routing

18
2 PENGAMAN DATA (JARIGAN KOMPUTER) Disusun Oleh : Kelompok 4 Baim 1229041042 PTIK01 Jurusan Pendidikan Teknik Elektro Fakultas Teknik Pengamanan data

Upload: ibrahim-fantri-t-kurniawan

Post on 20-Jan-2016

56 views

Category:

Documents


0 download

DESCRIPTION

Kriptografi adalah ilmu yang berguna untuk mengacak data sedimikian rupa ,sehingga tidak bisa dibaca oleh pihak ketiga .tentu saja data yang diacak harus bisa dikembalikan ke bentuk semula oleh pihak yang berwenang.Data yang ingin diacak biasanya disebut teks asli (plain text) .Data diacak dengan menggunakn kunci enkripsi (Enccryption key).proses pengacakan disebut enkripsi (encryption).plain text yang telah diacak disebut gipher text.kemudian proses untuk mengembalikan Gipher text plain text disebut dekripsi (Decryption).kunci yang diginakan pada tahap deskripsi disebut kunci dekripsi (decryption key).pada praktiknya,selain pihak berwenang ada pihak yang berwenang ada pihak ketiga yang selalu berusahauntuk mengembalikan Gipher text ke plain text atau memecahkan kunci Dekripsi .Kriptosistem simetrik (symmetric cryptosystem) atau disebut juga kunci pribadi (private key) adalah metode kritopgrafi dimana kunci enkripsi bisa diperoleh dari kunci deskripsi atau sebaliknya.kebalikan dari sistem ini adalah kriptosistem asimetrik (asymmetric Cryptosystem) atau disebut juga dengan kuncu publik (public key). Kunci pribadi berati bahwa pemegang kunci enkripsi maupun deskripsi hanyalah pihal-pihak berwenang .karena melihat kembali sifatnya, bila pihak ketiga memperoleh salah satu kunci tersebut,maka dia bisa memperoleh kunci yang lain.kunci publik berarti kunci Enkripsi dapat di sebarluaskan ke publik, sedangkan pihak berwenang cukup menjaga kerahasiaan kunci dekripsi. Berdasarkan dari jenis data yang diolah, teknik kriptografi dapat di bagi menjadi dua bagian, Block Cipher dan Stream Cipher. Pada Block Cipher, sesuai namanya data plain Text diolah persatuan data terkecil, misalnya perbit atau perkarakter. Teknik kriptografi kemudian di bagi menjadi dua kelompok, yaitu Synchronized cipher dimana kunci enkripsi dan kunci dekripsi perlu disinkronisasi, dan Asynchronized cipher di mana sinkronisasi tidak di perlukan. Stream Cipher dapat di bagi menjadi dua kelompok ini, sedangkan pada Block Cipher hanya ada Synchronized Cipher. Secara matematis, proses atau fungsi enkripsi (E) dapat di tuliskan dengan E(M) = C, di mana M adalah plaintext (message) dan C adalah ciphertext. Proses atau fungsi dekripsi (D) dapat di tuliskan dengan D(C) = M.

TRANSCRIPT

Page 1: Routing

2

PENGAMAN DATA

(JARIGAN KOMPUTER)

Disusun Oleh :

Kelompok 4

Baim

1229041042

PTIK01

Jurusan Pendidikan Teknik Elektro

Fakultas Teknik

Universitas Negeri Makassar

2012

Pengamanan data

Page 2: Routing

2

DAFTAR ISI

PENGAMANAN DATA

13.I Kritografi

Kunci dalam enkripsi

Substitution Cipher

13.2 Data Encryption Standard (DES)

13.3 Pretty Good Privacy (PGP)

Kunci (keys)

Tanda Tangan Digital (Digital Signature)

Fungsi Hash

PENGAMANAN DATA

Pengamanan data

Page 3: Routing

2

KRIPTOGRAFI

Kriptografi adalah ilmu yang berguna untuk mengacak data sedimikian rupa ,sehingga

tidak bisa dibaca oleh pihak ketiga .tentu saja data yang diacak harus bisa dikembalikan ke

bentuk semula oleh pihak yang berwenang.Data yang ingin diacak biasanya disebut teks asli

