routing
DESCRIPTION
Kriptografi adalah ilmu yang berguna untuk mengacak data sedimikian rupa ,sehingga tidak bisa dibaca oleh pihak ketiga .tentu saja data yang diacak harus bisa dikembalikan ke bentuk semula oleh pihak yang berwenang.Data yang ingin diacak biasanya disebut teks asli (plain text) .Data diacak dengan menggunakn kunci enkripsi (Enccryption key).proses pengacakan disebut enkripsi (encryption).plain text yang telah diacak disebut gipher text.kemudian proses untuk mengembalikan Gipher text plain text disebut dekripsi (Decryption).kunci yang diginakan pada tahap deskripsi disebut kunci dekripsi (decryption key).pada praktiknya,selain pihak berwenang ada pihak yang berwenang ada pihak ketiga yang selalu berusahauntuk mengembalikan Gipher text ke plain text atau memecahkan kunci Dekripsi .Kriptosistem simetrik (symmetric cryptosystem) atau disebut juga kunci pribadi (private key) adalah metode kritopgrafi dimana kunci enkripsi bisa diperoleh dari kunci deskripsi atau sebaliknya.kebalikan dari sistem ini adalah kriptosistem asimetrik (asymmetric Cryptosystem) atau disebut juga dengan kuncu publik (public key). Kunci pribadi berati bahwa pemegang kunci enkripsi maupun deskripsi hanyalah pihal-pihak berwenang .karena melihat kembali sifatnya, bila pihak ketiga memperoleh salah satu kunci tersebut,maka dia bisa memperoleh kunci yang lain.kunci publik berarti kunci Enkripsi dapat di sebarluaskan ke publik, sedangkan pihak berwenang cukup menjaga kerahasiaan kunci dekripsi. Berdasarkan dari jenis data yang diolah, teknik kriptografi dapat di bagi menjadi dua bagian, Block Cipher dan Stream Cipher. Pada Block Cipher, sesuai namanya data plain Text diolah persatuan data terkecil, misalnya perbit atau perkarakter. Teknik kriptografi kemudian di bagi menjadi dua kelompok, yaitu Synchronized cipher dimana kunci enkripsi dan kunci dekripsi perlu disinkronisasi, dan Asynchronized cipher di mana sinkronisasi tidak di perlukan. Stream Cipher dapat di bagi menjadi dua kelompok ini, sedangkan pada Block Cipher hanya ada Synchronized Cipher. Secara matematis, proses atau fungsi enkripsi (E) dapat di tuliskan dengan E(M) = C, di mana M adalah plaintext (message) dan C adalah ciphertext. Proses atau fungsi dekripsi (D) dapat di tuliskan dengan D(C) = M.TRANSCRIPT
2
PENGAMAN DATA
(JARIGAN KOMPUTER)
Disusun Oleh :
Kelompok 4
Baim
1229041042
PTIK01
Jurusan Pendidikan Teknik Elektro
Fakultas Teknik
Universitas Negeri Makassar
2012
Pengamanan data
2
DAFTAR ISI
PENGAMANAN DATA
13.I Kritografi
Kunci dalam enkripsi
Substitution Cipher
13.2 Data Encryption Standard (DES)
13.3 Pretty Good Privacy (PGP)
Kunci (keys)
Tanda Tangan Digital (Digital Signature)
Fungsi Hash
PENGAMANAN DATA
Pengamanan data
2
KRIPTOGRAFI
Kriptografi adalah ilmu yang berguna untuk mengacak data sedimikian rupa ,sehingga
tidak bisa dibaca oleh pihak ketiga .tentu saja data yang diacak harus bisa dikembalikan ke
bentuk semula oleh pihak yang berwenang.Data yang ingin diacak biasanya disebut teks asli
(plain text) .Data diacak dengan menggunakn kunci enkripsi (Enccryption key).proses
pengacakan disebut enkripsi (encryption).plain text yang telah diacak disebut gipher
text.kemudian proses untuk mengembalikan Gipher text plain text disebut dekripsi
(Decryption).kunci yang diginakan pada tahap deskripsi disebut kunci dekripsi (decryption
key).pada praktiknya,selain pihak berwenang ada pihak yang berwenang ada pihak ketiga
yang selalu berusahauntuk mengembalikan Gipher text ke plain text atau memecahkan kunci
Dekripsi .Usaha oleh pihak ketiga ini disebut kriptografi ini dapat dijelaskan dengan gambar
13.1 berikut.
