Perkuliahan 6(22 oct 2020)
Nama : Dila Hepitia
1. Kriptografi adalah ilmu mengenai teknik enkripsi dimana “naskah asli” (plaintext) diacak menggunakan suatu kunci enkripsi menjadi “naskah acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi bisa mendapatkan kembali data asli
2.Sejarah Kriptografi
Sejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak.Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M.
Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap matematika, statistik, dan linguistik. Bahkan teknik kriptanalisis dipaparkan untuk pertama kalinya pada abad 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi atau dikenal dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode. Kitabnya berjudul Risalah fi Istikhraj al-Mu’amma (Manuskrip untuk memecahkan pesan-pesan Kriptografi). Terinspirasi dari perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik analisis frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan frekuensi kemunculan karakter pada sebuah pesan (Wirdasari, 2008).
3.Tujuan Penggunaan
Setiap penggunaan sesuatu pasti ada tujuannya. Begitu pula dengan penggunaan kriptografi. Disini penulis akan membahas tujuan dari penggunaan kriptografi . Ada empat tujuan dari kriptografi ini, yang dimana tujuan ini untuk mengamankan aspek keamanan informasi yaitu :
-.Kerahasiaan (Confidentiality)
Kerahasiaan adalah tujuan pertama dari penggunaan cryptography . Tentu sejak awal menggunakan kriptografi agar rahasia yang ada pada data atau pesan yang dikirimkan agar terjaga rahasianya. Hanya pengirim pesan dan penerima pesan yang mengetahui isi data atau pesan tersebut. Semakin rahasia sebuah pesan sebaiknya semakin tinggi pula tingkat kesulitan dari enkripsi yang dilakukan.
-.Integritas Data (Integrity)
Integritas data berhubungan dengan keaslian data atau pesan yang dikirimkan. Tujuan kriptografi adalah menjamin data atau pesan yang dikirimkan masih asli atau sama dengan yang dikirim olep pengirim pesan dengan yang diterima oleh penerima pesan. Bentuk santi atau kode kriptografi hanya diketahui oleh pengirim dan penerima pesan, maka hanya pengirim dan penerima pesan yang tahu apakah pesan data tersebut asli atau tidak. Jika sandi atau kode digunakan oleh pihak lain maka jaminan pesan tersebut asli bisa diragukan. Karena bentuk dari jaminan integritas ini adalah pesan yang dikirimkan bebas dari penyisipan, penghapusan, perubahan data ke dalam bentuk yang lain. Sehingga data yang diterima benar benar sama dengan yang dikrimkan.
-.Autentikasi (Authentication)
Autentikasi merupakan salah satu dari aspek keamanan teknologi informasi yang sangat penting. Mengapa? Karena autentikasi adalah bentuk pengenalan bahwa pesan yang dikirim benar benar dari si pengirim pesan yang kita butuhkan pesannya. Karena bisa saja seseorang mengirim pesan yang bukan dari pengirim yang kita kehendaki. Dalam kriptografi autentikasi ini berfungsi sebagai pengenal bahwa pengirim dan pesan yang dikirim merupakan benar benar yang diinginkan. Karena seseorang bisa menyamar untuk menjadi pengirim dan mengirimkan pesan yang salah. Adapun yang diautentikasi seperti siapa pengirimnya, pesan apa yang dikirim, panjang pesan, waktu pengiriman dan lain lain. Jika suatu pesan tidak sama maka bisa dipastikan bahwa pesan terebut tidak lolos dari uji autentikasi.
-.Non Repudiasi (Non Repudiation)
Non repudiasi adalah salah satu aspek keamanan teknologi informasi yang penting. Dimana non repudiasi adalah bentuk bukti bahwa kita melakukan sesuatu yang tersimpan jejaknya dalam bentuk digital. Non repudiasi berarti tidak ada penyangkalan. Yaitu tidak ada penyangkalan terhadap apa yang telah dilakukan. Karena sudah ada bukti yang kuat. Maka aspek ini selain sangat bermanfaat tapi juga sangat berbahaya karena jika ada seseorang yang ingin menjebak kita maka kita bisa menjadi korban dari keamanan teknologi informasi. Untuk menghindari jadi korban terebut bisa baca di artikel ini ya..
-.Pertukaran Kunci (Key Exchange)
Key exchange merupakan bentuk pertukaran yang memungkinkan seseorang bisa menukarkan atau memberikan data secara aman tanpa diketahui oleh pihak ketiga. Seseorang yang memiliki kunci bisa menukar dan memiliki data atau pesan yang ada.
