TUGAS SISTEM KEMANAN TEKNOLOGI INFORMASI 2


TUGAS RANGKUMAN 2
SISTEM KEAMANAN TEKNOLOGI INFORMASI





NAMA       : JUSTIN DEWANGGA PUTRA
NPM           : 13116796
KELAS       : 4KA22
DOSEN      : Kurniawan B. Prianto, S.Kom., SH, MM












FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
S1 – SISTEM INFORMASI
UNIVERSITAS GUNADARMA
2019


1. PENYADI MONOALFABETIK

Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.

Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.

Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.

Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.

Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertex)

Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:


Alfabet Biasa:   ABCDEFGHIJKLMNOPQRSTUVWXYZ

Alfabet Sandi:   DEFGHIJKLMNOPQRSTUVWXYZABC

Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.

teks terang:    kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL

Proses penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En) dari "huruf" x dengan geseran n secara matematis dituliskan dengan,

E_n(x) = (x + n) \mod {26}.

Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn) adalah

D_n(x) = (x - n) \mod {26}.

Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang berlawanan dengan substitusi polialfabetik.


2. PENYANDI POLIALFABETIK

Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis di sebuah tabel.

Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.


Untuk melakukan enkripsi dengan cipher Vigenère, sebuah kata kunci diperlukan. Kata kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian digunakan untuk mencari huruf pengganti pada tabula recta.

Kata Kunci: BEG
Plaintext: J I D A D

Kunci: B E G B E

Dengan kunci dan plaintext tersebut, enkripsi Vigenère dapat dilakukan dengan bantuan tabula recta. Untuk mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada baris B dan kolom J.




Ulangi untuk huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah KMJBH.


Keistimewaan cipher ini adalah kemudahanya dalam implementasi dan kekuatannya dalam menghadapi serangan. Meskipun dapat dipakai dengan sederhana, cipher ini tergolong amat kuat untuk masanya, bahkan disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai pada abad ke-20.


3. PENGGUNAAN PUBLIC KEY

Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan.

Teknik-teknik kriptografi yang digunakan antara lain: - fungsi hash, - algoritma enkripsi simetrik, dan - algoritma enkripsi asimetrik. Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik dalam bentuk tanda tangan digital untuk memastikan integritas dan keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.


Komponen-komponen PKI antara lain: - Subscriber, - Certification Authority (CA), - Registration Authority (RA), - Sertifikat Digital. Secara praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa berlakunya.

PKI telah diimplementasikan dengan berbagai aplikasi seperti S/MIME, HTTPS, VPN, dll. dapat melihat fitur S/MIME pada software email yang terkenal seperti Outlook Express, Mozilla Mail/Thunderbird, dan Evolution.


Certificate Authority (disingkat menjadi CA), adalah sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-pihak lainnya. Disebut juga sebagai Certification Authority. Para CA merupakan contoh pihak-pihak yang dapat dipercayai, khususnya dalam transaksi secara online di Internet. CA merupakan salah satu ciri-ciri dari beberapa ciri-ciri lainnya dalam skema implementasi public key infrastructure (PKI).

Ada banyak CA yang bersifat komersial yang untuk menggunakan jasanya, sebuah entitas, baik itu perseorangan ataupun organisasi, harus membayar jasa mereka. Beberapa pemerintahan dan institusi pendidikan mungkin memiliki CA mereka masing-masing, dan tentu saja di sana juga banyak tersebar CA yang menawarkan jasanya secara cuma-cuma.

Kriptografi Public Key

Permasalahan dari key distribution dipecahkan oleh public key cryptography, konsep ini diperkenalkan oleh Bywhitfield Diffie dan Martin Hellman di tahun 1975.

Public key cryptography adalah suatu skema asymmetric yang menggunakan sepasang kunci untuk enkripsi: suatu kunci publik, yang mengenkrip data, dan suatu kunci privat yang bersesuaian untuk deskripsi. Anda mempublis kunci publik Anda kepada dunia sementra kunci pribadi disimpan oleh anda sendiri. Setiap orang dengan suatu salinan kunci publik Anda kemudian bisa mengenkripsi informasi yang hanya Anda dapat membaca melalui kunci privat.