Plaintext adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca
atau dalam bentuk aslinya.
Ciphertext adalah informasi yang sudah dienkripsi.
Konsep pengguna kriptografi antara lain :
1. Kerahasiaan (confidentiality) : sederhananya ,kerahasiaan adalah proses
penyembunyian data dari orang-orang yang tidak punya otoritas.
2. Integritas (integrity) : proses untuk menjaga agar sebuah data tidak diubah-ubah
sewaktu-waktu ditransfer atau disimpan.
3. Penghindaran penolakan (Non-repuditation ): proses untuk menjaga bukti –bukti
bahwa suatu data berasal dari seseorang .seseorang yang ingfi menyangkal bahwa
data tersebut bukan bersal darinya,dapat saja melenyapakan bukti-bukti yang ada.
Pengamanan data
2
4. Autentikasi (authentication) :proses untuk menjamin keaslian suatu data .
5. Tanda tangan data (data signature) : dapat disebut juga sebagai tanda tangan
digital.bergunan untuk mendatangani data digital. Contohya adalah digital signature
algorithmn (DSA)
6. Kontrol akses (access control) :untuk mengontrol akses terhadap suatu entity.
Contoh penggunaa kriptografi di dunia internet antara lain secure shell (SSH) ,SSL
(secure socket layer), secure Hypertext Transfer Protocol (HTTP) ,dan lain lain.
Kriptosistem simetrik (symmetric cryptosystem) atau disebut juga kunci pribadi (private
key) adalah metode kritopgrafi dimana kunci enkripsi bisa diperoleh dari kunci deskripsi
atau sebaliknya.kebalikan dari sistem ini adalah kriptosistem asimetrik (asymmetric
Cryptosystem) atau disebut juga dengan kuncu publik (public key). Kunci pribadi berati
bahwa pemegang kunci enkripsi maupun deskripsi hanyalah pihal-pihak berwenang .karena
melihat kembali sifatnya, bila pihak ketiga memperoleh salah satu kunci tersebut,maka dia
bisa memperoleh kunci yang lain.kunci publik berarti kunci Enkripsi dapat di sebarluaskan
ke publik, sedangkan pihak berwenang cukup menjaga kerahasiaan kunci dekripsi.
Berdasarkan dari jenis data yang diolah, teknik kriptografi dapat di bagi menjadi dua
bagian, Block Cipher dan Stream Cipher. Pada Block Cipher, sesuai namanya data plain
Text diolah persatuan data terkecil, misalnya perbit atau perkarakter. Teknik kriptografi
kemudian di bagi menjadi dua kelompok, yaitu Synchronized cipher dimana kunci enkripsi
dan kunci dekripsi perlu disinkronisasi, dan Asynchronized cipher di mana sinkronisasi
tidak di perlukan. Stream Cipher dapat di bagi menjadi dua kelompok ini, sedangkan pada
Block Cipher hanya ada Synchronized Cipher. Secara matematis, proses atau fungsi
enkripsi (E) dapat di tuliskan dengan E(M) = C, di mana M adalah plaintext (message) dan
C adalah ciphertext. Proses atau fungsi dekripsi (D) dapat di tuliskan dengan D(C) = M.
