Perkuliahan 6 - Keamanan Sistem Komputer C31040319 Kelas C ( 20 Oktober 2020 )

 Kriptografi

    Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya.

    Kriptorafi memiliki pengertian lain yakni suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

Sejarah Kriptografi

    Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.


    Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.

Tujuan Kriptografi

    1.Kerahasiaan (Confidentiality)

        Kerahasiaan adalah tujuan pertama dari penggunaan cryptography . Tentu sejak awal menggunakan kriptografi  agar rahasia yang ada pada data atau pesan yang dikirimkan agar terjaga rahasianya. Hanya pengirim pesan dan penerima pesan yang mengetahui isi data atau pesan tersebut. Semakin rahasia sebuah pesan sebaiknya semakin tinggi pula tingkat kesulitan dari enkripsi yang dilakukan.

    2.Integritas Data (Integrity)

       Integritas data adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

    3.Autentikasi (Authentication)

        Autentikasi adalah bentuk pengenalan bahwa pesan yang dikirim benar benar dari si pengirim pesan yang kita butuhkan pesannya. Karena bisa saja seseorang mengirim pesan yang bukan dari pengirim yang kita kehendaki. Dalam kriptografi autentikasi ini  berfungsi sebagai pengenal bahwa pengirim dan pesan yang dikirim merupakan benar benar yang diinginkan. Karena seseorang bisa menyamar untuk menjadi pengirim dan mengirimkan pesan yang salah. 

    4.Non Repudiasi (Non Repudiation)

        Non repudiasi adalah salah satu aspek keamanan teknologi informasi yang penting. Dimana non repudiasi adalah bentuk bukti bahwa kita melakukan sesuatu yang tersimpan jejaknya dalam bentuk digital. Non repudiasi berarti tidak ada penyangkalan. Yaitu tidak ada penyangkalan terhadap apa yang telah dilakukan. Karena sudah ada bukti yang kuat. Maka aspek ini selain sangat bermanfaat tapi juga sangat berbahaya karena jika ada seseorang yang ingin menjebak kita maka kita bisa menjadi korban dari keamanan teknologi informasi. 

    5.Pertukaran Kunci (Key Exchange)

        Key exchange merupakan bentuk pertukaran yang memungkinkan seseorang bisa menukarkan atau memberikan data secara aman tanpa diketahui oleh pihak ketiga. Seseorang yang memiliki kunci bisa menukar dan memiliki data atau pesan yang ada.

Beda Enkripsi Dengan Dekripsi

    Enkripsi adalah proses untuk mengacak data atau pesan yang bisa terbaca dengan mata biasa menjadi data atau pesan yang tidak bisa terbaca dengan mata biasa. Enkripsi merubah plaiantext menjadi ciphertext.

    Dekripsi merubah data atau pesan yang tidak terbaca menjadi data atau pesan yang terbaca. Atau bisa dikatakan dekripsi merubah ciphertext menjadi plaintext. Tentu dalam mengubah ini baik enkripsi atau dekripsi membutuhkan algoritma dan key.

Kunci Algoritma Kriptografi

  • Algoritma block cipher

            Block Cipher, algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.

             Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.

  • Algoritma stream cipher

            Stream cipher, algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.

            Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.

Kriptografi Hibrid(Hybrid Cryptography)

    Metode Hibrida mengenkripsi data sebenarnya secara simetris, tetapi kuncinya secara asimetris. Metode semacam ini mengkombinasikan pertukaran kunci yang aman dan data encryption yang cepat. Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali. 

    Metode hibrida terdiri atas enkripsi simetris dengan satu kunci (Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private Key).

Langkah 1 : Pengirim mengenkripsi teks dengan Session Key.

Langkah 2 : Mengenkripsi Session Key dengan Public Key.

Langkah 3 : Penerima men-decrypt Session Key dengan Private Key.

Langkah 4 : Men-decrypt teks dengan Session Key.

Tahap Proses Kriptografi Hibrid

  • Algoritma Hill Cipher

            Hill Cipher merupakan penerapan arithmetic modulo pada kriptografi. Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan dekripsi. Algoritma enkripsi hill cipher menurut Dooley diawali dengan menentukan plaintext terlebih dahulu kemudian korespondensikan abjad pada plaintext dengan numerik. Setelah itu tentukan kunci dimana kunci adalah matriks bujursangkar yang memiliki determinan dan invertible yaitu memiliki multiplicative inverse atau K-1.

  • Algoritma RSA

            Palanisamy mengatakan RSA melibatkan kunci publik dan sebuah kunci pribadi. Kunci publik dapat diketahui semua orang dan digunakan untuk mengenkripsi pesan. Kemudian pesan yang dienkripsi dengan kunci publik hanya dapat dideskripsi kembali menggunakan kunci pribadi. Langkah-langkah yang digunakan untuk membangkitkan pasangan kunci di RSA dirumuskan oleh Paar yaitu pilih dua buah bilangan prima sembarang p dan q. (rahasiakan p&q).

