Keamanan Sistem Komputer VI

Perkuliahan 6 (23 Oktober 2020)

Keamanan Sistem Komputer C31040319

Nama                       : Muhammad Farhan Fadhilah

NIM                        : 2018-31-160

Asal Daerah            :  Cipondoh, Kota Tangerang

Perguruan Tinggi    : Institut Teknologi - PLN

Jurusan                    : S1 - Informatika

Semester                  : V

Tahun Ajaran           : 2020/2021

==================================================================

Kriptografi

Kriptografi adalah ilmu mengenai teknik enkripsi dimana “naskah asli” (plaintext) diacak menggunakan suatu kunci enkripsi menjadi “naskah acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki kunci dekripsi.

Sejarah Kriptografi

Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti tulisan. Kriptografi telah digunakan oleh Julius Caesar sejak zaman Romawi Kuno. Teknik ini dijuluki Caesar cipher untuk mengirim pesan secara rahasia, meskipun teknik yang digunakannya sangat tidak memadai untuk ukuran kini. Casanova menggunakan pengetahuan mengenai kriptografi untuk mengelabui Madame d’Urfe (ia mengatakan kepada Madame d’Urfe bahwa sesosok jin memberi tahu kunci rahasia Madame d’Urfe kepadanya, padahal ia berhasil memecahkan kunci rahasia berdasarkan pengetahuannya mengenai kriptografi), sehingga ia mampu mengontrol kehidupan Madame d’Urfe secara total. (Kromodimoeljo, 2010).

Kriptografi juga digunakan oleh tentara Sparta melalui alat pembuat pesan yang disebut Scytale. Scytale merupakan suatu alat yang memiliki pita panjang dari daun papyrus dan ditambah dengan sebatang silinder. Mula – mula pengirim menuliskan pesannya diatas pita papyrus yang digulung pada sebatang silinder, setelah itu pita dilepaskan dan dikirimkan. Batang silinder yang cukup tebal dapat dituliskan 6 huruf dan bisa memuat 3 huruf secara melingkar. (Ariyus, 2008).

Tujuan dari Kriptografi

1. Kerahasiaan

Kerahasiaan adalah tujuan pertama dari penggunaan cryptography . Tentu sejak awal menggunakan kriptografi  agar rahasia yang ada pada data atau pesan yang dikirimkan agar terjaga rahasianya. Hanya pengirim pesan dan penerima pesan yang mengetahui isi data atau pesan tersebut. Semakin rahasia sebuah pesan sebaiknya semakin tinggi pula tingkat kesulitan dari enkripsi yang dilakukan.

2. Integritas Data

Integritas data berhubungan dengan keaslian data atau pesan yang dikirimkan. Tujuan kriptografi adalah menjamin data atau pesan yang dikirimkan masih asli atau sama dengan yang dikirim olep pengirim pesan dengan yang diterima oleh penerima pesan. Bentuk santi atau kode kriptografi hanya diketahui oleh pengirim dan penerima pesan, maka hanya pengirim dan penerima pesan yang tahu apakah pesan data tersebut asli atau tidak. Jika sandi atau kode digunakan oleh pihak lain maka jaminan pesan tersebut asli bisa diragukan. Karena bentuk dari jaminan integritas ini adalah pesan yang dikirimkan bebas dari penyisipan, penghapusan, perubahan data ke dalam bentuk yang lain. Sehingga data yang diterima benar benar sama dengan yang dikrimkan.

3. Autentikasi

Autentikasi merupakan salah satu dari aspek keamanan teknologi informasi yang sangat penting. Mengapa? Karena autentikasi adalah bentuk pengenalan bahwa pesan yang dikirim benar benar dari si pengirim pesan yang kita butuhkan pesannya. Karena bisa saja seseorang mengirim pesan yang bukan dari pengirim yang kita kehendaki. Dalam kriptografi autentikasi ini  berfungsi sebagai pengenal bahwa pengirim dan pesan yang dikirim merupakan benar benar yang diinginkan. Karena seseorang bisa menyamar untuk menjadi pengirim dan mengirimkan pesan yang salah. Adapun yang diautentikasi seperti siapa pengirimnya, pesan apa yang dikirim, panjang pesan, waktu pengiriman dan lain lain. Jika suatu pesan tidak sama maka bisa dipastikan bahwa pesan terebut tidak lolos dari uji autentikasi.