Keuntungan utama dari public key cryptography adalah mengizinkan orang yang belum memiliki kesepakatan keamanan sebelumnya untuk melakukan pertukaran pesan secara aman. Kebutuhan para pengirim dan penerima untuk berbagi kunci rahasia melalui suatu jalur rahasia telah dihilangkan. Seluruh komunikasi melibatkan hanya kunci publik dan tidak ada kunci privat yang ditransmisikan atau dishare.

Beberapa contoh dari public-key cryptosystems sebagai berikut :

·         Elgamal (sesuai dengan nama penemunya, Taher Elgamal)
·         RSA (Nama berasal dari penemunya, Ron Rivest, Adi Shamir, and Leonard Adleman)

·         Diffie-Hellman and DSA

·         Algoritma tanda tangan digital (ditemukan oleh David Kravitz)


Sertifikat Digital (Digital certificates)

Salah satu permasalahan dengan sistem kriptografi kunci publik adalah memastikan bahwa pengguna harus secara kostan berhati-hati untuk memastikan bahwa pengguna melakukan enkripsi dengan benar terhadap kunci seseorang. Dalam lingkungan dimana secara bebas menukarkan kunci via server-server publik, man-in-the-middle attacks adalah serangan yang dapat terjadi pada lingkungan ini. Di serangan ini, seseorang memasang suatu kunci palsu dengan nama dan user ID dari pengguna yang akan menerima. Data terenkripsi yang diterima oleh pemilik sebenarnya adalah dari kunci palsu ini sekarang ada pada pihak yang salah.

Dalam sebuah lingkungan kunci publik, penting bahwa anda tahu untuk hal tertentu, kunci publik yang anda sedang mengenkrip data adalah benar-benar kunci publik si penerima bukan kunci publik palsu. Anda dengan mudah mengenkrip hanya kunci-kunci tersebut di mana


secara fisik sudah ditangan anda. Tetapi misal anda ingin bertukar informasi dengan orang-orang yang belum anda bertemu sebelumnya, bagaimana memastikan anda memiliki kunci yang sebenarnya.

Digital certificates(sertifikat digital) atau certs (sertifikat) yang menyederhanakan tugas memastikan apakah kunci publik ini benar pemilik sebenarnya. Sebuah sertifikat adalah sebuah bentuk surat kepercayaan atau pengakuan. antara lain dari surat kepercayaan atau pengakuan adalah SIM, KTP dan surat kelahiran. Setiap sertifikat tersebut memiliki informasi yang mengidentifikasikan anda dan beberapa penetapan otorasi bahwa seseorang telah mengkofirmasi identitas anda. Beberapa sertifikat seperti pasport, merupakan konfirmasi yang cukup penting dari identitas anda yang anda tidak ingin kehilangannya, agar tidak seseorang menggunakannya untuk berpura-pura sebagai anda.

Sebuah sertifikat digital berfungsi seperti sebuah sertifikat fisik. Sertifikat digital adalah informasiyang mengandung publik key seseorang yang membantu orang lain untuk memeriksa keaslian dan keabsahan public key tersebut.

4.   METODE ENKRIPSI DES (DATA ENCRYPTION STANDAR)

DES merupakan algoritma enkripsi yang dikembangkan oleh NIST (National Institute of Standards and Technology) sebagai standar pengolahan informasi Federal AS. Secara umum, Data Encryption Standard (DES) terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64 bit dan deskripsi data 64 bit, dimana satu kelompok saling berinteraksi satu dengan yang lainnya.

Data dienkripsi dalam blok-blok 64 bit menggunakan kunci 56 bit, DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Dengan demikian, DES termasuk lama block cipher dengan tahapan pemakaian kunci yang sama untuk deskripsinya.

Sejarah DES

DES, atau juga dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Sejarahnya DES dimulai dari permintaan

pemerintah Amerika Serikat untuk memasukkan proposal enskripsi. DES memiliki sejarah dari Lucifer1, enkripsi yang dikembangan di IBM kala itu. Horst Feistel merupakan salah satu periset yang mula-mulA mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown Heights, New York. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat (diadopsi oleh National Bureau of Standards)

di tahun 1977. Ia dikenal sebagai Federal Information Processing Standard 46 (FIPS PUB46).