(plain text) .Data diacak dengan menggunakn kunci enkripsi (Enccryption key).proses

pengacakan disebut enkripsi (encryption).plain text yang telah diacak disebut gipher

text.kemudian proses untuk mengembalikan Gipher text plain text disebut dekripsi

(Decryption).kunci yang diginakan pada tahap deskripsi disebut kunci dekripsi (decryption

key).pada praktiknya,selain pihak berwenang ada pihak yang berwenang ada pihak ketiga

yang selalu berusahauntuk mengembalikan Gipher text ke plain text atau memecahkan kunci

Dekripsi .Usaha oleh pihak ketiga ini disebut kriptografi ini dapat dijelaskan dengan gambar

13.1 berikut.

Plaintext adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca

atau dalam bentuk aslinya.

Ciphertext adalah informasi yang sudah dienkripsi.

Konsep pengguna kriptografi antara lain :

1. Kerahasiaan (confidentiality) : sederhananya ,kerahasiaan adalah proses

penyembunyian data dari orang-orang yang tidak punya otoritas.

2. Integritas (integrity) : proses untuk menjaga agar sebuah data tidak diubah-ubah

sewaktu-waktu ditransfer atau disimpan.

3. Penghindaran penolakan (Non-repuditation ): proses untuk menjaga bukti –bukti

bahwa suatu data berasal dari seseorang .seseorang yang ingfi menyangkal bahwa

data tersebut bukan bersal darinya,dapat saja melenyapakan bukti-bukti yang ada.

Pengamanan data

Page 4: Routing

2

4. Autentikasi (authentication) :proses untuk menjamin keaslian suatu data .

5. Tanda tangan data (data signature) : dapat disebut juga sebagai tanda tangan

digital.bergunan untuk mendatangani data digital. Contohya adalah digital signature

algorithmn (DSA)

6. Kontrol akses (access control) :untuk mengontrol akses terhadap suatu entity.

Contoh penggunaa kriptografi di dunia internet antara lain secure shell (SSH) ,SSL

(secure socket layer), secure Hypertext Transfer Protocol (HTTP) ,dan lain lain.

Kriptosistem simetrik (symmetric cryptosystem) atau disebut juga kunci pribadi (private

key) adalah metode kritopgrafi dimana kunci enkripsi bisa diperoleh dari kunci deskripsi

atau sebaliknya.kebalikan dari sistem ini adalah kriptosistem asimetrik (asymmetric

Cryptosystem) atau disebut juga dengan kuncu publik (public key). Kunci pribadi berati

bahwa pemegang kunci enkripsi maupun deskripsi hanyalah pihal-pihak berwenang .karena

melihat kembali sifatnya, bila pihak ketiga memperoleh salah satu kunci tersebut,maka dia

bisa memperoleh kunci yang lain.kunci publik berarti kunci Enkripsi dapat di sebarluaskan

ke publik, sedangkan pihak berwenang cukup menjaga kerahasiaan kunci dekripsi.

Berdasarkan dari jenis data yang diolah, teknik kriptografi dapat di bagi menjadi dua

bagian, Block Cipher dan Stream Cipher. Pada Block Cipher, sesuai namanya data plain

Text diolah persatuan data terkecil, misalnya perbit atau perkarakter. Teknik kriptografi

kemudian di bagi menjadi dua kelompok, yaitu Synchronized cipher dimana kunci enkripsi

dan kunci dekripsi perlu disinkronisasi, dan Asynchronized cipher di mana sinkronisasi

tidak di perlukan. Stream Cipher dapat di bagi menjadi dua kelompok ini, sedangkan pada

Block Cipher hanya ada Synchronized Cipher. Secara matematis, proses atau fungsi

enkripsi (E) dapat di tuliskan dengan E(M) = C, di mana M adalah plaintext (message) dan

C adalah ciphertext. Proses atau fungsi dekripsi (D) dapat di tuliskan dengan D(C) = M.