4. Non Repudasi

Non repudiasi adalah salah satu aspek keamanan teknologi informasi yang penting. Dimana non repudiasi adalah bentuk bukti bahwa kita melakukan sesuatu yang tersimpan jejaknya dalam bentuk digital. Non repudiasi berarti tidak ada penyangkalan. Yaitu tidak ada penyangkalan terhadap apa yang telah dilakukan. Karena sudah ada bukti yang kuat. Maka aspek ini selain sangat bermanfaat tapi juga sangat berbahaya karena jika ada seseorang yang ingin menjebak kita maka kita bisa menjadi korban dari keamanan teknologi informasi. 

5. Pertukaran Kunci

Key exchange merupakan bentuk pertukaran yang memungkinkan seseorang bisa menukarkan atau memberikan data secara aman tanpa diketahui oleh pihak ketiga. Seseorang yang memiliki kunci bisa menukar dan memiliki data atau pesan yang ada.

Kriptografi proses

Berdasarkan ukuran (besar) data dalam satu kali proses Kriptografi dibedakan menjadi 2 (Enkripsi dan Dekripsi)

Enkripsi

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext).

Deskripsi

Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama

Kunci pada Algoritma Kriptografi

Algoritma block cipher : Informasi / data yang hendak dikirim dalam bentuk blok –blok besar (misal 64 - bit) dimana blok –blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok –blok yang berukuran sama juga. Contoh : RC4, Seal, A5, Oryx.

Algoritma stream cipher : Informasi / data yang hendak dikirim dioperasikan dalam bentuk blok – blok yang lebih kecil (byteatau bit), biasanya satu karakter per –satuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Contohnya : Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97.

Algoritma Kriptografi Hibrid

Sistem hybrid

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

Kriptografi hibrida merupakan algoritma yng memanfaatkan dua tingkatan kunci yaitu kunci rahasia simetris dengan satu kunci (session key) dan enkripsi asimetris dengan sepasang kunci (public/private key) kriptografi hibrida diharapkan akan memberi keamanan yang lebih baik terhadap pengiriman informasi dengan rasio ukuran dan waktu proses enkripsi yang lebih baik sehingga bandwith jaringan yang digunakan relatif kecil. 

Tyagi N. et al mengatakan Hybrid Cryptosystem merupakan gabungan dari asymmetric cryptosystem dan symmetric cryptosystem dengan memanfaatkan kelebihan masing-masing cipher, sementara menurut Gupta and Singh Sebuah Hybrid Cryptosystem dapat dibangun dengan menggunakan dua kriptografi yang terpisah yaitu kunci yang memiliki skema enkapsulasi kunci publik dan kunci yang memiliki skema enkapsulasi kunci simetris.

Pendistribusian Key
Dalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.

Protokol pernyetujuan key
Atau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket layer).

Teknik Dasar Kriptografi

1. substitusi

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Contoh:
Metode Penyandian Substitusi Sederhana



2. blocking

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen

Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

Contoh :


3. Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :



 

4. Ekspansi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

Contoh :



 

5. Pemampatan

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.