Aplikasi yang menggunakan DES antara lain:
  enkripsi dari password di sistem UNIX

  berbagai aplikasi di bidang perbankan

Memecahkan DES

DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi. DES


dengan penggunaan yang biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack). Ada berbagai group yang mencoba memecahkan DES dengan berbagai cara. Salah satu group yang bernama distributed.net menggunakan teknologi Internet untuk memecahkan problem ini menjadi sub-problem yang kecil (dalam ukuran blok). Pengguna dapat menjalankan sebuah program yang khusus dikembangkan oleh tim ini untuk mengambil beberapa blok, via Internet, kemudian memecahkannya di komputer pribadinya. Program yang disediakan meliputi berbagai operating system seperti Windows, DOS, berbagai variasi Unix, Macintosh. Blok yang sudah diproses dikembalikan ke distributed.net via Internet. Dengan cara ini puluhan ribu orang, termasuk penulis, membantu memecahkan DES. Mekanisme ini dapat memecahkan DES dalam waktu 30 hari. Sebuah group lain yang disebut Electronic Frontier Foundation (EFF) membuat sebuah komputer yang dilengkapi dengan Integrated Circuit chip DES cracker. Dengan mesin seharga US$50.000 ini mereka dapat memecahkan DES 56-bit dalam waktu rata-rata empat (4) sampai lima (5) hari. DES cracker yang mereka kembangkan dapat melakukan eksplorasi keseluruhan dari 56-bit keyspace dalam waktu sembilan (9) hari. Dikarenakan 56-bit memiliki 216 (atau 65536) keyspace dibandingkan DES dengan 40-bit, maka untuk memecahkan DES 40-bit hanya dibutuhkan waktu sekitar 12 detik1. Dikarenakan hukum average, waktu rata-rata untuk memecahkan DES 40-bit adalah 6 detik.

Perlu diingat bahwa group seperti EFF merupakan group kecil dengan budget yang terbatas.


Secara umum skema Data Encryption Standard (DES) memiliki dua fungsi input, yaitu :

Plaintext untuk dienkripsi dengan panjang 64 bit.
Kunci dengan panjang 56 bit.


Proses initial permutasi (IP) Plaintext ada tiga :

Plaintext 64 bit diproses di Initial Permutasi (IP) dan menyusun kembali bit untuk menghasilkan permutasi input.

Langkah untuk melakukan perulangan kata dari plaintext sebanyak 16 dengan melakukan fungsi yang sama, yang menghasilkan fungsi permutasi substitusi, yang mana output akhir dari hal tersebut berisi 64 bit (fungsi dari plaintext dan kunci), masuk ke swap, dan menghasilkan preouput.

Preoutput diproses, dan permutasi di inverse dari initial permutasi yang akan menghasilkan ciphertext 64bit.

Proses dari kunci 56 bit :
Kunci melewati fungsi dari permutasi

Pergeseran kunci untuk memilih perulangan permutasi kunci sebanyak 16 kali yang menghasilkan Subkey(Ki) yang diproses dengan kombinasi permutasi.

Perbedaan dari Subkey(Ki) akan dilakukan pergeseran kunci yang menghasilkan kombinasi plaintext 64 bit dengan kunci 56 bit.

Seperti cipher blok lain, DES dengan sendirinya bukanlah sarana yang aman untuk enkripsi dimana bukan digunakan dalam modus operasi. FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES.

Serangan brute force – Brute force attack

Untuk setiap sandi, metode yang paling dasar dari serangan brute force – mencoba setiap kemungkinan kunci pada gilirannya. Panjang kunci menentukan jumlah kemungkinan kunci, dan karenanya kelayakan pendekatan ini. Untuk DES, pertanyaan yang diajukan mengenai kecukupan ukuran kunci dari awal, bahkan sebelum itu diadopsi sebagai standar, dan itu adalah ukuran kunci kecil, daripada teoretis kriptoanalisis, yang mendiktekan kebutuhan algoritma pengganti. Sebagai hasil dari diskusi yang melibatkan konsultan eksternal termasuk NSA, ukuran kunci berkurang dari 128 bit menjadi 56 bit untuk ukuran satu chip EFF’s US $

250.000 DES mesin retak adat yang terdapat 1.856 keripik dan kasar bisa memaksa seorang DES kunci dalam hitungan hari – foto menunjukkan sebuah papan sirkuit DES Cracker dilengkapi dengan beberapa Deep Crack chip.