Kunci dalam enkripsi
Kekuatan dari penyandian bergantung kepada kunci yang di gunakan. Beberapa algoritma
enkripsi memiliki kelemahan kepada kunci yang di gunakan. Untuk itu, kunci yang lemah
tersebut tidak boleh di gunakan. Selain itu, panjangnya kunci, yang biasanya dalam ukuran
bit, juga menentukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman
dari kunci yang pendek. Jadi, enkripsi dengan menggunakan kunci 128-bit lebih sukar di
pecahkan dengan algoritma enkripsi yang sama, tetapi dengan kunci 56-bit. Semakin
Pengamanan data
2
panjang sebuah kunci, semakin besar keyspace yang harus di jalani untuk mencari kunci
dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat dari
pangkat dari bilangan 2. Jadi, kunci 128-bit memiliki keyspace 2128, sedangkan kunci 56-
bit memeliki keyspsce 256.
Substitution Cipher
Salah satu contah dari “substitotion cipher” adalah caesar cipher yang di gunakan oleh julius
caesar. Pada prinsipnya, setiap huruf di gantikan dengan huruf yang berbeda (3) posisi
dalam urutan alfabet. Sebagai contoh, huruf “a” di gantikan dengan huruf “E” dan
seterusnya (Rahardjo, 2002).
Transformasi yang di gunakan adalah :
P a b c d e f g h i j k l m n o p q r s t u v w x y z
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
P : Plaintext
C: Ciphertext
Contoh:
1. TEXT ASLI (Plaintext) : Aku tidak mencintaimu
2. PESAN TERSANDI (Ciphertext) : DNX WLGDN PHQFLQWDLPX
Substitution cipher yang masih umum di gunakan di sistem UNIX adalah ROT13. Pada
sistem ini sebuah huruf yang letaknya 13 posisi darinya. Sebagai contah huruf “A” di
gantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya.
C=ROT13(M)
Untuk mengaembalikan ke bentuk semulanya di lakukan proses enkripsi ROT13 dua kali.
M=ROT13(ROY13(M))
Caeser cipher dan ROTI3 disebut juga “monoalphabetic ciphers” karena setiap huruf
digantikan dengan sebuah huruf. Huruf yang sama akan memiliki pengganti yang
sama.misalnya huruf “ a” digantikan dengan huruf “e”,maka huruf “a”akan digantikan
Pengamanan data
2
dengan huruf “e” .mono alphabetic cipher ini agak agak mudah di pecahkan dengan
menganalisis ciphertext apabila beberapa informasi lain dapat diketahui.
Salah satu cara penyerangan yang dapat dilakukan adalah dengan menganalisis startistik
dari frekuensi huruf yang muncul ,cara ini disebut frequency and internetwork
security,”prentice hall ,1995.) menunjukkan startistik kemunculan huruf untuk tulisan
dalam bahasa inggris,di mana huruf “e” yang paling banyak muncul.cara yang sama dapat
dilakukan untuk mencari disribusi penggunaan huruf dalam teks berbahasa indonesia.
Alat enkripsi dan dekspripsi mekanik yang berupa mesin dan digunakan dalam perang dunia
ke dua adalah Enigma rotor machine .dia terdiri atas beberapa rotor dan kabel yang silang
menyilang menyebabkan subtitusi alfabet yang selalu berubah sehingga enigma
mengimplementasikan polyhaphabetic cipher.
13.2 DATA ENCRYTION STANDARD (DES)
DES atau juga dikenal sebagai data encrytion algorith (DEA) oleh ANSI dan DEA -1 oleh
ISO ,merupakan algoritama kriptografi simetris yang paling umum digunakan saat
ini .sejarah DES dimulai dari pemerintah pemerintah Amerika serikat untuk memasukan
proposal enkripsi .Horst Feistel merupakan salah satu peneliti yang mula-mula
mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown ,new
york .DES baru saja resmi digunakan oleh pemerintah amerika serikat (diadopsi oleh
National Bureau of Standars) di tahun 1997 .enkripsi dari password do sistem UNIX
menggunakan metode ini.
