibangun. Diperkirakan mesin enigma yang digunakan pada tahun 1935 sampai 1945 adalah 100.000 mesin. Mesin Enigma dapat dilihat pada Gambar 2.3.

Gambar 2.3 Mesin enigma yang digunakan tentara Jerman pada perang dunia ke II (Rinaldi Munir, 2006) Perkembangan peralatan komputer digital memicu terbentuknya kriptografi modern. Dengan komputer digital, akan sangat mungkin untuk menghasilkan cipher yang lebih kompleks dan rumit. Kriptografi klasik pada umumnya dienkripsi karakter per karakter (menggunakan alfabet tradisional), sedangkan kriptografi modern beroperasi pada string biner. Cipher yang lebih kompleks seperti halnya DES (Data Encryption Standard) dan RSA adalah algoritma modern yang sangat dikenal di dunia kriptografi. Kriptografi modern tidak hanya berkaitan dengan teknik menjaga kerahasisaan pesan, tetapi juga menghasilkan tanda tangan digital dan sertifikat digital. Dengan kata lain kriptografi modern tidak hanya memberikan aspek keamanan, tapi juga kepada aspek-aspek lain. 2.1.3 Tujuan Kriptografi Tujuan kriptografi secara umum adalah mewujudkan keempat aspek keamanan kriptografi baik dalam teori maupun praktek.

Konsep penggunaan kriptografi antara lain : 1. Confidentiality (kerahasiaan) Kerahasiaan adalah proses penyembunyian data dari orang orang yang tidak punya otoritas. 2. Authentication (otentikasi) Proses untuk menjamin keaslian suatu data. 3. Integrity (data integritas) Proses untuk menjaga agar sebuah data tidak diubah ubah sewaktu ditransfer atau disimpan. 4. Nonrepudiation (nirpenyangkalan) Proses untuk menjaga bukti bukti bahwa suatu data berasal dari seseorang. Seseorang yang ingin menyangkal bahwa data tersebut bukan berasal darinya, dapat saja melenyapkan bukti bukti yang ada. 5. Data Signature ( Tanda Tangan Data ) Dapat disebut juga sebagai tanda tangan digital. Berguna untuk menandatangani data digital. Contohnya adalah Digital Signature Algorithm ( DSA ). ( Rianto, 2008 ). 2.1.4 Terminologi dan Konsep Dasar Kriptografi Dalam bidang kriptografi akan ditemukan beberapa istilah atau terminologi. Isitilahistilah tersebut sangat penting untuk diketahui dalam memahami ilmu kriptografi. Oleh karena itu penulis akan menjelaskan beberapa istilah penting dalam bidang kriptografi yang akan sering penulis gunakan dalam tulisan penulis. Berikut merupakan istilah-istilah penting tersebut.

