Senin, 31 Maret 2014

Enkripsi Dan Dekripsi


Pengamanan Informasi
David Khan dalam bukunya “The Code-breakers”
membagi masalah pengamanan informasi menjadi dua
kelompok; security dan intelligence.
1. Security dikaitkan dengan pengamanan data,
2. Intelligence dikaitkan dengan pencarian (pencurian,penyadapan) data. 
  • Pengamanan data dapat dilakukan dengan dua cara,yaitu : steganography dan cryptography.
  • Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan.
  • Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut. 
 Contoh Penggunaan Steganografi Pada Masa Lalu :
Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga. Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca.
Penggunaan tinta yang tidak terlihat pada pesan lainnya. Perang dunia II, Jerman menggunakan microdotsuntuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilmchip yang harus diperbesar sekitar 200 kali. Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi. Steganografi pada saat ini banyak diterapkan dengan menggunakan file-filedigital dan menggunakan file-filemultimedia sebagai kedok untuk menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video yang biasa disebut digital watermarking.
  • Berikut adalah beberapa istilah yang sering digunakan dalam teknik steganografi:
    • Carrier file : file yang berisi pesan rahasia tersebut
    • Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file
    • Stego-medium : media yang digunakan untuk membawa pesan rahasia
    • Redundant bits : sebagian informasi yang terdapat di dalam fileyang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia)
    • Payload : informasi yang akan disembunyikan
 Kriptografi
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.
Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.
Pada cryptographypengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.

Dasar-dasar ENKRIPSI
Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”.Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”.Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
Secara matematis, proses atau fungsi enkripsi (E)
dapat dituliskan sebagai: E(M) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M
dimana: M adalah plaintext (message) dan C adalah ciphertext.

Kiptografi Simetris
  1. Kunci yang sama untuk enkripsi & dekripsi
  2. Problem
  • Bagaimana mendistribusikan kunci secara rahasia ?
  • Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak
 
Kriptografi Asimetris
Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data
  1. enkripsi kunci publik
  2. dekripsi kunci privat
 Kriptografi Hibrid
Menggabungkan antara kriptografi simetris dan asimetris =>mendapatkan kelebihan kedua metode
Infrastruktur Kunci Publik
  1. Pengamanan komunikasi data untuk keperluan publik(antarinstitusi, individu-institusi, individu-individu, dsb)
  • Kebutuhan komunikasi yang aman
  • Heterogenitas pemakai
  • Jaringan komunikasi yang kompleks
     2.  Komponen infrastruktur kunci publik:
  • Tanda tangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim
  • Otoritas Sertifikat(certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu
Algoritma kriptogra fiklasik:
  1. Chiper Substitusi (Substitution Chipers)
  2. Chiper Transposisi (Transposition Chipers)
Chiper Substitusi
Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisarRomawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad(alfabet).Misalnya, tiap huruf disub stitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaituk= 3).

Tabelsubstitusi:
pi: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh1.Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX

disamarkan(enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Penerima pesan men-dekripsi chiper teks dengan menggunakan tabel substitusi, sehingga chiper teks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA

dapat dikembalikan menjadi plain teks semula:
AWASI ASTERIX DAN TEMANNYA OBELIX

Chiper Transposisi
Pada chiper transposisi, plain teks tetap sama, tetapi urutannya diubah. Dengan kata lain,algoritma ini melakukan transpose terhadap rangkaian karakter di dalamteks.
Namalain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Contoh4.Misalkan plain teks adalah
STMIK AMIKOM PURWOKERTO.
Untuk meng-enkripsi pesan, plain teks ditulis secara horizontal dengan lebar kolom tetap, misal selebar6 karakter(kuncik= 6):

maka chiper teksnya dibaca secara vertikal menjadi
SA-KTMPEMIURIKRTKOWO-MO.

Untuk mendekripsi pesan, kita membagi panjang chiper teks dengan kunci. Pada contoh ini, kita membagi 24 dengan 6 untuk mendapatkan 4. Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk conto hini, kita menulis chiper teks dalam baris-baris selebar 5 karakte rmenjadi:
Dengan membaca setiap kolom kita memperoleh pesan semula:
STMIK AMIKOM PURWOKERTO.

Aplikasi Dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty Good Privacy(PGP), dan secure shell(SSH).
-Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.
-Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host.
Kelemahan Enkripsi
1.Penanganan yang salah atau kesalahan manusia, Kurangnya manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force