DES merupakan block cipher yang beroperasi dengan menggunakan blok berukuran 64-
bit .Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau
sekitar 7x1017 atau 70 juta miliar kombinasi .DES dengan penggunaan yang biasa
(cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman
karena sudah berhasil dipecahkan dengan metode coba-coba (brute force attack) .ada
berbagai group yang coba memecahkan DES dengan berbagai cara. Salah satu group yang
bernama disrtibuted.net menggunakan teknolgi internet untuk memecahkan problem ini
menjadi subproblem yang kecil (dalam ukuran block) . pengguna dapat menjalankan sebuah
program yang khusus dikembangkan oleh TIM ini untuk mengambil beberapa blok ,via
internet, kemidian memecahkan dikomputer pribadinya.program yang disedianka meliputi
Pengamanan data
2
berbagai sistem operasi seperti Windows,DOS ,berbagai Variasi Unix ,Macintosh .Blok
yang sudah diproses dikembalikan ke disributed .net via internet .(Radhardjo,2002)
13.3 PRETTY GOOD PRIVACY (PGP)
Satu cara berkomunikasi melalui e-mail dengan menjaga privasi adalah melakukan enkripsi
isi e-mail dan hanya bisa dibuka oleh penerima yang berhak.implementasi enkripsi dalam e-
mail ini dipelopori oleh philp R.Zimmermann pada 1991.zimmermann menulis program
enkripsi e-mail dengan nama Pretty Good Privacy (PGP) dan di sebar ke internet secara
Freeware . pemerintah Amerika mempunyai undang-undang yang melarang ekspor teknolgi
enkripsi/kriptografi ,sehingga selama 3 tahun Zimmermann diinvestegasi pemerintah karena
dianggap meng-ekspor teknologi ini dengan menyebarkan sofwarenya secar Cuma-
Cuma .selama proses investegasi tersebut,PGP telah menye-bar keseluruh dunia sampai
tahun 1996 pemerintah Amerika menutup kasus tersebut. Zimmermann kemudian membuat
perusahaan dengan nama PGP Inc .yang kemudian diakuisi oleh Network Associates (NAI)
bulan Desember 1997 .selanjutnya NAI melanjutkan pengembangan produk PGP untuk
komersial dan freeware .januari 2001 Zimmermann meninggalkan NAI dan beraliansi
dengan openPGP.
Open PGP menjadi protokol enkripsi standar terbuka terhadap PGP versi NAI .Working –
group openPGP terus berusaha mendapatkan kualifiaksi openPGP sebagai standar internet
yang didefinikasikan oleh Internet Engineering Task Force (IETF) .setiap standar internet
dibuat oleh sebuah dokumen yang di publikasikan secara umum denga nama Request For
Commets (RFC) .openPGP masuk dalam daftar RFC dengan nomor RFC2440.saat ini
openPGP berhasil masuk ke tahap kedua dari 4 tahap standar RFC untuk menjadi RFC yang
bersifat draft standar.
PGP menggunakan sistem pasangan Kunci privat dan kunci publik .kunci privat merupakan
kunci yang dipegang oleh penggunnanya dan tidak boleh diketahui orang lain,sedangkan
kunci publik ditujukan untuk publik terutama orang yang akan menerima pesan Enkripsi
dari seseorang .Enkripsi yang digunakan dalam PGP menggunakan Algoritma tertentu.
PGP bekerja dengan menggabungkan beberapa bagian yang terbaik dari key konvensional
dan publik key cryptography .jadi, PGP adalah sebuah hybrid cryptosystem .ketika soeorang
pengguna mengenkripsi sebuah plaintext dengan menggunakan PGP,PGP akan memproses
plaintext .kebanyakan teknik analisis sandi mengeksploitasi pola yang ditemukan dalam
Pengamanan data
2
plaintext untuk melakukan cracking cipher .kompresi mengurangi pola-pola ini dalam
plaintext ,dengan cara demikian terjadi perbaikan untuk menghambat analisis kode .