2.1.4.1 Plaintext dan Ciphertext Pesan merupakan data atau informasi yang dimengerti maknanya. Nama lain dari pesan adalah plaintext. Pesan tersebut dapat dikirim (melalui kurir, saluran telekomunikasi, dan lain-lain) dan dapat juga disimpan dalam media penyimpanan (kertas, storage, dan lain-lain). Pesan dapat berupa teks, video, gambar, dan lain-lain. Agar pesan tersebut tidak dapat dimengerti maknanya bagi pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang telah tersandikan tersebut dinamakan dengan ciphertext. Perbandingan antara plaintext dan ciphertext dapat kita lihat pada Gambar 2.4 (a). Plaintext (b). Ciphertext [jrsa]mty0myaxmjywidi3ntmgmjuxide0nzkgmtk5nsa4ntggmjy3mcaxnjg5ideznzkgmjg1ide5otugmjiyocaxotazideznzkgmjy3mcazmdq 4IDc5NSAxOTAzIDcyNSAxNDc5IDEzNzkgMzEwNCAyODc3IDIzMDMgMjMwMyAxODQ4IDUyMyAxNDc5IDIzMDMgMjMwMyAyNzUzIDE5OTUgMjc1 MyAxMzc5IDI4NSAxOTk1IDIyMjggMTkwMyAxMzc5IDMxMzcgNzk4IDIzMDQgNzg5IDEzNzkgMTk5NSAyNTYwIDk1NyAyNjY4IDczMiAxOTMgMTAzM SAxOTMgMjIzNyAyNjY4IDk1NyAxNzk1IDIzMDMgMjMwMyAxNjg5IDE2MDkgMzEwNCA0NTQgMjA2NiAzMjY5IDE2NDMgMjg5MyAxMDMxIDE4NjQ gmtc5nsa0ntqgmty0myayodkzidexmtmgotu3ideyodcgndu0idiwnjygmzi2osaxnjqzide4njqgmtexmyaxmdmxidk1nyaxmzc5idi4otmg MTAzMSAxMDMxIDE2NSAyODc3IDExMTMgNzAxIDIyODkgMTkzIDk1NCAxNzAxIDMxMDQgMjE5NyAyMjM3IDI2NjggMTAzMSAxMTEzIDI2NjggMT AzMSAyODc3IDEwMzEgMjc5OCAxNjUgMTExMyAzMTA0IDEzNzkgMjE5NyAyMjM3IDI2NjggMTAzMSAxMTEzIDI2NjggMTAzMSAxNzAxIDMxMDQg MTAzMSAxMTEzIDE3MTIgMTAzMSAyMzAzIDI4OTMgMTAzMSAxODY0IDE3OTUgMTUxMiAxMzc5IDIxOTcgMjg5MyA5NTcgMjU2MCA3MzIgMTEx MyAxMDMxIDE3MDEgNzI1IDIyNTEgMjUxIDI4NzcgMjc4MCAyNzgwIDY1IDI5ODcgMjg3NyA3ODkgMzEwNCA0NTQgMTY0MyAyMzAzIDI4OTMgMT ExMyA5NTcgMTI4NyA0NTQgMTY0MyA2MTcgMjIzNyAxMjg3IDI3OTggMTM3OSA2MTcgMTAxIDIxOTcgMjIzNyAxNzk1IDIyMzcgMjU2MCAxNzAxID MxMDQgMTU0MyAzMjMwIDMyMzAgMzIzMCAzMjMwIDMyMzAgMzIzMCAzMTA0IDEzNzkgMTAzMSAxMTEzIDE3MTIgMTAzMSAxNzAxIDMxMD QgMTU0MyAyMzA0IDIzMDQgMjMwNCAyMzA0IDIzMDQgMjMwNCAzMTA0IDQ1NCAyMDY2IDMyNjkgMzc0IDExMTMgMTAzMSAxOTMgMzc0IDk1 NyAxMzc5IDczMiA5NTcgMjc5OCA5NTcgMTM3OSA2MTcgMTExMyAyNTYwIDQ3OCA5NTcgMTc5NSA5NTcgMjY2OCAxMzc5IDI4NzcgMTM3OSA0Nz ggotu3ide3otugotu3idi2njggmtm3osaxmjg3ide5myaxmzc5ide2nsa5ntcgmjy2ocaxmdmxidk1nyaxotmgmte1ocaxmzc5idczmia5ntcg Mjc5OCA5NTcgMTM3OSAxODY0IDExMTMgMjY2OCAxMTEzIDE4NjQgMjI4OSAzNzQgOTU3IDI2NjggMTM3OSA2MTcgOTU3IDI2NjggMjc5OCA5NTc gmzc0ideznzkgnzmyidexmtmgmzc0idk1nyaxnzk1ide5myaxmzc5idiwnjygmzi2osaznzqgmtexmyaxnjugmtkzidewmzegmtkzidi2njggmtaxi DEzNzkgMjc5OCA5NTcgMjY2OCAxMDEgMTM3OSAxODY0IDExMTMgMjU2MCA5NTcgMjY2OCAxMDEgMzc0IDk1NyAzNzQgMTM3OSAxODY0IDEx MTMgMjY2OCAyMjg5IDQ3OCAyMjg5IDEzNzkgMTc5NSA5NTcgMjI4OSAxMDMxIDExNTggMTM3OSAxODY0IDExMTMgMjU2MCAxMTEzIDM3NCA 5NTcgMTM3OSA5NTcgMTI4NyA5NTcgMTc5NSA5NTcgMjg5MyAxMzc5IDk1NyAyNjY4IDk1NyAzNzQgMTM3OSAyODc3IDEzNzkgOTU3IDI2NjggOTU3 IDM3NCAxMzc5IDM3NCAxMTEzIDE2NSAxOTMgMTAzMSAxOTMgMjY2OCAxMDEgMTM3OSAyMDY2IDMyNjkgMjc5OCA5NTcgMjY2OCAxMDEgM TM3OSA2MTcgOTU3IDI1NjAgMjI4OSAxMzc5IDE4NjQgMTExMyAyNjY4IDExMTMgMTAzMSA5NTcgNzMyIDEzNzkgMTI4NyA5NTcgMjU2MCAxOTM gmtm3osaxmjg3idk1nyaxnzk1idk1nyaxody0ideznzkgmty1idk1nya3mzigmtkzidi1njagnzk4ideznzkgmjy2oca5ntcgmtc5nsaymjg5idi1nj AgMTkzIDEzNzkgMTg2NCAxMTEzIDI1NjAgMTExMyAzNzQgOTU3IDEzNzkgMTg2NCAxMTEzIDI2NjggMTAxIDk1NyAxMDMxIDk1NyAzNzQgOTU3ID I2NjggMTM3OSA2MTcgOTU3IDI4OTMgMjU4OCA5NTcgMTM3OSAxNzk1IDk1NyAyMjg5IDEwMzEgMTM3OSAyMDY2IDMyNjkgOTU3IDEyODcgOTU 3IDE3OTUgOTU3IDI4OTMgMTM3OSAxMDMxIDExMTMgMTg2NCAxNjUgOTU3IDEwMzEgMTM3OSAzNzQgMTExMyAyODkzIDE5MyAxMjg3IDIyOD kgmjiznya5ntcgmjy2ocaxmzc5ide4njqgmtexmyayntywidexmtmgmzc0idk1nya3otggmty0mya2mtcgmju2mca0ntqgmja2niazmjy5ide2 NDMgMjMwMyA2MTcgMjIzNyAxMjg3IDI3OTggNDU0IDIwNjYgMzI2OSAxNjQzIDIzMDMgMjg5MyAxMDMxIDE4NjQgMTc5NSA0NTQ=[/jRsa] Gambar 2.4 Perbandingan plaintext, ciphertext biasa dan ciphertext yang sudah dienkrip memakai algoritma RSA dengan kunci publik 79 dan n 3337.