Kunci dalam enkripsi

Kekuatan dari penyandian bergantung kepada kunci yang di gunakan. Beberapa algoritma

enkripsi memiliki kelemahan kepada kunci yang di gunakan. Untuk itu, kunci yang lemah

tersebut tidak boleh di gunakan. Selain itu, panjangnya kunci, yang biasanya dalam ukuran

bit, juga menentukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman

dari kunci yang pendek. Jadi, enkripsi dengan menggunakan kunci 128-bit lebih sukar di

pecahkan dengan algoritma enkripsi yang sama, tetapi dengan kunci 56-bit. Semakin

Pengamanan data

Page 5: Routing

2

panjang sebuah kunci, semakin besar keyspace yang harus di jalani untuk mencari kunci

dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat dari

pangkat dari bilangan 2. Jadi, kunci 128-bit memiliki keyspace 2128, sedangkan kunci 56-

bit memeliki keyspsce 256.

Substitution Cipher

Salah satu contah dari “substitotion cipher” adalah caesar cipher yang di gunakan oleh julius

caesar. Pada prinsipnya, setiap huruf di gantikan dengan huruf yang berbeda (3) posisi

dalam urutan alfabet. Sebagai contoh, huruf “a” di gantikan dengan huruf “E” dan

seterusnya (Rahardjo, 2002).

Transformasi yang di gunakan adalah :

P a b c d e f g h i j k l m n o p q r s t u v w x y z

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

P : Plaintext

C: Ciphertext

Contoh:

1. TEXT ASLI (Plaintext) : Aku tidak mencintaimu

2. PESAN TERSANDI (Ciphertext) : DNX WLGDN PHQFLQWDLPX

Substitution cipher yang masih umum di gunakan di sistem UNIX adalah ROT13. Pada

sistem ini sebuah huruf yang letaknya 13 posisi darinya. Sebagai contah huruf “A” di

gantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya.

C=ROT13(M)

Untuk mengaembalikan ke bentuk semulanya di lakukan proses enkripsi ROT13 dua kali.

M=ROT13(ROY13(M))

Caeser cipher dan ROTI3 disebut juga “monoalphabetic ciphers” karena setiap huruf

digantikan dengan sebuah huruf. Huruf yang sama akan memiliki pengganti yang

sama.misalnya huruf “ a” digantikan dengan huruf “e”,maka huruf “a”akan digantikan

Pengamanan data

Page 6: Routing

2

dengan huruf “e” .mono alphabetic cipher ini agak agak mudah di pecahkan dengan

menganalisis ciphertext apabila beberapa informasi lain dapat diketahui.

Salah satu cara penyerangan yang dapat dilakukan adalah dengan menganalisis startistik

dari frekuensi huruf yang muncul ,cara ini disebut frequency and internetwork

security,”prentice hall ,1995.) menunjukkan startistik kemunculan huruf untuk tulisan

dalam bahasa inggris,di mana huruf “e” yang paling banyak muncul.cara yang sama dapat

dilakukan untuk mencari disribusi penggunaan huruf dalam teks berbahasa indonesia.

Alat enkripsi dan dekspripsi mekanik yang berupa mesin dan digunakan dalam perang dunia

ke dua adalah Enigma rotor machine .dia terdiri atas beberapa rotor dan kabel yang silang

menyilang menyebabkan subtitusi alfabet yang selalu berubah sehingga enigma

mengimplementasikan polyhaphabetic cipher.

13.2 DATA ENCRYTION STANDARD (DES)

DES atau juga dikenal sebagai data encrytion algorith (DEA) oleh ANSI dan DEA -1 oleh

ISO ,merupakan algoritama kriptografi simetris yang paling umum digunakan saat

ini .sejarah DES dimulai dari pemerintah pemerintah Amerika serikat untuk memasukan

proposal enkripsi .Horst Feistel merupakan salah satu peneliti yang mula-mula

mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown ,new

york .DES baru saja resmi digunakan oleh pemerintah amerika serikat (diadopsi oleh

National Bureau of Standars) di tahun 1997 .enkripsi dari password do sistem UNIX

menggunakan metode ini.

