KRIPTOGRAFI


Haiii Perkenalkan saya Andini putri Aliya Nim 201931049 Mahasiswa Jurusan S1 Teknik Informatika kampus Institust Teknologi  PLN Jakarta, di Semester ganjil tahun Akademik 2020/2021 pada Kelas Keamanan Sistem Komputer (C31040319) Dosen Desi Rose Hertina, ST , M.Kom. Saya dari Aceh, tepatnya di Aceh timur. dan karna saat ini sedang pandemi dan hampir 2 Semester kita melakukan daring untuk banyak kegiatan, dan saat ini saya di rumah orang tua saya Aceh.


Perkuliahan6 (23 Oktober 2020),

Matakuliah: Keamanan Sistem Komputer C31040319

Materi perkuliahan 6

 

 

Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.

Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet, semakin banyak aplikasi yang memanfaatkan teknologi jaringan. beberapa aplikasi tersebut menuntut tingkat aplikasi yang dapat mengirimkan data yang aman.

 

 Sejarah Kriptografi menurut catatan sejarah yang  telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi.

Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale adalah suatu benda berbentuk batangan silinder dengan kombinasi 18 huruf.

Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan ke-autentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.

Saat masa Romawi jugapada saat kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit seperti di Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.


 Tujuan dari Kriptografi 

1.   Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

2.   Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Sistem harus memiliki kemampuan untuk meneteksi sesuatu yg memanipulasi data oleh pihak pihak tidak berhak.

3.   Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

4.   Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Hal ini bisa diandaikan seperti ada dua pihak sedang berkomunikasi mereka mesti memperkenalkan diri. Makanya informasi yang dikirim harus diautentikasi keaslianya, isi data dan pengirimnya.

Proses Utama Kriptografi

Enkripsi adalah proses dimana informasi atau data yang hendak dikirim, diubah menjadi bentuk yang hampir tidak dapat dikenali sebagai informasi pada awalnya dengan menggunakan algoritma tertentu.

2. 

Blockcipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci.

2.   

Streamcipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau juga per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.


Algloritma Kriptografi Hibride atau bisa juga disebut   Kriptografi hibrida merupakan algoritma yng memanfaatkan dua tingkatan kunci yaitu kunci rahasia simetris dengan satu kunci (session key) dan enkripsi asimetris dengan sepasang kunci (public/private key) kriptografi hibrida diharapkan akan memberi keamanan yang lebih baik terhadap pengiriman informasi. Sistem ini mengggabungkan chiper simetrik dan asimetrik. 

Proses – Proses Kriptografi hybrid :

1.   pertama melakukan proses enkripsi pada plainteks agar dapat memperkuat pertahanan terhadap serangan penyerang (attacker) yang pada umumnya memanfaatkan pola-pola yang ada pada plainteks untuk memecahkan chiperteks menggunakan algoritma simetris.

2.   Setelah plainteks menjadi teks terenkripsi kemudian kunci privat algoritma simetris dienkripsi menggunakan pasangan kunci publik algoritma asimetris kemudian dikirimkan. Untuk pengenkripsian kunci ini disebut session key yaitu kunci privat yang terenkripsi yang bersifat tercipta hanya pada saat itu juga (one-time only). Kunci yang terenkripsi bersama dengan chiperteks kemudian ditransmisikan kepada penerima.

3.    Untuk proses dekripsi, penerima menerima paket tersebut 19 menggunakan pasangan kunci privat algoritma asimetris untuk mendekripsi session key terlebih dahulu. Lalu dengan session key tersebut, kunci privat algoritma simetris dapat dibuka dan penerima dapat mendekripsi chipertext tersebut menjadi plaintext kembali. Algoritma yang akan digunakan untuk pengamanan data ini adalah algoritma Vigenere Cipher dan RSA dimana metode ini menggabungkan kelebihan masing-masing algoritma tersebut. 


Teknik – Teknik Dasar Kriptografi :

1.   BLOCKING Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independent

2.   PEMAMPATAN Yaitu Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

3.   EKSPANSI adalah suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  

4.    PERMUTASI Salah satu teknik enkripsi yang terpenting adalah permutasi car ini  sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. 

5.   SUBSITUSI adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan desrip.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan cipher text oleh orang yang tidak berhak.



 

 

 


Komentar

Postingan populer dari blog ini

Keamanan Sistem Komputer dan Sejarah Komputer