2.1.4.2 Enkripsi dan Deskripsi Proses penyandian pesan, dari plaintext ke ciphertext dinamakan dengan enkripsi (encryption) atau enchipering (standard nama menurut ISO 7498-2). Sedangkan proses mengembalikan pesan dari ciphertext ke plaintext dinamakan dengan deskripsi (descryption) atau dechipering (standard nama menurut ISO 7498-2). Proses enkripsi dan deskripsi dapat diterapkan pada pesan yang dikirim ataupun pesan yang disimpan. Encryption of data in motion mengacu pada enkripsi pesan yang ditransmisikan melalui saluran komunikasi, sedangkan istilah encryption of data at-rest mengacu pada enkripsi pesan yang tersimpan di dalam storage. 2.1.4.3 Kriptanalis dan Kriptologi Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan ciphertext menjadi plaintext, tanpa memerlukan kunci yang digunakan. Pelakunya disebut dengan kriptanalis. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Jika seorang kriptopgrafer (istilah bagi pelaku kriptografi) mentransformasikan plaintext ke ciphertext dengan menggunakan kunci, maka sebaliknya seorang kriptanalis berusaha memecahkan ciphertext tersebut untuk menemukan plaintext atau kunci. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalis. Hubungan antara kriptologi, kriptografi dan kriptanalis dapat dilihat pada Gambar 2.5. Kriptologi Kriptografi Kriptanalisis Gambar 2.5 kriptografi dan kriptanalisis adalah cabang bidang ilmu kriptologi ( Rinaldi, 2006)

2.1.5 Jenis Kriptografi Berdasarkan kunci enkripsi dan deskripsinya algoritma kriptografi terbagi menjadi dua bagian yaitu : 2.1.5.1 Kriptografi simetri Konsep dasar dari kriptografi kunci simetri adalah, di mana kunci untuk enkripsi dan deskripsi sama. Istilah lain dari kriptografi simetri ini adalah kriptografi kunci privat (privat-key cryptography), kriptografi kunci rahasia (secret-key cryptography), atau kriptografi konvensional (conventional cryptography). Dalam kriptografi kunci simetri dapat diasumsikan bahwa si penerima dan pengirim pesan telah terlebih dahulu berbagi kunci sebelum pesan dikirimkan. Keamanan dari sistem ini terletak pada kerahasiaan kuncinya. Semua kriptografi klasik menggunakan sistem kunci simetri ini. Sebelum tahun 1976 hanya kriptografi simetri inilah yang dikenal. Kriptografi modern juga ada yang masuk ke dalam lingkup kriptografi simetri ini diantaranya adalah algoritma DES (Data Encryption Standard), Triple-DES, dan lain-lain. Pada umumya cipher yang termasuk ke dalam kriptografi simetri ini beroperasi dalam mode blok (block cipher), yaitu setiap kali proses enkripsi atau deskripsi dilakukan terhadap satu blok data (yang berukuran tertentu), atau beroperasi dalam mode aliran (stream cipher), yaitu setiap kali enkripsi atau deskripsi dilakukan terhadap satu bit atau satu byte data. Proses dari skema kriptografi simetri dapat dilihat pada Gambar 2.6.

