Rabu, 03 Oktober 2018

bab 2 Enkripsi dan Dekripsi

Diposting oleh Meutia's Blog! di 20.38

2. Enkripsi dan Dekripsi
Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan segala cara untuk menyembunyikannya, sehingga orang lain tidak tahu. Contoh sederhana, ketika kita mengirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak dibaca orang dengan mudah apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami. Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca).
Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah system pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu.
Masalah kerahasiaan ini sudah ada jauh sebelum adanya computer. Julius Caesar, yang khawatir jangan sampai pesan untuk para jenderalnya jatuh ke tangan musuh, maka ia menggunakan metode enkripsi sederhana dengan menggeser huruf pada abjad dengan nilai tertentu. Sederhana memang, namun pada waktu itu sudah memadai. Sepanjang sejarah pembentukan kode dan pemecahannya selalu mendapat perhatian khusus dalam operasi militer. Penggunaan computer untuk pertama kalinya dalam kriptografi merupakan usaha untuk memecahkan kode enigma Nazi sewaktu Perang Dunia II.
Kini, pada zaman modern, adanya computer memungkinkan kita menghasilkan kode yang kompleks, dan sebaliknya pula dapat digunakan untuk memecahkannya. E-commerce adalah industri lain yang sangat intensif memanfaatkan kriptografi. Dengan meng-enkrip paket data yang lalu lalang di internet, walaupun seseorang dapat menangkap paket-paket data tersebut, tetap saja ia tidak dapat memahami
artinya. Enkripsi juga digunakan untuk verifikasi, maksudnya bila mendownload software, kita akan tahu bahwa software yang kita download adalah yang asli, bukannya yang telah dipasangkan Trojan di dalamnya. Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
1.      Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi
2.      Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
3.      Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.

Salah satu masalah dalam mengamankan enkripsi secara public adalah bagaimana memastikan bahwa hanya sang penerima yang dapat mengakses data. Jika kita dapat mengunci data dan mengirimkannya bersama kuncinya ke alamat tujuan, tetapi bagaimana memastikan kunci itu tidak dicuri orang di tengah jalan? Salah satu cara untuk memecahkannya adalah bahwa penerima yang mengirimkan kuncinya, tetapi pengirim tidak mengirimkan kuncinya. Si pengirim mengunci data dengan gembok yang dikirim oleh si penerima dan mengirimkannya kembali kepada si penerima.
Si penerima kemudian akan membukanya dengan kunci miliknya yang tidak pernah dikirimkannya ke siapa-siapa. Jika data yang digembok itu dicuri orang, maka dengan enkripsi yang kompleks akan sangat sulit bagi orang itu untuk mengakses data yang sudah digembok itu. Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tidak bisa dilihat.
Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya, akan muncul permasalahan kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin.
Karena, jika kunci dapat diketahui oleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.



MODEL-MODEL ENKRIPSI
Dalam membahas model-model enkripsi beserta algoritma yang akan dipakai untuk setiap enkripsi ada 2 hal yang penting yang akan dijabarkan, yaitu enkripsi dengan kunci pribadi dan enkripsi dengan kunci publik.ENKRIPSI DENGAN KUNCI PRIBADI Enkripsi dapat dilakukan jika si pengirim dan si penerima telahsepakat untuk menggunakan metode enkripsi atau kunci enkripsi tertentu. Metode enkripsi atau kuncinya ini harus dijaga ketatsupaya tidak ada pihak luar yang mengetahuinya.
Masalahnyasekarang adalah bagaimana untuk memberi tahu pihak penerimamengenai metode atau kunci yang akan kita pakai sebelum komunikasi yang aman bisa berlangsung. Kesepakatan caraenkripsi atau kunci dalam enkripsi ini bisa dicapai lewat jalur komunikasi lain yang lebih aman, misalnya dengan bertemu langsung. Tetapi, bagaimana jika jalur komunikasi yang lebh aman ini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirim lewat jalur E-mail biasa karena masalah keamanan. Cara enkripsi dengan kesepakatan atau kunci enkripsi di atas dikenal dengan istilah enkripsi dengan kunci pribadi, karena cara enkripsi atau kunci yang hanya boleh diketahui oleh dua pribadi yang berkomunikasi tersebut.
Cara enkripsi inilah yang umum digunakan pada saat ini baik untuk kalangan pemerintah maupun kalangan bisnis. Cara enkripsi ini juga dikategorikan sebagai kriptografi simetris, karena kedua belah pihak mengetahui kunci yang sama. Selain masalah komunikasi awal untuk penyampaian kunci, cara enkripsi ini juga mempunyai kelemahan yang lain. Kelemahan ini timbul jika terdapat banyak orang yang ingin saling berkomunikasi. Karena setiap pasangan harus sepakat dengan kunci pribadi tertentu, tiap orang harus menghafal banyak kunci dan harus menggunakannya secara tepat. Sebab, jika tidak maka si penerima tidak bisa mengartikannya. Jika diformulasikan, jika ada N orang yang ingin saling berkomunikasi dengan cara enkripsi ini, maka total jumlah kunci yang beredar :
N * (N – 1) / 2
Hal ini akan menimbulkan masalah dalam pengaturan sebuah kunci. Misalnya, kunci yang mana yang akan dipakai untuk mengirim ke A.
Ada beberapa model enkripsi yang termasuk golongan ini :
- Simple Substituton Cipher
- DES
- Triple DES
- Rivest Code (RC2)
- Rivest Code 4 (RC4)
- IDEA
- Skipjack
- Caesar Cipher
- Gost Block Cipher
- Letter Map
- Transposition Cipher
- Blowfish
- Vigenere Cipher
- Enigma Cipher

MODEL-MODEL PENYANDIAN
1. Penyandi Monoalfabetik
  Metode penyandian monoalfabetik
  Sandi Caesar, atau sandi geser, atau Geseran Caesar adalah salah satu teknik enkripsi yang paling dasar, paling sederhana ,dan paling terkenal. Sandi ini hanya cukup menggeser sebanyak n buah. Hasil penggeseran tersebut adalah hasil enkripsi sandi Caesar.
  Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
Sebagai contoh, jika n = 3, maka kata „Aku ingin mandi‟ berubah menjadi „Dnx lqjlq pdqgl‟.

2. Penyandian Polialfabetik
Merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair.

Berikut ini aturan-aturan proses enkripsi pada Playfair:

1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.

3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.

4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).

5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.

Publik key

Public key merupakan sebuah metode baru yang mengubah cara pandang banyak orang mengenai metode penyandian konvensional. Sistem ini menyediakan sesuatu yang unik yaitu pengirim hanya perlu mengamankan kunci privatnya, sedangkan kunci yang lainnya dishare ke publik

DES
Data Encryption Standard (DES) adalah sebuah sistem kriptografi standar dengan jenis dan modus algoritma simetri. Algoritma kriptografi yang digunakan dalam DES - yang disebut Data Encryption Algorithm (DEA) - merupakan pengolahan bit dalam bentuk block cipher
DES merupakan cipher blok dengan menggunakan 64-bit blok dan menggunakan panjang kunci eksternal kunci dari 64 bit juga (sama dengan ukuran blok). Pada DES, proses enkripsi data (plaintext) menggunakan kunci internal atau sub-kunci di sepanjang 56 bit yang dihasilkan dari kunci eksternal.

0 komentar:

Posting Komentar

 

Meutia's Blog! Copyright © 2012 Design by Antonia Sundrani Vinte e poucos