Sistem dan Teknologi Informasi - Kriptografi
Wah.... Sudah lama gak update blog nihhh...., berhubung saya diberi tugas untuk update blog oleh kakak-kakak senior, akhirnya malam ini (di tengah-tengah UTS, Kuis, dan Praktikum yang belum selesai) saya lanjutkan utuk update blog ini.
Oke, cukup intronya. Minggu lalu Pak Arya (Dosen MK.Sistem dan Teknologi Informasi kelas saya) memberikan modul yang cukup menarik bagi saya, yaitu Kriptografi.
Beberapa definisi ahli mengenai kriptografi :
SUBSTITUSI
Contoh :
Oke, cukup intronya. Minggu lalu Pak Arya (Dosen MK.Sistem dan Teknologi Informasi kelas saya) memberikan modul yang cukup menarik bagi saya, yaitu Kriptografi.
Beberapa definisi ahli mengenai kriptografi :
Bruce Schneier : Ilmu dan seni untuk menjaga kerahasiaan berita
A. Menez dkk : Ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data serta autentikasi dataOke, tadi itu definisinya. Nah sekarang, apa sih tujuan kita belajar kriptografi ?
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
- Non repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Sip..., Trus, apa saja teknik-teknik kriptografi ?
Caesar : mengganti setiap huruf dengan huruf ke n dari huruf tersebut
kata kunci :
ALABASTER
pesan asli :
ENCRYPTION ROCKS
kata kunci:
ALABASTERA LABAS
pesan tersandi :
EYCSYHMMFN CODKK
BLOCKING
Contoh:
Vigenere : pergeseran alfabet yang berlainan disesuaikan dengan kata kuncinya berdasarkan tabel berikut :
Contoh :
kata kunci :
ALABASTER
pesan asli :
ENCRYPTION ROCKS
kata kunci:
ALABASTERA LABAS
pesan tersandi :
EYCSYHMMFN CODKK
Plaintext dibagi menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.
Contoh :
Langkah-langkah blocking :
Dipilih jumlah baris dan kolom untuk penulisan pesan. Jumlah baris atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada baris, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.
PERMUTASI
Sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu.
Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Contoh :
EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.
Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".
Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".
PEMAMPATAN
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".
TEKNIK KRIPTOGRAFI MODERN
Ciri Kriptografi Modern :
- Harga/cost. Biaya untuk menjebol algoritma lebih besar daripada nilai informasi yang akan dibuka
- Waktu. Waktu yang dibutuhkan untuk membobol algoritma lebih lama daripada waktu sebuah informasi harus tetap aman
- Jumlah data. Jumlah data yang dienkrip dengan kunci dan algoritma yang sama lebih sedikit dari jumlah data yang diperlukan untuk menembus algoritma tersebut
- Simetris (private key)
Contoh
Contoh
Kriptografi dengan menggunakan satu private/secret/single key. Key dishare antara sender dan receiver
Disebut symmetric, karena receiver dan sender memiliki key yang sama Tidak melindungi sender dari receiver yang memalsukan message dan mengatakan bahwa message dikirim oleh sender. Kelemahannya, Pengiriman kunci membutuhkan saluran khusus, dan Jumlah kunci meledak secara eksponensial : n (n-1)/2
Contoh
- DES (Data Encryption Standard)
- AES (Advance Encryption Standard)
- IDEA
Contoh
- RSA (Rivert-Shamir-Adelman)
- DSA
- DH
- Quntum
- ECC
Kriptografi dengan menggunakan satu private/secret/single key. Key dishare antara sender dan receiver
Disebut symmetric, karena receiver dan sender memiliki key yang sama Tidak melindungi sender dari receiver yang memalsukan message dan mengatakan bahwa message dikirim oleh sender. Kelemahannya, Pengiriman kunci membutuhkan saluran khusus, dan Jumlah kunci meledak secara eksponensial : n (n-1)/2
Assymetric
Kriptografi dengan menggunakan public-key/two-key/asymmetric. Menggunakan two keys:
public-key, yang diketahui oleh semua orang, dan dapat digunakan untuk mengenkripsi message, dan memverifikasi tanda tangan
private-key, diketahui oleh recipient, digunakan untuk mendekripsi message, dan membuat tanda tangan
disebut asymmetric karena orang yang mengenkripsi messages atau memverifikasi tanda tangan tidak dapat mendekripsi messages atau membuat tanda tangan. Keuntungannya, pengiriman kunci tidak membutuhkan saluran khusus dan jumlah kunci sejumlah 2n, (tidak meledak).
public-key, yang diketahui oleh semua orang, dan dapat digunakan untuk mengenkripsi message, dan memverifikasi tanda tangan
private-key, diketahui oleh recipient, digunakan untuk mendekripsi message, dan membuat tanda tangan
disebut asymmetric karena orang yang mengenkripsi messages atau memverifikasi tanda tangan tidak dapat mendekripsi messages atau membuat tanda tangan. Keuntungannya, pengiriman kunci tidak membutuhkan saluran khusus dan jumlah kunci sejumlah 2n, (tidak meledak).
0 Comments:
Post a Comment