Perkuliahan6 Keamanan Sistem Komputer C31040319

 

INSTITUT TEKNOLOGI PLN



JURUSAN TEKNIK INFORMATIKA
SEMESTER GANJIL-TAHUN AJARAN
2020/2021
KEAMANAN SISTEM KOMPUTER (C31040319)
KELAS F
Desi Rose Hertina,S.T,.M.KOM

A AHRIFAENI
201831193

JAKARTA


Pengertian Kriptografi



Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya.

Sejarah Kriptografi

Sejarah Kriptografi Pertama

Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.

Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.

Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.

Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.

Tujuan Kriptografi

Tujuan dari ilmu kriptografi adalah

 (1) Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas,

 (2) Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan, penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya

 (3) Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain,

 (4) Non-repudiasi, yang berarti begitu informasi terkirim, maka tidak akan dapat dibatalkan.

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.

Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.


Kategori dari Enkripsi

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :

Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.

Kelebihan dari Enkripsi

Kerahasiaan suatu informasi terjamin.
Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.
Menanggulangi penyadapan telepon dan email
Untuk digital signature

Kekurangan dari Enkripsi

Penyandian rencana teroris.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.

Model – model Enkripsi

Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.

Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.

Contoh Aplikasi dan Penerapan

-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel 

-Jaringan
PGP
CIPE
SSH
SSL

Contoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.

Block Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

 

ECB, Electronic Code Book

CBC, Cipher Block Chaining

OFB, Output Feed Back

CFB, Cipher Feed Back

Stream-Cipher

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.


Algoritma Hibrid

Sistem Hibrid (Hybrid systems)
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali. 

Pendistribusian Key
Dalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.

Protokol pernyetujuan key
Atau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket layer).

Integritas data
Untuk meyakinkan kita akan suatu data yang diterima dari pihak ketiga apakah data tersebut bukan data asli atau data yang berbahaya kerna telah dirubah oleh pihak ketiga yang bermaksud tidak baik maka diperlukan adanya proses autentikasi. Autentikasi suatu data/dokuman dapat dilakukan dengan cara mengecek message digest-nya (MD). MD ini dibuat dengan cara memproses data/dokumen tersebut dengansuatu alghoritma tertentu. MD ini disertakan bersama data/dokumen tersebut.

Suatu MD dapat menjadi kuat jika dipergunakan bersama teknik kriptografi lainnya.
MAC (Message Authentication Method) /metode autentikasi data adalah contoh dari MD yang dipergunakan dengan suatu key. Teknik ini menghasilkan suatu nilai/data singkat berdasarkan data input dan key yang dipakai. Secara teori, hanya orang yang mempunyai key yang sama yang dapat membuat MAC yang sama dari suatu data input.

Cara autentikasi yang lain adalah misalnya dengan menggunakan kombinasi MD dan chiper asimetrik dimana MD dienkripsi lagi dengan private key. Hasil enkripsi MD dengan private key ini disebut dengan signature.

Autentikasi
Adalah proses untuk memeriksa kebenaran seseorang. Contohnya adalah penggunaan pasangan userid dan password.

Certificate
Certificate ini dikeluarkan oleh suatu badan yg terpercaya yang disebut dengan CA (certificate authority) seperti VeriSign, RSA dsb untuk seseorang bahwa orang tersebut dapat dipercaya atau diketahui data-datanya oleh CA sehingga dapat diminta pertanggungjawaban jika terjadi satu hal yang tidak diinginkan.
Certificate ini berisi informasi tentang CA, informasi tentang orang tsb dan public key orang tsb dan signature data-data diatas untuk verifikasi.

Proses verifikasi keaslian certificate dilakukan dengan urutan sbb:

  • Menghitung MD isi certificate (kecuali bagian signature-nya)
  • Mendekripsi signature menggunakan CA public key dan menghasilkan MD
  • Membandingkan MD hasil dekripsi dengan MD yang dihitung. Jika cocok maka certificate tersebut valid dan didapatkan public key subject certificate tsb.