DES merupakan block cipher yang beroperasi dengan menggunakan blok berukuran 64-

bit .Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau

sekitar 7x1017 atau 70 juta miliar kombinasi .DES dengan penggunaan yang biasa

(cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman

karena sudah berhasil dipecahkan dengan metode coba-coba (brute force attack) .ada

berbagai group yang coba memecahkan DES dengan berbagai cara. Salah satu group yang

bernama disrtibuted.net menggunakan teknolgi internet untuk memecahkan problem ini

menjadi subproblem yang kecil (dalam ukuran block) . pengguna dapat menjalankan sebuah

program yang khusus dikembangkan oleh TIM ini untuk mengambil beberapa blok ,via

internet, kemidian memecahkan dikomputer pribadinya.program yang disedianka meliputi

Pengamanan data

Page 7: Routing

2

berbagai sistem operasi seperti Windows,DOS ,berbagai Variasi Unix ,Macintosh .Blok

yang sudah diproses dikembalikan ke disributed .net via internet .(Radhardjo,2002)

13.3 PRETTY GOOD PRIVACY (PGP)

Satu cara berkomunikasi melalui e-mail dengan menjaga privasi adalah melakukan enkripsi

isi e-mail dan hanya bisa dibuka oleh penerima yang berhak.implementasi enkripsi dalam e-

mail ini dipelopori oleh philp R.Zimmermann pada 1991.zimmermann menulis program

enkripsi e-mail dengan nama Pretty Good Privacy (PGP) dan di sebar ke internet secara

Freeware . pemerintah Amerika mempunyai undang-undang yang melarang ekspor teknolgi

enkripsi/kriptografi ,sehingga selama 3 tahun Zimmermann diinvestegasi pemerintah karena

dianggap meng-ekspor teknologi ini dengan menyebarkan sofwarenya secar Cuma-

Cuma .selama proses investegasi tersebut,PGP telah menye-bar keseluruh dunia sampai

tahun 1996 pemerintah Amerika menutup kasus tersebut. Zimmermann kemudian membuat

perusahaan dengan nama PGP Inc .yang kemudian diakuisi oleh Network Associates (NAI)

bulan Desember 1997 .selanjutnya NAI melanjutkan pengembangan produk PGP untuk

komersial dan freeware .januari 2001 Zimmermann meninggalkan NAI dan beraliansi

dengan openPGP.

Open PGP menjadi protokol enkripsi standar terbuka terhadap PGP versi NAI .Working –

group openPGP terus berusaha mendapatkan kualifiaksi openPGP sebagai standar internet

yang didefinikasikan oleh Internet Engineering Task Force (IETF) .setiap standar internet

dibuat oleh sebuah dokumen yang di publikasikan secara umum denga nama Request For

Commets (RFC) .openPGP masuk dalam daftar RFC dengan nomor RFC2440.saat ini

openPGP berhasil masuk ke tahap kedua dari 4 tahap standar RFC untuk menjadi RFC yang

bersifat draft standar.

PGP menggunakan sistem pasangan Kunci privat dan kunci publik .kunci privat merupakan

kunci yang dipegang oleh penggunnanya dan tidak boleh diketahui orang lain,sedangkan

kunci publik ditujukan untuk publik terutama orang yang akan menerima pesan Enkripsi

dari seseorang .Enkripsi yang digunakan dalam PGP menggunakan Algoritma tertentu.

PGP bekerja dengan menggabungkan beberapa bagian yang terbaik dari key konvensional

dan publik key cryptography .jadi, PGP adalah sebuah hybrid cryptosystem .ketika soeorang

pengguna mengenkripsi sebuah plaintext dengan menggunakan PGP,PGP akan memproses

plaintext .kebanyakan teknik analisis sandi mengeksploitasi pola yang ditemukan dalam

Pengamanan data

Page 8: Routing

2

plaintext untuk melakukan cracking cipher .kompresi mengurangi pola-pola ini dalam

plaintext ,dengan cara demikian terjadi perbaikan untuk menghambat analisis kode .

