Perkuliahan 6 (20 Oktober 2020)

 Mata Kuliah : Keamanan Sistem Komputer C31040319

 

INSTITUT TEKNOLOGI PLN 

JURUSAN TEKNIK INFORMATIKA

SEMESTER GANJIL - TAHUN AJARAN 2020/2021

KEAMANAN SISTEM KOMPUTER (C31040319)

KELAS F

Desi Rose Hertina, S.T,. M.KOM

 

FADHILAH PUSPITASARI

201931053

Pontianak, Kalimantan Barat

 

Kriptografi

🎍 Pengertian 🎍

Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi merupakan sebuah ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Naskah asli  yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

🎍 Sejarah 🎍

Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.

Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.

Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.

Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.

 🎍 Tujuan 🎍

Adapun beberapa tujuan kriptografi antara lain sebagai berikut :

  • Kerahasiaan (confidentiality) adalah sebuah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.
  • Integritas data (data integrity) adalah suatu kemampuan penerima pesan untuk memverifikasi pesan, memastikan bahwa pesan belum dimodifikasi dalam perjalanan, seorang penyusup seharusnya tidak mampu mengganti pesan asli dengan yang palsu.
  • Otentikasi (authentication) adalah suatu kemampuan penerima pesan untuk memastikan pesan tersebut asli. Seorang penyusup seharusnya tidak bisa menyamar sebagai orang lain.
  • Nirpenyangkalan (non-repudiation) adalah dimana pengirim pesan tidak bisa menyangkal dan mengelak bahwa dia telah mengirim pesan.

🎍 Kriptografi Proses 🎍

Kriptografi proses terbagi dua sebagai berikut :

🌻 Enkripsi 
 
Enkripsi merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan
data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang
diubah menjadi kode-kode yang tidak dimengerti. Enskripsi bisa diartikan dengan cipher
atau kode.

🌻 Deskripsi 

Deskripsi merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan
ke bentuk asalnya (tesk-asli), disebut dengan dekripsi pesan. Algoritma yang digunakan
untuk dekripsi tentu berbeda dengan algoritma untuk enkripsi.

🎍 Kunci Algoritma Kriptografi 🎍

Kunci pada algoritma kriptografi terbagi dua, yaitu :

🌻 Block Chiper 

Yaitu proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok). Berikut ini merupakan beberapa algoritma kriptografi yang dikembangkan menggunakan kriptografi simetri dan merupakan pengembangan dari kriptografi klasik.

🌻Stream Chiper 

Yaitu proses penyandiannya berorientasi pada satu bit atau satu byte data. Berikut ini merupakan beberapa algoritma kriptografi yang dikembangkan menggunakan kriptografi simetri dan merupakan pengembangan dari kriptografi klasik.
 

Algoritma Kriptografi Hibrid 

🎍 Pengertian 🎍

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali. 

Pendistribusian Key
Dalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.

Protokol pernyetujuan key
Atau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket layer).

🎍 Proses 🎍

Ada 3 tahap proses kriptografi hibrid, yaitu :

1. Perhitungan p, q dan g 
    a. p = 512 sampai 1.024 bit bilangan prima 
    b. q = 160 bit faktor prima dari p-1 
    c. g = h(p-1)/q mod p, dimana h<(p-1) dan h(p-1)/q mod p > 1


    Keterangan :
    - p dan q bilangan prima (rahasia) 
    - r = p q (tidak rahasia) 
    - (r) = (p – 1)(q – 1) (rahasia) 
    - PK (kunci enkripsi) (tidak rahasia) 
    - SK (kunci dekripsi) (rahasia) 
    - X (plainteks) (rahasia) 
    - Y (cipherteks) (tidak rahasia) 
 
2. Pembangkit kunci privat Hitung kode string tandatangan offline yang ditentukan. Ambil nilai kode sting tandatangan offline sebagai nilai SEED untuk membangkitkan kunci privat x.


3. Pembangkit kunci public Hitung y = gx mod p. Nilai y adalah p-bit kunci publik.

 

🎍 Teknik Dasar Kriptografi 🎍

Adapun teknik dasar dalam kriptografi, yaitu : 

1. Substitusi
sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern).


2. Bloking
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.


3. Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.


4. Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.


5. Pemampatan
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

 

  • Link Blog Keamanan Sistem Komputer Kelas F :

Emil Setiawan (201831196) https://kumpulantugas337426035.wordpress.com/ 

Muhammad Rafly S (201831187) mraflysyahputra.wordpress.com

Miko Caesar (201831061) https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

Salsabila Ghaisani (201931116) https://salsabillaghaisani.blogspot.com

Dila Hepitia (201831066) https://dilahepitiasttpln.blogspot.com/?m=1

Kevin (201831163) https://bit.ly/35XoUtS

Dhea Putri Erra Pradina (201831179) https://dheaputri15.blogspot.com/

Nur Intan Pratiwi (201931115) https://nurintanpratiwi114.blogspot.com/

Dwi Putri (201931123) https://dwiputri3007.blogspot.com/

Sasha Amalia (201831093) https://itscaacha.blogspot.com/

Putri Olivia Nababan (201831167) https://putriolivianababan.blogspot.com/?m=1

Rayhan (201831164) http://elrayhan.blogspot.com/

Yoghie Vernando Sinaga (201831184) https://yogivs.blogspot.com/?m=1

Miftaul Jatzia Semi (201831119) https://informatikasatuuu.blogspot.com/?m=1

Ufairah Abidah (201931037) https://ufairahhabidahh.blogspot.com/

Daffa Alvaro (201931101) https://daffa1931101.blogspot.com/

Muhammad Iqbal Saleh (201931117) https://muhammadiqbalsaleh.blogspot.com/

A Ahrifaeni (201831193) https://kskfahrifaeni.blogspot.com/

Muhammad Rafly Sulthan Erran (201831162) https://rafiyerran.wordpress.com/

Rezky Fajri (201831016) https://kskfajrirezky.blogspot.com/?m=1

Dinda Felicia (201931040) https://keamanansistemkomputer1.blogspot.com/?m=1

Thifal Indriyani (201931051) https://keamanansistemkomputer.data.blog/?s=

Fadhilah Puspitasari (201931053) https://fadhilahpuspitasari.blogspot.com/?m=1

Faradilla Setyarini (201931045) https://faradillasetyaar.blogspot.com/?m=1

Sahat Gohi Tua (201831101) https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

Siti Aisyah Ramadhana (201931215) https://sitiaisyahramadhana.blogspot.com/?m=1

Maryo Freddy (201731275) https://bit.ly/2ZYxmFv

Ni Kadek Winda Christy Febriani (201931011) https://nikadekwinda027.blogspot.com/?m=1

Yolanda Sundari (201931114) https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

Regita I. Pangestu (201831102) https://winterlavender315773555.wordpress.com/

Andi Nur Ainun Putri U. (201831069) https://keamanansistemkomputer.wordpress.com/

Muhammad Furqan Mushady (201831059) https://furqanmushady.blogspot.com/

Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

Muhammad Sabri Fadhil (201831142) https://perkenalankskitpln.blogspot.com/

Yoan Arsyika (201931203) https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Komentar

Postingan populer dari blog ini

Keamanan Sistem Komputer

Perkuliahan 9