Dalam dunia akademis, berbagai proposal untuk cracking DES-mesin yang canggih. Pada tahun 1977, Diffie dan Hellman mengusulkan suatu mesin seharga sekitar US $ 20 juta yang dapat menemukan kunci DES dalam satu hari. Pada 1993, Wiener telah mengusulkan kunci mesin pencari seharga US $ 1 juta yang akan menemukan kunci dalam 7 jam. Namun, tak satu pun dari proposal awal ini pernah dilaksanakan-atau, paling tidak, tidak ada implementasi yang umum diakui. Kerentanan DES praktis ditunjukkan di akhir 1990-an. Pada tahun 1997, RSA Security mensponsori serangkaian kontes, menawarkan hadiah $ 10.000 untuk tim pertama yang memecahkan pesan yang dienkripsi dengan DES untuk kontes. Kontes yang dimenangkan oleh DESCHALL Project, dipimpin oleh Rocke Verser, Matt Curtin, dan Justin Dolske, menggunakan siklus siaga ribuan komputer di seluruh Internet. Kelayakan cracking DES dengan cepat telah didemonstrasikan di tahun 1998, ketika sebuah custom DES-kerupuk dibangun oleh Electronic Frontier Foundation (EFF), sebuah kelompok hak-hak sipil dunia maya, pada biaya sekitar US $ 250.000 (lihat EFF DES cracker). Motivasi mereka adalah untuk menunjukkan bahwa DES ini dipecahkan dalam praktek maupun dalam teori: “Ada banyak orang yang tidak percaya akan kebenaran sampai mereka dapat melihat dengan mata mereka sendiri. Showing mereka sebuah mesin fisik yang dapat memecahkan DES dalam beberapa hari adalah satu-satunya cara untuk meyakinkan beberapa orang bahwa mereka benar-benar tidak dapat mempercayai mereka untuk keamanan DES. ” Mesin dipaksa brute kunci dalam sedikit lebih dari 2 hari pencarian.

Satu-satunya peretas DES yg dikonfirmasi adalah mesin Copacobana dibangun pada 2006 oleh tim dari Universitas Bochum dan Kiel, baik di Jerman. Tidak seperti mesin EFF, Copacobana terdiri dari tersedia secara komersial, reconfigurable sirkuit terpadu. 120 dari Field-programmable ini gerbang array (FPGAs) dari Xilinx jenis Spartan3-1000 dijalankan secara paralel. Mereka dikelompokkan dalam 20 DIMM modul, masing-masing berisi 6 FPGAs. Penggunaan hardware reconfigurable membuat mesin yang berlaku untuk tugas-tugas memecahkan kode lain juga. Salah satu aspek yang lebih menarik dari Copacobana adalah faktor biaya. Satu mesin dapat dibangun untuk sekitar $ 10,000. Penurunan biaya oleh kira-kira faktor 25 di atas mesin EFF adalah sebuah contoh yang mengesankan bagi perbaikan terus-menerus perangkat keras digital. Menyesuaikan inflasi selama 8 tahun menghasilkan peningkatan yang lebih tinggi sekitar 30x. Sejak 2007, SciEngines GmbH, perusahaan spin-off dari dua mitra proyek dari Copacobana telah ditingkatkan dan dikembangkan Copacobana pengganti. Pada tahun 2008 mereka Copacobana RIVYERA mengurangi waktu untuk istirahat DES kurang dari satu hari, menggunakan enkripsi 128 Spartan-3 5000′s.








DAFTAR PUSTAKA



1.   http://huseinnas.blogspot.com/2018/10/keamanan-komputer-bab1-3.html.

Komentar

Postingan populer dari blog ini

TUGAS REVIEW JURNAL (WIRESHARK)

PROFESI PADA BIDANG SI/TI DAN TREND SI/TI PADA SAAT INI

TREND SI/TI MASA DEPAN DAN DALAM BIDANG BISNIS

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) & STRATEGI LAYANAN ITSM

DESAIN & TRANSISI LAYANAN

OPERASI LAYANAN & PENGELOLAAN LAYANAN BISNIS

TUGAS SISTEM KEAMANAN TEKNOLOGI INFORMASI 3