Kunci Privat, K Kunci Privat, K Plaintext, P Enkripsi E k (P) = C Ciphertext, C Deskripsi D k (C) = P Plaintext,P Gambar 2. 6 Skema kriptografi simetri Kelebihan Kriptografi Simetri adalah : 1. Proses enkripsi atau deskripsi kriptografi simetri membutuhkan waktu yang singkat. 2. Ukuran kunci simetri relatif lebih pendek. 3. Otentikasi pengiriman pesan langsung diketahui dari ciphertext yang diterima, karena kunci hanya diketahui oleh penerima dan pengirim saja. Kekurangan Kriptografi Simetri adalah : 1. Kunci simetri harus dikirim melalui saluran komunikasi yang aman, dan kedua entitas yang berkomunikasi harus menjaga kerahasiaan kunci. 2. Kunci harus sering diubah, setiap kali melakasanakan komunikasi. 2.1.5.2 Kriptografi asimetri Berbeda dengan kriptografi kunci simetri, kriptografi kunci publik memiliki dua buah kunci yang berbeda pada proses enkripsi dan deskripsinya. Nama lain dari kunci asimetri ini adalah kriptografi kunci-publik (public-key cryptography). Kunci untuk enkripsi pada kriptografi asimetri ini tidak rahasia (diketahui oleh publik), sedangkan kunci untuk deskripsi bersifat rahasia (kunci privat). Entitas pengirim akan mengenkripsi dengan menggunakan kunci publik, sedangkan entitas penerima

mendeskripsi menggunakan kunci privat. Skema dari kriptografi asimetri dapat dilihat pada Gambar 2.7. Kunci publik, K1 Kunci Privat, K2 \ Ciphertext, C Enkripsi Plaintext, P E k1 (P) = C Deskripsi D k2 (C) = P Plaintext, P Gambar 2.7 Skema standar kriptografi kunci asimetri Kriptografi asimetri ini dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukan surat. Setiap orang dapat memasukkan surat ke dalam kotak surat tersebut, tetapi hanya pemilik surat yang memiliki kunci dan yang dapat membuka kotak surat. Kunci publik dapat dikirim ke penerima melalui saluran yang sama dengan saluran yang digunakan untuk mengirim pesan, tidak perlu takut, karena pihak yang tidak berkepentingan tidak akan dapat mendeskripsi pesan tersebut, karena tidak memiliki kunci privat. Kelebihan kriptografi asimetri adalah : 1. Hanya kunci privat yang perlu dijaga kerahasiaanya oleh setiap entitas yang berkomunikasi. Tidak ada kebutuhan mengirim kunci privat sebagaimana pada kunci simetri. 2. Pasangan kunci privat dan kunci publik tidak perlu diubah dalam jangka waktu yang sangat lama. 3. Dapat digunakan dalam pengaman pengiriman kunci simetri. 4. Beberapa algoritma kunci publik dapat digunakan untuk memberi tanda tangan digital pada pesan.

Kelemahan kriptografi asimetri adalah : 1. Proses enkripsi dan deskripsi umumnya lebih lambat dari algoritma simetri, karena menggunakan bilangan yang besar dan operasi bilangan yang besar. 2. Ukuran ciphertext lebih besar daripada plaintext. 3. Ukuran kunci relatif lebih besar daripada ukuran kunci simetri. 2.2 Algoritma RSA (Rivest, Shamir, Adleman) RSA adalah singkatan dari huruf depan 3 orang yang menemukan algoritmanya, pada tahun 1977 di MIT yauti Ron Rivest, Adi Shamir dan Len Adleman. Algoritma ini adalah kriptografi kunci simetri (kunci public) yang kuat sampai saat ini. ( Stallings, 1995) Secara umum aplikasi kunci publik terbagi menjadi 3 kategori : 1. Kerahasiaan Data Hal ini sama dengan fungsi dari algoritma simetri, yaitu dapat digunakan untuk menjaga kerahasiaan suatu data melalui mekanisme enkripsi dan deksripsi. Contohnya adalah algoritma RSA. 2. Tanda tangan digital Dengan menggunakan algoritma asimetri dapat membuktikan otentikasi pesan, maupun otentikasi pengirim (provide authentication) yaitu dengan tanda tangan digital. Contoh algoritma yang dapat digunakan adalah RSA. 3. Pertukaran kunci Algoritma kriptografi kunci publik dapat digunakan untuk pengiriman kunci simetri (session keys). Contoh algoritma yang dapat digunakan untuk aplikasi ini adalah algoritma RSA.

