Isi. Yendri Ikhlas Fernando yendrifernando@gmail.com http://yendrifernando.wordpress.com. Lisensi Dokumen:



dokumen-dokumen yang mirip
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Pengenalan Kriptografi

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Kriptografi Kunci Rahasia & Kunci Publik

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Kriptografi Modern Part -1

BAB 2 LANDASAN TEORI

Andi Dwi Riyanto, M.Kom

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Kriptografi Modern Part -1

Kriptografi. A. Kriptografi. B. Enkripsi

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

BAB I PENDAHULUAN. Universitas Sumatera Utara

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Dasar-dasar keamanan Sistem Informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

+ Basic Cryptography

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Yama Fresdian Dwi Saputro

Keamanan Sistem Informasi

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 2 LANDASAN TEORI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Security Sistem Informasi.

Penerapan Matriks dalam Kriptografi Hill Cipher

Dasar-Dasar Keamanan Sistem Informasi

KRIPTOGRAFI MATERI KE-2

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

MAKALAH KRIPTOGRAFI KLASIK

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB II TINJAUAN PUSTAKA

Modul Praktikum Keamanan Sistem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

Secret Key Kriptosistem

BAB Kriptografi

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Keamanan Komputer. Pengamanan Data. Dasar-Dasar

ALGORITMA LOGICAL CIPHER

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

LAMPIRAN A ALGORITMA AES 128

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

BAB 2 LANDASAN TEORI

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB 2 TINJAUAN PUSTAKA

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB III ANALISA DAN PERANCANGAN

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB I PENDAHULUAN 1.1. Latar Belakang

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

Kriptografi Ikut Mewarnai Peradapan Dunia Yendri Ikhlas Fernando yendrifernando@gmail.com http://yendrifernando.wordpress.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Isi Sebelum tahun 1970, kriptografi merupakan sebuah Dark Art karena masyarakat menganggap ilmu-ilmu yang berkaitan dengan kriptografi adalah ilmu yang mistis dan tidak diajarkan secara umum. Masyarakat menganggapnya sebagai sesuatu yang ajaib yang hanya diketahui caranya bagi orang-orang tertentu. Sampai pada akhirnya, fenomena ini terpecahkan oleh seorang jenius yang bernama David Khan dari India dengan bukunya The Code Breakers yang mengupas dunia kode. Selain itu ada lagi buku yang serupa yaitu Code Book karya Simon Singh, Crypto karya Steven Levy. Dunia kriptografi terus berkembang sampai pada akhirnya berubah menjadi tren dunia sendiri. Berasarkan data IEEE Spectrum, penyadapan di dunia internasional sudah biasa terjadi semenjak tahun 2003.

Evolusi Pengamanan Data Secara umum, teori pengamanan data terbagi menjadi 2 kategori besar, yaitu : 1. Steganography = membuat data seolah-olah tidak ada, padahal data itu ada hanya saja disamarkan. - Sejarah mencatat ketika terjadi peperngan antara Yunani (Greek) vs Persia. Pesan yang disampaikan melalui meja yang dilapisi lilin untuk meyamarkan pesan tersebut. - Sejarah juga pernah mencatat bahwa pesan disampaikan melalui kepala-kepala budak saat itu yang dibotak dan ditulis sejumlah pesan. - Kalau saat ini, Steganography bisa kita temukan pada Digital Watermarking yaitu menandai kepemilikan gamabr digital salah satunya dengan menggunakan LSB (Lower Significant Bit) dari pixel sebagai bagian dari pesan. Bisa juga diterapkan di audio (mp3), video, dan format digital lainnya untuk menjadi bagian dari Digital Rights Management (DRM) 2. Cryptography. Ada yang menggunakan metode Tranposition dan ada juga Substitusion. Crptography sebenarnya merupakan suatu ilmu atau seni dalam mengamankan pesan. Pelakunya disebut Cryptographer. Sedangkan Cryptanalysis merupakan ilmu atau seni untuk membuka Cryptography tadi dan orang yang melakukannya disebut Cryptanalyst. Cryptography juga disebut studi tentang enkripsi dan dekripsi data berdasarkan konsep matematis. Orang yang pintar dalam Cryptografy biasanya memiliki matematika yang kuat pula. Cryptography meningkatkan keamanan data dengan cara menyamarkan dalam bentuk yang tidak dapat dibaca.

