Kriptografi
Definisi : Suatu ilmu ataupun seni mengamankan pesan.
Elemen Kriptografi:
1.Pesan : Plaintext atau Cleartext
2.Pesan dapat berupa data atau informasi yang dikirim
(melalui kurir, saluran komunikasi data, dsb).
3.Pesan dapat disimpan di dalam media perekaman (kertas, storage, dsb).
4.Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka
pesan disandikan kebentuk lain.
5.Bentuk pesan yang tersandi disebut ciphertext atau cryptogram.
Tidak bergantung dengan suatu program.
6.Ciphertext harus dapat ditransformasi kembali menjadi plaintext.
7.Proses menyandikan plaintext menjadi ciphertext disebut enkripsi
(encryption) atau enciphering.
8.Proses mengembalikan ciphertext menjadi plaintextnya disebut
dekripsi (decryption) atau deciphering.
9.Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan
10.Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).
11.Algoritma kriptografi adalah:
a.aturan/metode untuk enkripsi dan dekripsi
b.fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
12.Kunci adalah parameter yang digunakan untuk transformasi enkripsi
dan dekripsi.
13.Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi,
plainteks, cipherteks, dan kunci.
14.Penyadap adalah orang yang mencoba menangkap pesan selama
ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad
guy.
15.Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan
cipherteks menjadi plainteks tanpa mengetahui kunci yang diberikan.
Pelakunya disebut kriptanalis.
16.Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis.
Klasifikasi Kriptografi:
Sumber : Edureka
Aplikasi kriptografi:
a.Pengiriman data melalui saluran komunikasi
b.Penyimpanan data di dalam disk
storage.
Contoh-contoh pada pengiriman data melalui saluran komunikasi
:
a.ATM tempat mengambil uang
b.Internet
c.Militer
f.Wi-Fi
g.Pay TV
h.GSM
Contoh-contoh pada data tersimpan:
a.Dokumen teks
Plainteks (plain.txt):
Ketika saya berjalan-jalan di pantai, saya menemukan banyak
sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak
kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan
bahwa laut adalah tempat kehidupan mereka.
Cipherteks (cipher.txt):
Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx; épêp/|t}t|äzp}/qp}êpz
étzp{x/ztxâx}v êp}v/|tüp}vzpz/|t}äyä/{päâ=/\tützp psp{pw/p}pz<p}pz/zt
xâx}v êp}v/qpüä |t}tâpé/spüx/sp{p|/péxü=/]p{äüx |ttüzp/|t}vpâpzp}
/qpwåp/{päâ/psp{pw ât|pâ/z wxsäp}/|tützp=
Algoritma Enkripsi dan Dekripsi
:
1.Kekuatan algoritma kriptografi TIDAK ditentukan dengan menjaga
kerahasiaan algoritmanya.
2.Cara tersebut tidak aman dan tidak cocok lagi di saat ini.
3.Pada sistem kriptografi modern, kekuatan kriptografinya terletak
pada kunci, yang berupa deretan karakter atau bilangan bulat,
dijaga kerahasiaannya.
4.Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem
kriptografinya disebut sistem simetris atau sistem konvensional.
Algoritma kriptografinya disebut algoritma simetri atau algoritma
konvensional atau algoritma kunci private/rahasia.
Kriptografi Dengan Kunci Simetris/Private
:
1.Bentuk kriptografi tradisional
2.Kunci Simetris digunakan untuk mengenkrip dan mendekrip pesan
3.Kunci Simetris juga berkaitan dengan otentikasi
4.Masalah utama:
a.Pengirim dan penerima menyetujui kunci simetris tanpa ada orang
lain yang mengetahui.
b.Butuh metode dimana kedua pihak dapat berkomunikasi tanpa
takut disadap.
Algoritma Enkripsi dan Dekripsi
Beberapa sistem kriptografi menggunakan kunci yang berbeda untuk
enkripsi dan dekripsi. Misalkan kunci enkripsi adalah K1 dan kunci
dekripsi yang adalah K2, yang dalam hal ini K1 ¹ K2. Sistem kriptograsi
semacam ini dinamakan sistem sistem nirsimetris atau sistem
kunci-publik. Algoritma kriptografinya disebut algoritma nirsimetri atau
algoritma kunci-publik.
Kunci Nirsimetris/Publik:
a.Setiap orang memiliki sepasang kunci, kunci publik dan kunci private.
b.Kunci publik dipublikasikan.
c.Kunci private disimpan rahasia dan tidak boleh ditransmisikan atau
dipakai bersama.