PGP membuat sebuah session key ,dimana sebuah kunci rahasia pada saat itu .kunci adalah
sebuah bilangan acak yang dihasilkan dari gerakan acakl dari mouse dan tombol yang
ditekan .session key bekerja dengan sangat aman ,algoritama enkripsi konvesional yang
cepat untuk mengekripsi plaintext .hasilnya adalah ciphertext .sekali data dienkripsi ,lalu
session key ini dienkripsi lagi menggunakan kunci publik penerima.session key yang
terenkripsi kunci publik key penerima dikirim dengan ciphertaxt ke penerima.
Gambar 13.2 cara kerja enkripsi PGP
Proses deskripsi bekerja sebaliknya ,penerima menerima pesan lalu membuka pesan
tersebut dengan kunci privatnya,namunpesan tersebut masih terenkripsi dengan session
key .dengan menggunakan PGP ,penerima mendekskripsi ciphertext yang terenkripsi secara
konvensional.
Kombinasi dari 2 metode enkripsi menggabungkan keadaan dari enkripsi kinci publik
dengan kecepatan pada enkripsi konvensional . enkripsi konvensional kuarng lebih 1000x
lebih cepat dari enkripsi kunci publik.jadi,enkripsi kunci publik memberikan sebuah solusi
pada distribusi kunci dan masalah transmisi data .dengan menggunakan keduanya ,performa
dan disribusi kunci dapat ditingkatkan tanpa mengorbankan sesuatu dalam keraman.
Kunci (keys)
Sebuah kunci (key ) adalah sebuah nilai yang bekerja dengan sebuah algoritma kritografi
untuk menghasilkan sebuah ciphertext yang spesifik .kunci pada dasarnya adalah bilangan
Pengamanan data
2
yang besar .ukuran kunci diukur dalam bit.bilangan yang mereptensentikan sebuah kunci
2048-bit adalh kunci yang sangat besar.dalam ilmu kriptografi kunci publik ,semakin besar
kunci ,semakin aman ciphetrextnya.
Ukuran kunci publik dan ukuran kunci rahasia kritografi tidak saling berhubungan .sebuah
kunci 8i-bit konvensinal memilki kekuatan setara dengan kunci publik 1024-bit .sebuah
kunci 128-bit konvensional setara dengan kunci publik 3000-bit.jadi,semakin beasr kunci
semakin aman ,tetapi alagoritama digunakan tiap tepi kritografi sangat berbeda.
Sementara secara matematis,kunci publik privat hanya dengan memberikan kunci
publiknya,tetapi mendapatkan kunci pivat selalu memungkin jika diberikan waktu yang
cukup dan kekuatan komputasi cukup.
Hal ini sangat penting dalam pemilihan kunci pada ukuran yang benar,cukup besar untuk
aman ,tetapi kecil untuk diaplikasikan dengan kecepatan yang sepantasnya.lagi pula,anda
memerlukan informasi siapa yang kemungkinan mencoba membaca file anda ,bagaimana
membatasi ,berapa waktu yang mereka butuhkan .dan apa kemungkinan sumber dayanya.
Kunci yang lebih besar secara kritografi aman untuk waktu yang cukup lama .jika anda
ingin menggunakan kunci yang lebih besar,maka perlu waktu bertahun-tahun untuk
melakukan enkkripsinya ,untuk itu kita perlu menetapkan ukuran kunci yang paling wajar
untuk ukuran sekarang dan berapa tahun kemudian .kunci .simetris56-bit saat ini dianggap
aman dan dapat diaplikasikan dengan kecepatan yang wajar .
Kunci disimpan dalm bentuk terenkripsi.PGP menyimpan kunci dalam 2 file ,satu untuk
kunci publik dan satunya untuk kunci privat.file-file ini disebut keyrings .sebgaimana andan
menggunakan PGP ,anda secara khusus akan menambahkan kunci publik penerima ke
keyring publik anda. Kunci privat anda disimpan pada keyring privat anda.jika anda
kehilangan keyring privat anda,maka anda tidak dapat melakukan deskripsi terhadap
informasi yang telah terenkripsi pada ring tersebut.