  • Algoritma enkripsi dan dekripsi RSA

            Algoritma enkripsi RSA yang dirumuskan oleh Paardiawali dengan mengambil kunci publik milik penerima pesan (n dan e). Lalu pecah plainteks menjadi blok-blok m1, m2,…, Kriptografi Hybrida Algoritma Hill Chiper dan Rivest ShamirAdleman (RSA) Sebagai Pengembangan Kriptografi Kunci Simetris… Lisda Juliana Pangaribuan 15 sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang [0, n1].

Teknik Dasar Kriptografi

    1. Subtitusi

          Pada subtitusi, kita akan mengganti sebuah karakter dengan karakter lainnya, biasanya pengubahan karakter ini ditentukan oleh pembuat pesan yang tentunya harus dimengerti oleh penerima pesan.

    2. Bloking

         Pada bloking, pengguna akan membuat sebuah blok yang akan membagi plaintext ke dalam beberapa blok yang sudah dibuat oleh pengguna yang hanya dapat dimengerti oleh penerima pesan.

    3. Permutasi

        Pada permutasi, pembuat pesan akan merotasikan/memutarkan karakter dalam sebuah kalimat yang telah dibuat sesuai dengan aturan. Aturan ini hanya dapat dimengerti oleh pembuat dan penerima pesan.

    4. Ekspansi

        Pada ekspansi, pembuat pesan akan membuat sebuah pesan yang akan diperpanjang. Biasanya, huruf konsonan atau bilangan ganjil akan ditambahkan "-an" pada bagian belakang dan huruf paling depan pada kata itu pun dijadikan didepan "-an" tadi. Dan pada huruf vokal atau bilangan genap, bagian paling belakang akan ditambahkan "-i".

    5. Pemampatan

       Pada pemampatan, sebuah pesan akan dibagi sesuai dengan aturan pembuat pesan. Dimana setiap beberapa huruf/karakter biasanya akan diberikan sebuah batasan. Pada batasan tersebut nantinya ada karakter yang dihalangkan. Setelah dihilangkan pesan akan dimampatkan. Setelah pesan dimampatkan, pesan akan digabungkan antara pesan yang akan dimampatkan dan pesan yang hilang tadi. Biasanya pesan tersebut dihubungkan dengan tanda "&" atau "*" sebagai pembeda/kode antara pesan yang dihilangkan dan pesan yang dimampatkan.

Sumber



List Link Blog KSK Kelas C 

1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/

2. 201931164 Febiola Anggita LS https://tugasksk.blogspot.com/?m=1

3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1

4. 201931168 Giantika Leony Hafsari http://giantikaleonyksk06.blogspot.com

5. 201931262 Fiesca Noercikalty Aditya https://sharebarenganyuk.blogspot.com/

6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/

7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1

8. 201831033 Novan Dhika Rizky F

https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html

9. 201831039 Muhammad Wahid Fikri

https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1

10.201931124 Rohimah Rangkuti https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html

11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/   

12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/  

13. 201831049 Gema Naufal Meidilaga https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html

14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/   

15. 201931210 Nurul Fauziah Putri Manalu https://ksknurulfauziah.blogspot.com/

16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/

17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1

18. 201931143 Salsabila Eka Putri blognyasalsa.blogspot.com  

19. 201931174 Syahla Yumna Azizah  https://ksksyahla.blogspot.com/

20. 201931163 Ervila Palempangan https://itservila.blogspot.com

21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/

22. 201931170 Chairunnisa Muslimin https://2020chairunnisa.blogspot.com/?m=1

23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com

24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1

25. 201931153 Ade Jeremy Munthe

https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html

26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/

27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1

28. 201831189 Rizal Athallah Silmi https://kemanansistemkomputerc.blogspot.com/

29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/

30. 201831022 Wahyu Firman Ar-Rasid https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1

31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

32. 201931149 Grace Tri Putri Simarangkir https://keamanansistemkomputer201931149.blogspot.com

33. 201931005 Salsabila Hadis Sudjarwo https://ksksalsabila1931005.blogspot.com/

34. 201931009 Khoiriyah Nabilah https://khryhnblh-ksk.blogspot.com/

35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/

36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/

37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/

38. 201931052 Muhammad Rezza Putra https://mrpf1931052.blogspot.com/?m=1

39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/ 

40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

41. 201831084  RadenDimas https://RadenDimas.wordpress.com

42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1

43. 201931035 Muh.Adrian Saputra AR tugaskskc.blogspot.com   



SEMESTER 3
 
S1 TEKNIK INFORMATIKA

TAHUN AJARAN 2020/2021

        Nama dan Code Mata Kuliah    : Keamanan Siste Komputer C31040319 Kelas C

        Dosen                                         : Desi Rose Hertina, S.T, M.Kom.

        Nama                                          : Khoiriyah Nabilah

        Nim                                             : 201931009

        Asal Daerah                                : Sawahlunto, Sumatera Barat


Komentar