Contoh Metode Kriptografi Dengan Kunci NirSimetris/Publik:
a.Metode RSA (Ronald Rivest, Adi Shamir, Leonard Adleman)
b.Metode Diffie Hellman Key Exchange
c.Metode El Gamal
Contoh Metode Kriptografi Dengan Kunci NirSimetris/Publik:
a.Metode RSA (Ronald Rivest, Adi Shamir, Leonard Adleman)
b.Metode Diffie Hellman Key Exchange
c.Metode El Gamal
Kekuatan Algoritma Enkripsi dan Dekripsi:
Algoritma kriptografi dikatakan aman bila memenuhi tiga kriteria berikut:
1.Persamaan matematis yang menggambarkan operasi algoritma
kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan
secara analitik.
2.Biaya untuk memecahkan cipherteks melampaui nilai informasi yang
terkandung di dalam cipherteks tersebut.
3.Waktu
yang diperlukan untuk memecahkan cipherteks melampaui
lamanya waktu informasi tersebut harus dijaga kerahasiaannya.
One-Way
Function / Fungsi
Hash:
1.Merupakan fungsi satu arah yang dapat menghasilkan ciri (signature)
dari data (berkas).
2.Fungsi
yang memproduksi output dengan panjang tetap dari
input yang berukuran variabel.
3.Perubahan satu bit saja akan mengubah keluaran hash secara drastis.
4.Digunakan untuk menjamin integritas dan digital signature.
Contoh:
a.MD5 (Message Diggest) Hasilnya
128-bit.
b.SHA (Secure Hash Function) Hasilnya
160-bit, 256-bit, 512-bit.
Otentikasi dan Tanda Tangan
Digital:
1.Kriptografi juga menangani masalah keamanan berikut
2.Keabsahan pengirim:
a.Apakah
pesan yang diterima benar-benar dari pengirim yang
sesungguhnya?
3.Keaslian pesan:
a.Apakah
pesan yang diterima tidak mengalami perubahan(modifikasi)?
4.Anti penyanggahan:
a.Pengirim
tidak dapat menyanggah tentang isi pesan atau ia yang
mengirim pesan.
5.Ketiga masalah ini dapat diselesaikan dengan teknik otentikasi
6.Teknik otentikasi adalah prosedur yang digunakan untuk membuktikan
keaslian pesan atau identitas pemakai.
Tanda Tangan
Digital
1.Tanda tangan digunakan untuk membuktikan otentikasi dokumen kertas
.
2.Fungsi tanda tangan dapat diterapkan untuk otentikasi pada data digital.
3.Pada
data digital, tanda tangan ini disebut tanda tangan digital
(digital
signature).
4.Bukan berupa tanda tangan yang di-scan, tetapi nilai kriptografi dari
pesan dan pengirim pesan.
5.Beda dengan tanda tangan pada dokumen:
a.Tanda
tangan pada dokumen sama semua
b.Tanda
tangan digital berbeda
6.Integritas data dapat dijamin dan dapat juga membuktikan asal pesan
(keabsahan pengirim dan anti penyanggahan).
Tanda Tangan
Digital dengan Algoritma Kunci Publik
:
1.Algoritma kunci publik dapat digunakan untuk membuat tanda
tangan digital
2.Misalkan M adalah pesan yang akan dikirim. Tanda tangan digital S
untuk pesan M diperoleh dengan mengenkripsi M dengan menggunakan
kunci rahasia/private
key (SK) S = E(M, SK) E adalah algoritma enkripsi.
3.S dikirim melalui saluran komunikasi.
4.Oleh penerima, pesan dibuktikan kebenaran tanda tangan digital
dengan menggunakan kunci publik(PK) M =
D(S, PK) D adalah
algoritma dekripsi.
5.Tanda tangan digital dianggap absah apabila pesan M yang dihasilkan
merupakan pesan yang mempunyai makna.
6.Algoritma yang sering digunakan adalah RSA dan El Gamal.
Tanda Tangan
Digital dengan Fungsi
Hash:
1.Dari pesan yang hendak dikirim, dibuatkan message digest (MD)
dengan fungsi Hash ; MD = H(M).
2.MD dienkrip dengan algoritma kunci publik dengan kunci rahasia
(SK) pengirim menjadi tanda tangan digital (S); S = E(MD, SK).
3.Pesan M digabung dengan tanda tangan digital (S), lalu dikirim
melalui saluran komunikasi (seolah-olah M sudah ditandatangani
oleh pengirim).
Tanda Tangan
Digital dengan Fungsi
Hash:
1.Di tempat penerima, pesan diverifikasi
2.Tanda tangan digital S didekripsi dengan kunci publik (PK) pengirim pesan,
sehingga menghasilkan message digest semula (MD) MD =
D(S, PK).
3.Pengirim membuat Message Digest (MD1)
dari pesan M dengan
menggunakan fungsi hash yang sama dengan fungsi hash yang digunakan
pengirim
4.Jika MD1 = MD, berarti pesan yang diterima otentik dan berasal dari
pengirim yang benar.
Serangan Terhadap Kriptografi
:
1.Penyadap berusaha mendapatkan data yang digunakan untuk
kegiatan kriptanalisis
.