Istilah-istilah dalam Cryptografi : - Plaintext : Data asli - Ciphertext : Pesan yang dienkripsi - Enkripsi : Proses dari Plaintext ke Ciphertext - Dekripsi : Proses dari Ciphertext ke Plaintext - Key : bilangan atau aturan yang dirahasiakan yang berfungsi untuk proses enkripsi dan dekripsi. Skemanya seperti ini. - Lagi-lagi sejarah mencatat seorang Queen Mary yang dihukum pancung karena teknik Cryptography nya kurnag ampuh dalam mengirim pesan penentangan kepada Ratu Elizabeth kepada kelompoknya sehingga diketahui oleh agen-agen kerajaan. Algoritma Cryptography/Kriptografi Klasik Ciri-ciri : - Berbasis karakter - Masih menggunakan pena, belum ada komputer - Tergolong kunci yang Simetri Algoritmanya terbagi menjadi 2, yaitu : - Cipher Substitusi. Algoritma ini terbagi 4 lagi, yaitu : Monoalfabet = setiap karakter ciphertext menggantikan 1 macam karakter plaintext. Polyalfabet = setiap karakter ciphertext menggantikan lebih dari 1 macam karakter plaintext. Monograf = 1 enkripsi dilakukan terhadap 1 karakter plaintext. Polygraf = 1 enkripsi dilakukan terhadap lebih dari 1 karakter plaintext.

Tiap huruf alfabet digeser 3 huruf ke kanan p i : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z c i : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Contoh: Plainteks: Cipherteks: AWASI ASTERIX DAN TEMANNYA OBELIX DZDVL DVWHULA GDQ WHPDQQBA REHOLA Teori seperti diatas pernah dicatat sejarah, yaitu seorang Caesar Cipher yang kodenya terpecahkan oleh Muslim Al Kindi yang mencari huruf yang paling sering muncul pada ciphertext lalu diluruskan dengan huruf yang paling sering muncul di plaintext. Sejarah lain seperti Enigma Motor, sebuah mesin enkripsi milik Jerman pada Perang Dunia 2 yang digunakan untuk mengirim pesan kepada seluruh pasukan yang tidak dimengerti oleh lawan. Cara membacanya juga menggunakan mesin yang sama kembali, namun pada akhirnya dapat dilumpuhkan oleh Sekutu dengan bantuan Alan Turing kala itu. - Cipher Transposisi. Algoritma ini mengubah posisi rangkaian huruf di dalam plaintext. Misalkan plainteks adalah POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Enkripsi: POLITEK NIKELEK TRONIKA NEGERIS URABAYA

Cipherteks: (baca secara vertikal) PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA Algoritma Kriptograpi Modern Ciri-ciri : - Berbasi bit - Key, Ciphertext, Plaintext diproses dalam bit - Masih menggunakan Algoritma Subsitusi dan Transposisi - Didorong karena penggunaan pesan digital lewat komputer yang merepresentasikan data dalam biner Algoritma Kriptografi Berdasarkan Jenis Key(kunci) : - Algoritma Simetris = kunci yang sama untuk enkripsi & dekripsi Problem o Bagaimana mendistribusikan kunci secara rahasia? o Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak Kelebihan : - Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. - Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan - Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. - Permasalahan dalam pengiriman kunci itu sendiri yang disebut key distribution problem - Algoritma Asimetri = Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data enkripsi kunci publik dekripsi kunci privat

Kelebihan : - Masalah keamanan pada distribusi kunci dapat lebih baik - Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit Kelemahan : - Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris - Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. RSA, DH, ECC, DSA Algoritma Hibrid (Penggabungan Simetri dan Asimetri) Algoritma Kriptografi Berdsarkan Besar Data yang diolah : - Algoritma Block Cipher Tergolong Simetri = DES, IDEA, AES - Algoritma Stream Cipher OTP, A5, RC4 Algoritma Fungsi Hash : - MD5, SHA1

Penutup Demikian dulu penjelasan singkat tentang kriptografi. Ternyata sepanjang sejarah dunia, kriptografi memegang peran penting didalamnya. Referensi Slide Nazarudin Syafaat H, MT Biografi Penulis Yendri Ikhlas Fernando. Lahir di Riau, tanggal 27 Rabiul Awal 1413 H, 20 September 1992 M. Saat sekarang ini menempuh pendidikan S1 Jurusan Teknik Informatika, Universitas Islam Negeri Sultan Syarif Kasim Riau. Motivator Islamic-Techo Motivator di Counselling Training Center (CTC) Indonesia. Aktif sebagai kader dakwah di Lembaga Dakwah Kampus (LDK) Al Karamah UIN Suska Riau.