Daftar Pustaka :

- https://www.it-jurnal.com/pengertian-dan-sejarah-kriptografi/

- http://satrioprmbd.blogspot.com/2015/04/teknik-dasar-kriptografi.html

- https://nazernasrisamaaja.wordpress.com/2011/03/30/kriptografi-simetrisasimetris-dan-hybrid/

Link Kelasan :

201831104      MUHAMAD REZA MAHENDRA ( https://infoteknonih.wordpress.com/ )

201831160      MUHAMMAD FARHAN FADHILAH ( https://tempatnyafgd.blogspot.com/ )

201931003      MUH AL ASRI (https://muhalasri12.blogspot.com/?m=1 )

201931006      MOHAMMAD FAUZAN AZHAR ( https://fznazhr.blogspot.com )

201931012      RAHMAD DARMAWAN.S ( https://rahmadds-201931012.blogspot.com/?m=1 )

201931027      M. KHAIRY MAJID( https://khrymajid.blogspot.com/?m=1  )

201931032      NADYA YULIANI PUTRI ( https://catatanyulianiputri.blogspot.com )

201931041      NURUL ALDHA ( https://nurulaldha.blogspot.com/?m=1 )

201931042      M.AGUNG NUGROHO ( https://simbahcerdaspintar.blogspot.com/?m=1 )

201931046      MUHAMMAD KHALID (https://forumbelajar12.blogspot.com )

201931049      ANDINI PUTRI ALIYA ( https://keamanansistemkomputerksk.blogspot.com )

201931058      WELLYAN FIONARIS ( https://wellyanfionaris.blogspot.com/ )

201931067      MUHAMAD RAMDHANI ( https://ramdh123.blogspot.com )

201931069      SITTI NURFATWA BURHANUDDIN ( https://kskidentitas.blogspot.com/ )

201931083      ZULFIKAR ( https://tugasksk77.blogspot.com )

201931084      KEVIN NOFIKA ( https://kevinnofika21.blogspot.com/ )

201931087      FIQHI KURNIA PABRI ( https://fiqhi186.blogspot.com/ )

201931092      AULIA NADA AZIZAH (https://ayobelajarteknik.blogspot.com )

201931104      HILAL KAHFI MUBARAK (https://hilalkahfimubarak.blogspot.com )

201931107      SITI TAQIYAH MAFADZAH ( https://Taqiyahmafadzah.blogspot.com )

201931118      MUH.ZULFIKAR ISMAIL ( https://muhzulfikarismail.blogspot.com )

201931150      WULAN DARI BR SIMBOLON ( https://wdbs3000.blogspot.com )

201931176      HUSNI HADI ( https://husnihadi201931176-ksk.blogspot.com )

201931177      MUH.SHAFLY ZUHAIR RASYID ( https://muhshaflyzr.blogspot.com )

201931178      I GEDE PRAMUDITA ADNYANA ( https://discussblogksk.blogspot.com )

201931179      PARAMULIA AJAY MAGNUS SIMANJUNTAK ( https://keamanansistemkomputercheck.blogspot.com )

201931180      A. MUH. FADEL OMAR PASHA ( https://fadelomarpashaksk.blogspot.com )

201931184      MUH PUDJI RIZKY ( https://sistemkeamankomputer.blogspot.com )

201931187      GILANG DWIKI MEYLANDO ( https://informatikavseverybody.blogspot.com )

201931190      RIFQI ADHISTIRA RAMADHAN ( https://ksk2d2.blogspot.com/ )

201931191      FAUZAN NASRULLOH AL AMIN ( https://assigmentksk.weebly.com/ )

201931195      M. FAQIH FERNANDA ( https://ksk-faqih.blogspot.com)

201931196      HIGHKAL W     https://highkalsmartsecurityyesyesyes.blogspot.com )

201931197      MUHAMMAD ILHAM FARERIK ( https://keamanan-sistem-komputer-erik.blogspot.com )

201931201      BARIQ WAHYU IMANULLAH (https://ksk201.blogspot.com )

201931213      RAIHAN FAIZ ( https://raihanfaiz1931213.blogspot.com )

201931216      JOSEPHINE CHARISMA LAHAGU ( https://josephinesnote.blogspot.com )

201931220      JAYA ADILMAN ( https://ksk-itpln.blogspot.com )

201931235      BENYAMIN AGAPA ( https://benyaminagapa.blogspot.com )

201931244      GERNUS TABUNI ( https://yomanmelendik.blogspot.com )

201931247      KELVIN SEKENYAP (https://irstanley3116.blogspot.com )

Comments