Algoritma kriptografi kunci asimetri atau biasa disebut dengan algoritma kunci publik muncul karena adanya keterbatasan media perantara yang terjamin keamanannya untuk mendistribusikan kunci dalam kriptografi. Algoritma kriptografi simetri menggunakan kunci yang sama untuk proses enkripsi dan deskripsi, sehingga kedua belah pihak yang saling bertukar informasi maupun pihak penerima informasi harus berbagi kunci yang sama. Saluran-saluran komunikasi umum tidak mempunyai tingkat keamanan yang baik dalam pendistribusian kunci, sehingga kunci harus dikirim secara langsung melalui pihak ketiga yang dapat dipercaya. (Dony Ariyus, 2006) Dengan permasalahan yang timbul di atas, digunakanlah algoritma kunci asimetri sebagai alternatif yang lebih aman. Dari berbagai algoritma kunci asimetri yang paling populer adalah algoritma kriptografi RSA. Keamanan dari algoritma RSA ini terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Selama pemfaktoran bilangan yang besar menjadi faktor-faktor prima belum ditemukan algoritma yang efektif, maka selama itu pula keamanan algoritma kriptografi RSA ini tetap terjamin keamanannya. Pada RSA, hanya orang yang mempunyai kunci rahasia yang sesuai yang dapat membuka pesan yang disandi dengan kunci public tertentu.( primananda, 2006 ). 2.2.1 Sejarah RSA Penemu pertama algoritma kriptografi kunci asimetri adalah Clifford Cocks, James H. Ellis dan Malcolm Williamson (sekelompok ahli matematika yang bekerja untuk United Kindom s Government Communication Head Quarters, agen rahasia Inggris) pada awal tahun 1970. Pada waktu itu temuan itu dipublikasikan dan fakta mengenai temuan tersebut tetap menjadi rahasia hingga tahun 1997. Algoritma kriptografi kunci asimetri untuk pertama kalinya dipublikasikan pada tahun 1976 oleh Whitfield Diffie dan Martin Hellman. Dua orang tersebut merupakan ilmuwan dari Stanford University, yang membahas metode

pendistribusian kunci rahasia melalui saluran komunikasi umum (publik), yang kemudian metode tersebut dikenal dengan metode pertukaran kunci Diffie-Hellman (Diffie-Hellman Key Exchange). Ide awal Clifford Cocks ditemukan kembali oleh sekelompok ilmuwan dari Massachussets Institute of Technology pada tahun 1977. sekelompok orang ini adalah Ron Rivest, Adi Shamir, dan Leonard Adleman. Mereka kemudian mempublikasikan temuan mereka pada tahun 1978 dan algoritma kriptografi kunci asimetri yang mereka temukan dikenal dengan nama algoritma kriptografi RSA. RSA itu sendiri merupakan akronim dari nama keluarga mereka, Rivest, Shamir, dan Adleman. Pada tahun 1983, Massachussets Institute of Technology menerima hak paten atas sebuah makalah berjudul Cryptography Communication System and Method yang mengaplikasikan penggunaan algoritma kriptografi RSA. (Yusuf Kurniawan, 2004). 2.2 Thunderbird Thunderbird adalah aplikasi mail client (MUA - Mail User Agent) yang fungsinya sama dengan Outlook Express, Eudora Mail, Evolution, Sylpheed, dan sejenisnya. Thunderbird ini adalah salah satu produk turunan dari Mozilla. Pada awalnya Mozilla selalu mengemas aplikasinya dengan Browser + Mail Client. Namun, Mozilla mencoba memecah produknya dan membuatnya jauh lebih menarik dan ringan. Project browsernya bernama FireFox, dimana Project Mail Client-nya bernama Thunderbird. Mozilla Thunderbird menerima surat elektronik baru dengan mengunduhnya setelah melakukan konfirmasi user dengan server yang berkaitan. Lalu, aplikasi ini mengirimkan surat elektronik yang telah ditulis oleh pengguna dengan menghubungi server pengirim surat elektronik dari penyedia jasa. Selain 2 (dua) fungsi utama di atas, Mozilla Thunderbird menyediakan fasilitas tambahan addon yang memungkinkan pengguna untuk menambah atau meningkatkan fitur

aplikasi, menggunakan themes sesuai keinginan, dan menangani tipe baru suatu konten.