Perkuliahan 6 (20 Oktober 2020) Kriptografi


Semester 3 TA 20201 Ganjil 2019/2020
Jurusan Teknik Informatika 
Mata Kuliah : Keamanan Sistem Komputer C31040319 
Nama Dosen : Desi Rose Hertina, ST., M.Kom
201931168 Giantika Leony Hafsari 
Asal Daerah : DKI Jakarta

KEAMANAN SISTEM KOMPUTER
Assalamualaikum wr.wb๐Ÿ™
hallooo! saya Giantika Leony Hafsari nim 201931168, ingin menjelaskan secara singkat seputar kriptografi..

๐Ÿ“apa itu kriptografi? kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.

Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.
Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.
Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.

Ada empat tujuan mendasar dari kriptografi ini yang juga merupakan aspek keamanan informasi , ada apa ajasih?yuk simak dibawah ini..
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Kriptografi proses dibagi menjadi dua , yaitu ..
Enkripsi, merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan
data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang
diubah menjadi kode-kode yang tidak dimengerti. Enskripsi bisa diartikan dengan cipher
atau kode.
Dekripsi, merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan
ke bentuk asalnya (tesk-asli), disebut dengan dekripsi pesan. Algoritma yang digunakan
untuk dekripsi tentu berbeda dengan algoritma untuk enkripsi.

Kunci pada algoritma dibagi menjadi dua , yaitu ..
Blok Chiper : Data Encryption Standard (DES), International Data Encryption
Algorithm (IDEA), Advanced Encryption Standard (AES).
Yaitu proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per
blok). Berikut ini merupakan beberapa algoritma kriptografi yang dikembangkan
menggunakan kriptografi simetri dan merupakan pengembangan dari kriptografi klasik.
Stream Chiper : On Time Pad (OTP), A5, RC2, RC4, RC5, dan RC6
Yaitu proses penyandiannya berorientasi pada satu bit atau satu byte data. Berikut ini
merupakan beberapa algoritma kriptografi yang dikembangkan menggunakan kriptografi
simetri dan merupakan pengembangan dari kriptografi klasik.

Algoritma hybrid atau Sistem Hibrid (Hybrid systems)
Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali. 

Salah  satu  cara yang  sering  diterapkan  adalah membangkitkan  kunci  simetris  dan mengenkripsi  kunci  ini dengan kunci asimetris dari kunci publik penerima. 
Data dienkripsi dengan kunci simetris  kunci rahasia ini dikirim ke penerima  
Kemudian  penerima mendekripsi  kunci  rahasia  terlebih dahulu  menggunakan  kunci  privat miliknya
Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.
Lalu mendekripsi data dengan kunci yang telah didekripsi tersebut.
Pendistribusian Key
Dalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.

Protokol pernyetujuan key disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket layer).

Teknik dasar kriptografi dibagi menjadi 5 , yaitu ..
1. SUBSTITUSI adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
2. BLOCKING membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
3. PERMUTASI atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak
4. EKSPANSI metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran โ€œanโ€. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran โ€œiโ€.
5. PEMAMPATAN adalah mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai โ€œlampiranโ€ dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan โ€  * โ€œ.

Sekian penjelasan singkat dari saya , kurang lebihnya saya ucapkan mohon maaf . 
Wassalamualaikum wr.wb๐Ÿ™

Reference link blog








Reference Teman Sekelas
List link :
1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/

2. 201931164 Febiola Anggita LS
https://tugasksk.blogspot.com/?m=1

3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1

4. 201931168 Giantika Leony Hafsari 
http://giantikaleonyksk06.blogspot.com

5. 201931262 Fiesca Noercikalty Aditya
https://sharebarenganyuk.blogspot.com/

6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/

7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1

8. 201831033 Novan Dhika Rizky F 
https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html 

9. 201831039 Muhammad Wahid Fikri
https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1

10.201931124 Rohimah Rangkuti https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html

11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/

12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/

13. 201831049 Gema Naufal Meidilaga
https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html

14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/ 

15. 201931210 Nurul Fauziah Putri Manalu  
https://ksknurulfauziah.blogspot.com/

16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/

17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1

18. 201931143 Salsabila Eka Putri
blognyasalsa.blogspot.com

19. 201931174 Syahla Yumna Azizah  https://ksksyahla.blogspot.com/

20. 201931163 Ervila Palempangan https://itservila.blogspot.com

21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/

22. 201931170 Chairunnisa Muslimin 
https://2020chairunnisa.blogspot.com/?m=1

23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com

24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1

25. 201931153 Ade Jeremy Munthe
https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html

26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/

27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1

28. 201831189 Rizal Athallah Silmi
https://kemanansistemkomputerc.blogspot.com/

29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/

30. 201831022 Wahyu Firman Ar-Rasid
https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1

31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

32. 201931149 Grace Tri Putri Simarangkir
https://keamanansistemkomputer201931149.blogspot.com

33. 201931005 Salsabila Hadis Sudjarwo
https://ksksalsabila1931005.blogspot.com/

34. 201931009 Khoiriyah Nabilah https://khryhnblh-ksk.blogspot.com/ 

35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/

36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/

37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/

38. 201931052 Muhammad Rezza Putra
https://mrpf1931052.blogspot.com/?m=1

39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/

40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

41. 201831084  RadenDimas https://RadenDimas.wordpress.com

42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1

43. 201931035 Muh.Adrian Saputra AR
tugaskskc.blogspot.com

44. 201731205 Qhufi Nurazizah https://kskqhufi.blogspot.com/

Komentar

Postingan populer dari blog ini

Perkuliahan 7 (25 Oktober 2020) Steganografi

TUGAS (14-15 November 2020) Ceklist Materi