PGP membuat sebuah session key ,dimana sebuah kunci rahasia pada saat itu .kunci adalah

sebuah bilangan acak yang dihasilkan dari gerakan acakl dari mouse dan tombol yang

ditekan .session key bekerja dengan sangat aman ,algoritama enkripsi konvesional yang

cepat untuk mengekripsi plaintext .hasilnya adalah ciphertext .sekali data dienkripsi ,lalu

session key ini dienkripsi lagi menggunakan kunci publik penerima.session key yang

terenkripsi kunci publik key penerima dikirim dengan ciphertaxt ke penerima.

Gambar 13.2 cara kerja enkripsi PGP

Proses deskripsi bekerja sebaliknya ,penerima menerima pesan lalu membuka pesan

tersebut dengan kunci privatnya,namunpesan tersebut masih terenkripsi dengan session

key .dengan menggunakan PGP ,penerima mendekskripsi ciphertext yang terenkripsi secara

konvensional.

Kombinasi dari 2 metode enkripsi menggabungkan keadaan dari enkripsi kinci publik

dengan kecepatan pada enkripsi konvensional . enkripsi konvensional kuarng lebih 1000x

lebih cepat dari enkripsi kunci publik.jadi,enkripsi kunci publik memberikan sebuah solusi

pada distribusi kunci dan masalah transmisi data .dengan menggunakan keduanya ,performa

dan disribusi kunci dapat ditingkatkan tanpa mengorbankan sesuatu dalam keraman.

Kunci (keys)

Sebuah kunci (key ) adalah sebuah nilai yang bekerja dengan sebuah algoritma kritografi

untuk menghasilkan sebuah ciphertext yang spesifik .kunci pada dasarnya adalah bilangan

Pengamanan data

Page 9: Routing

2

yang besar .ukuran kunci diukur dalam bit.bilangan yang mereptensentikan sebuah kunci

2048-bit adalh kunci yang sangat besar.dalam ilmu kriptografi kunci publik ,semakin besar

kunci ,semakin aman ciphetrextnya.

Ukuran kunci publik dan ukuran kunci rahasia kritografi tidak saling berhubungan .sebuah

kunci 8i-bit konvensinal memilki kekuatan setara dengan kunci publik 1024-bit .sebuah

kunci 128-bit konvensional setara dengan kunci publik 3000-bit.jadi,semakin beasr kunci

semakin aman ,tetapi alagoritama digunakan tiap tepi kritografi sangat berbeda.

Sementara secara matematis,kunci publik privat hanya dengan memberikan kunci

publiknya,tetapi mendapatkan kunci pivat selalu memungkin jika diberikan waktu yang

cukup dan kekuatan komputasi cukup.

Hal ini sangat penting dalam pemilihan kunci pada ukuran yang benar,cukup besar untuk

aman ,tetapi kecil untuk diaplikasikan dengan kecepatan yang sepantasnya.lagi pula,anda

memerlukan informasi siapa yang kemungkinan mencoba membaca file anda ,bagaimana

membatasi ,berapa waktu yang mereka butuhkan .dan apa kemungkinan sumber dayanya.

Kunci yang lebih besar secara kritografi aman untuk waktu yang cukup lama .jika anda

ingin menggunakan kunci yang lebih besar,maka perlu waktu bertahun-tahun untuk

melakukan enkkripsinya ,untuk itu kita perlu menetapkan ukuran kunci yang paling wajar

untuk ukuran sekarang dan berapa tahun kemudian .kunci .simetris56-bit saat ini dianggap

aman dan dapat diaplikasikan dengan kecepatan yang wajar .