Rantai Certificate (Certificate chain)
Yang dimaksudkan adalah proses verifikasi certificate dimana untuk verifikasi certificate diperlukan public key, dan untuk verifikasi public key diperlukan certificate. 

Self Signed Certificate adalah sertifikat yang dibuat untuk dirinya sendiri. Misalnya suatu CA Verisign yang membuat certificate utk dirinya sendiri. Untuk memverifikasi SelfSign Certificate ini dilakukan dengan cara menghitung MD seluruh certificate yang disebut juga certificate fingerprint.

Untuk verifikasi certificate fingerprint, telponlah orang yang mengeluarkan certificate ini dan minta untuk dibacakan angka-angkanya atau untuk CA mempublikasikan self-signed cert. tsb secara luas misalnya di majalah atau koran atau online sehingga dapat kita cocokkan.

Angka Random
Angka random digunakan untuk membuat key atau untuk mengenkripsi atau me-sign data.

  • PGP (Pretty Good Privacy)
Menggabungkan keuntungan sistem kriptografi simetris dan asimetris. Kunci sesi, kunci privat, dan kunci publik
  • Cara kerja PGP
– Plaintext dimampatkan (kompresi)
– Pengirim membuat kunci sesi yg bersifat one-time-only dng algoritma konvensional
– Plaintext terkompresi dienkripsi dng kunci sesi
– Kunci sesi dienkripsi dengan kunci publik
– Ciphertext + kunci dikirimkan
– Kunci sesi didekripsi dng kunci privat
– Kunci sesi digunakan untuk mendekripsi ciphertext
– Hasil deskripsi didekompresi utk mendapatkan plaintext kembali
  • Keuntungan
– Distribusi kunci terjaga
– Keamanan cukup tinggi krn enkripsi berlapis
– Kecepatan enkripsi & dekripsi tinggi
Tanda Tangan Digital
Message Authentication Code (MAC)
Menghasilkan random password/key untuk suatu hash. Hanya pemegang password yang dapat menghasilkan MAC.
Masalah pada Distribusi Kunci
Dengan adanya proses pertukaran kunci antara pengirim pesan dan penerimanya, kemungkinan terjadinya pencegatan dan modifikasi terhadap kunci dalam pengirimannya menjadi masalah yang harus ditemukan pemecahannya.
Ilustrasi masalah :
  • Alice memakai sebuah private key dan mengirim public key ke Bob.
  • Mallet mencegat kunci tersebut dan mengganti dengan miliknya.
  • Mallet dapat mendekripsi dan menghasilkan tanda tangan palsu atau mengubah datanya.
Pemecahan masalah diatas menggunakan sebuah Certification Authority (CA). Jadi ilustrasi pemecahan masalah diatas menggunakan CA sebagai berikut :
  • CA menandatangani kunci Alice untuk meyakinkan Bob. Mallet tidak dapat mengganti dengan kuncinya selama CA tidak bersedia menandatanganinya.
Otoritas Sertifikat Digital / Certification Aunthority (CA)
Pihak ketiga yang terpercaya (trusted) untuk mengeluarkan sertifikat digital sebagai hak/ijin untuk melakukan transaksi elektronis. Pengelolaan sertifikat digital dilakukan melalui 3 proses, yaitu :
– Pengeluaran
– Pembaruan
– Penarikan
Mekanisme kerja dari CA memiliki prinsip rantai kepercayaan (trust chain) sehingga tidak hanya bisa mengesahkan sertifikat milik suatu pihak saja, tapi juga mampu memberikan kuasa yang sama kepada pihak lain yang berada pada jalur hirarkisnya. Badan-badan CA, antara lain :
– Verisign
– Thawte
– OpenCA


 5 Teknik Dasar dalam Kriptografi, yaitu:

1. SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.


2. BLOCKING
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

3. PERMUTASI
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, 


4. EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.


5. PEMAMPATAN
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

 

 


Komentar