Tanda Tangan Digital (Digital Signature)
Pengamanan data
2
Keuntungan utama dari publik key infrasructure adalah memberika sebuah metode
untuk ,menggunakan digital signature (tanda tangan digital) .Digital Signature memberikan
informasi keabsahan ke pebnerima bahwa benar informasi isi pengirim asli ,dan juga
memberikan keabsahan bahwa informasi tersebut tidak diubah pada
pengiriman .Selanjutnya,digital signature kunci publik memberikan authentication dan
integrity .sebuah digital signature juga memberikan non-repudiation ,yang berarti bahwa
mencegah si pengirim menyangkal bahwa dia secara aktual telah mengirimkan informasi ke
penerima .ciri-siri ini merupakan sebagian kecil dari fundamental ilmu penyandian privasi.
Gambar 13.3 tanda tangan digital(digital signature)
Suatu digital signature memberikan hal yang sama seperti tanda tangan. Tetapi, sebuah
tanda tangan mudah untuk di tiru. Digital Signature tidak mudah di palsukan, di tambah lagi
pada penegasan pada isi dari informasi sebaik identitas pemiliknya.
Bebera orang cenderung memilih tanda tangan di bandingkan menggunakan enkripsi.
Sebagai contoh, anda lebih peduli jika seseorang tahu bahwa anda baru saja menyimpan Rp.
100.000,00 dalam tabungan anda, tetapi lebih ingin memastikan dengan siapa teller Bank
anda berhubungan.
Fungsi Hash
Sistem yang di gambarkan problem di atas merupakan cara yang agak lambat, dan
menghasilkan sejumlah besar volume data dan paling kurang menggandakan ukuran dari
informasi asli. Sebuah cara baru dari skema prose di atas dengan menambahkan suatu
fungsi dalam prosesnya fungsi ini disebut fungsi Hash. Fungsi ini aklan membuat panjang
Pengamanan data
2
variabel output yang sama walaupun berbeda panjang pesan. Tetapi, perubahan satu bit saja
akan mengubah nilai dari variabel fix tersebut.
Gambar 13.4 Pengamanan tangan digital (Secure Digital Signatures)
PGP menggunakan kekuatan fungsi hash ini secara kriptografi pada tex biasa agar
pengguna menandatanganinya. Ini akan menghasilkan suatu panjang data yang tetap yang
di sebut dengan suatu message digest (pesan singkat). Sekali lagi, perubahan sedikit saja
pada data akan mengubah nilai dari pesan ini. Lalu PGP menggunakan pesan singkat dan
kunci privat untuk membuat “signature”. PGP mengirimkan signature dan text biasa ini
bersama-sama. Pada sisi penerima pesan, penerima menggunakan PGP untuk melakukan
komputasi ulang digest, lalu membuktikan tanda tangannya. PGP dapat mengenkripsi
tulisan biasa atau tidak. Menandatangani tulisan biasa akan berguna jika sebagian penerima
tidak tertarik akan atau mampu untuk membukltikan tanda tangan. Sepanjang suatu
jaminan fungsi hash di gunakan, tidak ada cara lain untuk mengambil tanda tangan
seseorang dari dokumen satu ke dokumen yang lain atau mengubahnya dalam cara apapun.
Perubahan paling kecil saja dari dokumen akan menghasilkan proses pembuktian ke
absahan menjadi gagal.
REFERENSI
Pengamanan data
2
Rahardjo ,Budi ,2002 , keamanan sistem informasi berbsis internet ,ilmu komputer ,http
://www.ilmukomputer.com/
Stalling ,William,2002 ,komunikasi data dan komputer:jaringan komputer,salemba teknika.
Pengamanan data