2.Kriptanalis berusaha mengungkapkan plainteks atau kunci dari
data yang disadap
.
3.Kriptanalis dapat juga menemukan kelemahan dari sistem kriptografi
yang pada akhirnya mengarah untuk menemukan kunci dan
mengungkapkan plainteks.
4.Penyadapan dapat dilakukan melalui saluran kabel komunikasi dan
saluran wireless.
Jenis-jenis serangan:
1.Exhaustive attack atau brute force attack:
a.Percobaan yang dibuat untuk mengungkapkan plainteks atau kunci
dengan mencoba semua kemungkinan kunci (trial and error).
b.Diasumsikan kriptanalis: Memiliki sebagian plainteks dan cipherteks
yang bersesuaian
c.Caranya: Plainteks yang diketahui dienkripsi dengan setiap
kemungkinan kunci, lalu hasilnya dibandingkan dengan
cipherteks yang bersesuaian. Jika hanya cipherteks yang
tersedia, cipherteks tersebut didekripsi dengan setiap
kemungkinan kunci dan plainteks hasilnya diperiksa apakah
mengandung makna atau tidak.
d.Serangan
ini membutuhkan waktu yang sangat lama
e.Untuk
menghindari serangan ini, gunakan kunci yang panjang dan
tidak mudah ditebak.
f.Waktu yang diperlukan untuk exhaustive
key search
g.(Sumber: William Stallings, Data
and Computer Communication Fourth Edition)
2.Analytical attach:
a.Kriptanalis tidak mencoba semua kemungkinan kunci, tetapi
menganalisa kelemahan algoritma kriptografi untuk mengurangi
kemungkinan kunci yang tidak ada.
b.Analisa yang dilakukan dengan memecahkan persamaan-persamaan
matematika yang diperoleh dari definisi suatu algoritma kriptografi.
c.Diasumsikan kriptanalis mengetahui algoritma kriptografi.
d.Metode analytical
attack biasanya lebih cepat menemukan kunci
dibandingkan dengan exhaustive
attack.
e.Untuk menghindari serangan ini, kriptografer harus membuat
k algoritma yang kompleks.
Memastikan keamanan dari algoritma kriptografi
:
1.Algoritma harus dievaluasi oleh pakar
2.Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman
3.Membuat algoritma yang aman tidak mudah
4.Code maker VS code
breaker akan terus berlangsung
Cryptosystem
Suatu fasilitas untuk mengkonversi plaintext ke chipertext dan sebaliknya. Atau disebut dengan Cryptographic system.
Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:
a.Kerahasiaan/confidentiality dijamin
b.Keutuhan/integrity atas data-data
c.Jaminan atas identitas dan keabsahan pihak-pihak yang
melakukan transaksi dengan memanfaatkan sertifikat digital
dan otentikasi data dengan tanda tangan digital.
d.Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal.
Karakteristik cryptosystem yang baik:
a.Keamanan sistem terletak pada kerahasiaan kunci bukan pada
kerahasiaan algorittma yang digunakan
b.Memiliki ruang kunci yang besar
c.Menghasilkan chipertext yang terlihat acak dalam seluruh tes statistik.
d.Mampu menahan seluruh serangan yang dikenal sebelumnya.
Macam Cryptosystem:
•Symmetric Cryptosystem
•Assymmetric Cryptosystem
Protokol Cryptosystem
•Suatu protokol yang menggunakan kriptografi.
•Melibatkan algoritma kriptografi.
•Untuk mencegah atau mendeteksi adanya cheating.
Jenis Penyerangan PadaProtokol:
•Ciphertext-only attack.
•Known-plaintext attack.
•Chosen-plaintext attack.
•Adaptive-chosen-plaintext attack.
•Chosen-ciphertextattack.
•Choosen-key attack.
•Rubber-hose cryptanalysis.
Jenis Penyerangan pada Jalur Komunikasi:
•Sniffing
•Replay attack
•Spoofing
•Man in the Middle
METODE KRIPTOGRAFI:
a.Metode Kuno
b.Metode Modern
METODE KUNO KRIPTOGRAFI:
1.Scytale (terbuat dari tongkat papyrus pada jaman Yunani kuno)
2.Julius Caesar
Mensubtitusi alfabet secara beraturan.
METODE MODERN KRIPTOGRAFI:
1.Digital Certificate Server (DCS)
2.IP Security (IP Sec)
3.Secure Shell (SSH)
4.Secure Socket Layer (SSL)
5.Security Token
Sumber: Diolah dari berbagai sumber
Berikut tersedia beberapa video mengenai Kriptografi :
What is Cryptography? | Introduction to Cryptography | Cryptography for Beginners | Edureka
Cryptography Concepts
Asymmetric encryption - Simply explained
>>>TERIMAKASIH<<<
No comments:
Post a Comment