4.Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti. plaintext ciphertext plaintext enkripsi dekripsi kunci enkripsi kunci dekripsi Gambar 2.1 Diagram proses enkripsi dan dekripsi Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (disamping pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui. Secara matematis, proses enkripsi merupakan pengoperasian fungsi (enkripsi) menggunakan e (kunci enkripsi) pada M (plaintext) sehingga dihasilkan C (ciphertext), notasinya : e (M) C Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D (dekripsi) menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan M (plaintext), notasinya : Sehingga dari dua hubungan diatas berlaku : D d (C) = M D d ( e (M)) = M
5.-Cipher Aliran Mengenkripsi plainteks menjadi chiperteks bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 byte setiap kali transformasi). Diperkenalkan oleh Vernam melalui algoritmanya, Vernam Cipher. Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit (0 atau 1). Rinaldi M/IF5054 Kriptogra3fi Enkripsi pada Vernam Cipher: ci = (pi + ki) mod 2 = pi Å ki pi : bit plainteks ki : bit kunci ci : bit cipherteks Dekripsi pada Vernam Cipher: pi = (ci + ki) mod 2 = ci Å ki Perhatikan bahwa ci Å ki = (pi Å ki) Å ki = pi Å (ki Å ki) = pi Å 0 = pi Rinaldi M/IF5054 Kriptografi
6.
Algoritma Hibrid
Sistem Hibrid (Hybrid systems)
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini
dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah
pihak setuju dengan private key/session key yang akan dipakai. Kemudian
session key digunakan dengan teknik chiper simetrik untuk mengenkripsi
conversation ataupun tukar-menukar data selanjutnya. Suatu session key
hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus
dibuat kembali.
8.
- SUBSTITUSI
Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana
setiap satuan pada teks terang digantikan oleh teks tersandi dengan
sistem yang teratur. Metode penyandian substitusi telah dipakai dari
zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi
dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki
tabel yang sama untuk keperluan decrypt. Bila tabel substitusi dibuat
secara acak, akan semakin sulit pemecahanciphertext oleh orang yang
tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan
huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh
algoritma kunci.
Contoh:
Metode Penyandian Substitusi Sederhana
- BLOCKING
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
-. PERMUTASI
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai - EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”
- PEMAMPATAN
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ” * “.
2. Muhammad rafly s 201831187
mraflysyahputra.wordpress.com
3. Miko Caesar 201831061
https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
4. Salsabila Ghaisani 201931116
https://salsabillaghaisani.blogspot.com
5.Dila Hepitia 201831066
https://dilahepitiasttpln.blogspot.com/?m=1
6. Kevin 201831163 https://bit.ly/35XoUtS
7. Dhea Putri Erra Pradina 201831179
https://dheaputri15.blogspot.com/
8. Nur Intan Pratiwi 201931115
Nurintanpratiwi114.blogspot.com
9. Dwi putri 201931123
https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1
10. Sasha Amalia 201831093 itscaacha.blogspot.com
11. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1
12.rayhan 201831164-
http://elrayhan.blogspot.com
13. Yoghie vernando sinaga 201831167
https://yogivs.blogspot.com/?m=1
14. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1
15. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/
16. Daffa alvaro 201931101 - daffa1931101.blogspot.com
17.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/
18. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more
19. Muhammad Rafiy Sulthan Erran 201831162
https://rafiyerran.wordpress.com/
20. Rezky Fajri 201831016
https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
21. Dinda felicia 201931040
https://keamanansistemkomputer1.blogspot.com/?m=1
22. Thifal Indriyani 201931051
https://kskblogwriter.blogspot.com/?m=1
23. Fadhilah Puspitasari 201931053
https://fadhilahpuspitasari.blogspot.com/?m=1
24. Faradilla Setyarini 201931045
https://faradillasetyarrr12.blogspot.com/?m=
25.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
26. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1
27. Maryo Freddy 201731275 https://bit.ly/2ZYxmFv
28. Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1
29. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
30. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
31. Regita I.Pangestu (201831102)
https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/
32.Andi Nur Ainun Putri.U (201831069)
http://keamanansistemkomputer.wordpress.com
33.Muhammad Furqan Mushady (201831059)
https://furqanmushady.blogspot.com
34.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
35.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html
Komentar
Posting Komentar