Kunci disimpan dalm bentuk terenkripsi.PGP menyimpan kunci dalam 2 file ,satu untuk

kunci publik dan satunya untuk kunci privat.file-file ini disebut keyrings .sebgaimana andan

menggunakan PGP ,anda secara khusus akan menambahkan kunci publik penerima ke

keyring publik anda. Kunci privat anda disimpan pada keyring privat anda.jika anda

kehilangan keyring privat anda,maka anda tidak dapat melakukan deskripsi terhadap

informasi yang telah terenkripsi pada ring tersebut.

Tanda Tangan Digital (Digital Signature)

Pengamanan data

Page 10: Routing

2

Keuntungan utama dari publik key infrasructure adalah memberika sebuah metode

untuk ,menggunakan digital signature (tanda tangan digital) .Digital Signature memberikan

informasi keabsahan ke pebnerima bahwa benar informasi isi pengirim asli ,dan juga

memberikan keabsahan bahwa informasi tersebut tidak diubah pada

pengiriman .Selanjutnya,digital signature kunci publik memberikan authentication dan

integrity .sebuah digital signature juga memberikan non-repudiation ,yang berarti bahwa

mencegah si pengirim menyangkal bahwa dia secara aktual telah mengirimkan informasi ke

penerima .ciri-siri ini merupakan sebagian kecil dari fundamental ilmu penyandian privasi.

Gambar 13.3 tanda tangan digital(digital signature)

Suatu digital signature memberikan hal yang sama seperti tanda tangan. Tetapi, sebuah

tanda tangan mudah untuk di tiru. Digital Signature tidak mudah di palsukan, di tambah lagi

pada penegasan pada isi dari informasi sebaik identitas pemiliknya.

Bebera orang cenderung memilih tanda tangan di bandingkan menggunakan enkripsi.

Sebagai contoh, anda lebih peduli jika seseorang tahu bahwa anda baru saja menyimpan Rp.

100.000,00 dalam tabungan anda, tetapi lebih ingin memastikan dengan siapa teller Bank

anda berhubungan.

Fungsi Hash

Sistem yang di gambarkan problem di atas merupakan cara yang agak lambat, dan

menghasilkan sejumlah besar volume data dan paling kurang menggandakan ukuran dari

informasi asli. Sebuah cara baru dari skema prose di atas dengan menambahkan suatu

fungsi dalam prosesnya fungsi ini disebut fungsi Hash. Fungsi ini aklan membuat panjang

Pengamanan data

Page 11: Routing

2

variabel output yang sama walaupun berbeda panjang pesan. Tetapi, perubahan satu bit saja

akan mengubah nilai dari variabel fix tersebut.

Gambar 13.4 Pengamanan tangan digital (Secure Digital Signatures)

PGP menggunakan kekuatan fungsi hash ini secara kriptografi pada tex biasa agar

pengguna menandatanganinya. Ini akan menghasilkan suatu panjang data yang tetap yang

di sebut dengan suatu message digest (pesan singkat). Sekali lagi, perubahan sedikit saja

pada data akan mengubah nilai dari pesan ini. Lalu PGP menggunakan pesan singkat dan

kunci privat untuk membuat “signature”. PGP mengirimkan signature dan text biasa ini

bersama-sama. Pada sisi penerima pesan, penerima menggunakan PGP untuk melakukan

komputasi ulang digest, lalu membuktikan tanda tangannya. PGP dapat mengenkripsi

tulisan biasa atau tidak. Menandatangani tulisan biasa akan berguna jika sebagian penerima

tidak tertarik akan atau mampu untuk membukltikan tanda tangan. Sepanjang suatu

jaminan fungsi hash di gunakan, tidak ada cara lain untuk mengambil tanda tangan

seseorang dari dokumen satu ke dokumen yang lain atau mengubahnya dalam cara apapun.

Perubahan paling kecil saja dari dokumen akan menghasilkan proses pembuktian ke

absahan menjadi gagal.

REFERENSI

Pengamanan data

Page 12: Routing

2

Rahardjo ,Budi ,2002 , keamanan sistem informasi berbsis internet ,ilmu komputer ,http

://www.ilmukomputer.com/

Stalling ,William,2002 ,komunikasi data dan komputer:jaringan komputer,salemba teknika.

Pengamanan data