You are on page 1of 9

ALGORITMA KRIPTOGRAFI

Disusun oleh : 1. Diah Ayu Lestari (111109 !"

#. Kharisty $asanah (1%110&&'" %. (urul $u)aira . Resha Putri Irnia '. +yahso,a Pu-i !. Tirsa A.rillia (1'110#1!" (1'110*!%" (1!110**!" (1!11090*"

Kelas :

KA#

Mata Kuliah : +iste) Ter/istri0usi Dosen : Ali A10ar

2(I34R+ITA+ G2(ADARMA #01%

KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. CRY !"#Y#!$% Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkon&ersikan plaintext ke ciphertext dan sebaliknya. 'alam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. roses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. R"#$# (!)%) )') KR* !"+R),* 4n1ri.si adalah proses dimana informasi.data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi a/alnya dengan menggunakan algoritma tertentu. De1ri.si adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi a/al.

R*0#* 1 R*0#* Y)0+ %$0')#)R* KR* !"+R),* 5on6i/elity (1erahasiaan" yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima . pihak1pihak memiliki ijin). (mumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. Data inte7rity (1eutuhan /ata" yaitu layanan yang mampu mengenali.mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain). Authenti8ation (1eotenti1an" yaitu layanan yang berhubungan dengan identifikasi. 2aik otentikasi pihak1pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data.informasi.

(on9re.u/iation (anti9.enyan71alan" yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bah/a pesan tersebut berasal dirinya).

*#!*3)4 ')3)% KR* !"+R),* 2erikut adalah istilah1istilah yang digunakan dalam bidang kriptografi Plainte:t (%) adalah pesan yang hendak dikirimkan (berisi data asli). 5i.herte:t (C) adalah merupakan hasil enkripsi. pesan ter1enkrip (tersandi) yang

4n1ri.si (fungsi $) adalah proses pengubahan ciphertext.

plaintext menjadi

De1ri.si (fungsi ') adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data a/al.asli. Kun8i adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

!$K0*K ')#)R KR* !"+R),* +u0stitusi 3angkah pertama adalah membuat suatu tabel substitusi. !abel substitusi dapat dibuat sesuka hati, dengan catatan bah/a penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. 2ila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.

Contoh A9;959D949F9G9$9I9<9K9L9M9(9O9P9=9R9+9T92939>9?9@9A919#9%9 9'9!9*9&999 09.9B ;9F919K9=9G9A9T9P9<9!9$9@9D9#9?9'9M939*959&9 9I999(9R94929%9L9+9>9B9.9O9 A90

laintext < 9 teknik dasar kriptografi 'engan menggunakan tabel tersebut dihasilkan Ciphertext < 3 ;=:' : K2>2% :% ?;6)%2+ . 'engan menggunakan tabel substitusi yang sama secara dengan arah yang terbalik (re&erse), plaintext dapat diperoleh kembali dari ciphertext1nya.

;lo81in7 'engan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. @umlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. laintext dituliskan secara &ertikal ke ba/ah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext1nya adalah hasil pembacaan plaintext secara horiAontal berurutan sesuai dengan blok1nya. Contoh @ika plaintext adalah 9 !$K0*K ')#)R KR* !"+R),* maka tentukan hasil chipertext dengan menggunakan teknik blocking dengan 5blok berisi 8 karakter.

23"K 5 23"K 6 23"K 7 23"K 8 23"K 9 23"K : 23"K ;

Ciphertext adalah 9K + KR!'R)$)*,K# *0)! *R". laintext dapat pula ditulis secara horiAontal dan ciphertextnya adalah hasil pembacaan secara &ertikal. Per)utasi !eknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. 'alam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. #ebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok1blok dengan panjang yang sama. Contoh laintext (9 !$K0*K ')#)R KR* !"+R),*) akan dibagi menjadi blok1 blok yang terdiri dari : karakter, dengan aturan permutasi sebagai berikut -

'engan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut -

Ciphertext yang dihasilkan adalah B0 $!K9 #K' )**RK R))!+"R ,*B.

41s.ansi #uatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Contoh 'engan meletakkan huruf konsonan atau bilangan ganjil yang menjadi a/al dari suatu kata di akhir kata itu dan menambahkan akhiran BanB. 2ila suatu kata dimulai dengan huruf &okal atau bilangan genap, ditambahkan akhiran BiB. roses enkripsi dengan cara ekspansi terhadap plaintext (9 !$K0*K ')#)R KR* !"+R),*) terjadi sebagai berikut -

Ciphertextnya adalah B9)0 $K0*K!)0 )#)R')0 R* !"+R),*K)0B. Pe)a).atan (5o).a8tion" %engurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh 'engan cara menghilangkan setiap karakter ke1tiga secara berurutan. Karakter1karakter yang dihilangkan disatukan kembali dan disusulkan sebagai BlampiranB dari pesan utama, dengan dia/ali oleh suatu karakter khusus, dalam contoh ini digunakan BCB. roses yang terjadi untuk plaintext (9 !$K0*K ')#)R KR* !"+R),*) adalah -

'engan menggunakan kelima teknik dasar kriptografi diatas, dapat diciptakan kombinasi teknik kriptografi yang amat banyak Dalaupun sekilas terlihat sederhana, kombinasi teknik dasar kriptografi dapat menghasilkan teknik kriptografi turunan yang cukup kompleks. $0++(0))0 K(0C* #alah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci ( key). !erdapat 6 macam kunci -

Al7orit)a si)etris )lgoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.

#ebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret1key algorithm).

%etode - '$# (Data Encryption Standard)

Al7orit)a asi)etris )lgoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. ada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci pri&at (private key). Kunci publik disebarkan secara umum sedangkan kunci pri&at disimpan secara rahasia oleh si pengguna. Dalau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci pri&at yang digunakan. %etode - R#) (Ri&est, #hamir, )dleman)

) 3*K)#* $0KR* #* 2eberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah a. @asa telekomunikasi $nkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke la/an bicaranya. $nkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on1line data billing. $nkripsi untuk menjaga copyright dari informasi yang diberikan. b. %iliter dan pemerintahan $nkripsi diantaranya digunakan dalam pengiriman pesan. %enyimpan data1data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi. c. 'ata erbankan *nformasi transfer uang antar bank harus selalu dalam keadaan terenkripsi d. 'ata konfidensial perusahaan Rencana strategis, formula1formula produk, database pelanggan.karya/an dan database operasional pusat penyimpanan data perusahaan dapat diakses secara on1line.

!eknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah. e. engamanan electronic mail %engamankan pada saat ditransmisikan maupun dalam media penyimpanan. )plikasi enkripsi telah dibuat khusus untuk mengamankan e1 mail, diantaranya $% ( ri&acy $nhanced %ail) dan + ( retty +ood ri&acy), keduanya berbasis '$# dan R#). f. Kartu lastik $nkripsi pada #*% Card, kartu telepon umum, kartu langganan !> kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu )!%, kartu pemeriksaan medis, dll $nkripsi teknologi penyimpanan data secara magnetic, optik, maupun chip.

You might also like