Tugas SKK Resume 4

Nama : Muhammad Wildan
Kelas : 3IA22
NPM : 55412125

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
  • Plaintext, yaitu pesan yang dapat dibaca
  • Ciphertext, yaitu pesan acak yang tidka dapat dibaca
  • Key, yaitu kunci untuk melakukan teknik kriptografi
  • Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Metode Kriptografi

        Suatu ketika, Julius Caesar ingin mengirimkan pesan kepada seorang jendral melalui kurir. Namun, Julius khawatir bila kurir tersebut tertangkap atau berkhianat. Untuk itu, pesan dikirim tidak ditulis dalam bentuk teks biasa, namun berbentuk ciphertext!

        Untuk mengubah plaintext menjadi cipertext, Julius menggunakan algoritma yang sangat sederhana, yaitu dengan mengubah setiap karakter dengan karakter pengganti. Sebagai contoh, bila menggunakan algoritma geser 1 karakter, maka karakter A akan diganti menjadi B, sedangkan karakter B akan diganti dengan C, dan seterusnya.

        Untuk itu, sebuah plaintext “SERANG” akan berubah menjadi sebuah ciphertext “TFSBOH”. Aturan “geser 1 karakter” inilah yang kita namakan sebagai algoritma dari sebuah enkripsi. Tentu saja ini merupakan algoritma yang sangat-sangat lemah saat ini dan tidak seharusnya digunakan lagi karena sangat mudah untuk dipelajari.

        Andaikan algoritma dari Julius Caesar ini digunakan oleh semua orang, hanya dalam waktu 1 detik Anda sudah bisa membongkar pesan rahasia yang seharusnya dilindungi oleh sebuah algoritma enkripsi. Anda bisa lansung mengganti huruf B menjadi huruf A, huruf C menjadi huruf B, dan seterusnya.

        Agar sebuah algoritma bisa digunakan secara terus menerus, dibutuhkan sebuah kunci atau “Key” yang hanya diketahui oleh orang yang menggunakan algoritma tersebut yang menjadikannya unik untuk setiap orang. Misalnya, untuk si Ucup, karakter A tidak diganti menjadi B namun diganti menjadi C sedangkan karakter B akan diganti menjadi D. Jadi bisa dikatakan algoritma yang digunakan oleh si Ucup masih tetap sama yaitu metode “pergeseran” hanya saja kali ini bukan “pergeseran 1” tapi “geser 2”.

        Adanya “key” yang ditentukan oleh masing-masing orang yang menggunakan sebuah algoritma, membuat sebuah algoritma hanya bisa dibalikkan apabila sang hacker mengetahui “key” rahasia yang digunakan.

        “Key” atau kunci rahasia ini sering kali disebut juga sebagai password. Namun, beberapa orang ternyata tidak senang dengan kata ini karena password terkesan “kurang aman”. Oleh orangorang ini kemudian muncul lagi istilah (lagi-lagi) passphrase. Secara singkat bisa saya katakan bahwa passphrase merupakan password yang aman karena menggunakan jumlah karakter yang cukup banyak dan juga penggunaan karakter acak.

Metode enkripsi dan dekripsi tidaklah sesederhana seperti yang Anda bayangkan. Para ahli membagi teknik enkripsi dan dekripsi menjadi 2 jenis, yaitu Symmetric dan Asymmetric Cryptography. Symmetric merupakan jenis enkripsi yang mudah untuk dipahami. Anda dapat menggunakan key atau kunci yang sama untuk melakukan enkripsi dan dekripsi.

Jadi, ketika Anda menggunakan kata kunci “xyz” guna melakukan enkripsi, maka untuk melakukan dekripsi kembali, Anda harus menggunakan kata “xyz” juga. Anda bisa membayangkan sebuah kunci rumah yang sama, digunakan untuk mengunci pintu Anda dan juga untuk membuka pintu yang terkunci.

Symmetric Cryptography menggunakan dua teknik untuk melakukan enkripsi maupun dekripsi, yaitu Block Cipher dan Stream Cipher.

Teknik Dasar Kriptografi

1. Subsitusi
 
• Ini adalah algoritma kriptografi yang mula-mula digunakanm oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.
• Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
• Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3)

Tabel substitusi:
• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIX 

2. Blocking

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
Contoh :





3. Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :





4. Ekspansi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Contoh :



Sumber :

http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html
http://jsn-ebiss.blogspot.com/2014/04/cryptography.html

Like THIS :
Share this article to: Facebook Twitter Google+ Linkedin Technorati Digg

Jika Anda menyukai Artikel di blog ini, Silahkan Klik Disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Sientoy

Belum ada komentar untuk "Tugas SKK Resume 4"

Posting Komentar