TUGAS SISTEM KEMANAN TEKNOLOGI INFORMASI 2
TUGAS
RANGKUMAN 2
SISTEM
KEAMANAN TEKNOLOGI INFORMASI
NAMA : JUSTIN DEWANGGA PUTRA
NPM : 13116796
KELAS : 4KA22
DOSEN : Kurniawan B. Prianto, S.Kom., SH, MM
FAKULTAS
ILMU KOMPUTER & TEKNOLOGI INFORMASI
S1
– SISTEM INFORMASI
UNIVERSITAS
GUNADARMA
2019
Sistem cipher substitusi
monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1
di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk
melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan,
misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet
setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext
dengan huruf alfabet sebelumnya.
Kriptografi Julius Caesar termasuk
ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke
tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam
ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan
menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain
dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet
Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf
terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.
Dalam kriptografi, sandi Caesar,
atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik
enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi
substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh
huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika
menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga
teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi.
Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi
yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh sandi
Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi
Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini,
seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat
dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi
pemakainya.
Sandi Caesar mengganti setiap huruf di teks terang
(plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh
ini menggunakan geseran tiga, sehingga huruf B di plaintext menjadi E di teks
tersandi (ciphertex)
Cara kerja sandi ini dapat diilustrasikan dengan
membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser
alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut
kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:
Alfabet
Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet
Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk menyandikan sebuah pesan, cukup mencari
setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang
sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara
sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.
teks
terang: kirim
pasukan ke sayap kiri
teks
tersandi: NLULP SDVXNDQ NH VDBDS NLUL
Proses penyandian (enkripsi) dapat secara matematis
menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B
= 1,..., Z = 25. Sandi (En) dari "huruf" x dengan geseran n secara
matematis dituliskan dengan,
E_n(x) = (x + n) \mod {26}.
Sedangkan pada proses pemecahan
kode (dekripsi), hasil dekripsi (Dn) adalah
D_n(x) = (x - n) \mod {26}.
Setiap huruf yang sama digantikan oleh huruf yang
sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi
monoalfabetik, yang berlawanan dengan substitusi polialfabetik.
2. PENYANDI POLIALFABETIK
Cipher polialfabetik pertama kali
dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau –
sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi
cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya
Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus
yang kemudian ditulis di sebuah tabel.
Cipher dengan jenis polialfabetik
yang paling terkenal adalah cipher Vigenère yang ditulis oleh Blaise de
Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau
lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci dan plaintext
sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya.
Untuk melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi
untuk mendapatkan plaintext.
Untuk melakukan enkripsi dengan
cipher Vigenère, sebuah kata kunci diperlukan. Kata kunci ini akan diulang
sampai panjangnya sama dengan panjang plaintext dan kemudian digunakan untuk
mencari huruf pengganti pada tabula recta.
Kata Kunci: BEG
Plaintext:
J I D A D
Kunci: B E G B E
Dengan kunci dan plaintext
tersebut, enkripsi Vigenère dapat dilakukan dengan bantuan tabula recta. Untuk
mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan
plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang
terdapat pada baris B dan kolom J.
Ulangi untuk huruf ciphertext berikutnya, yaitu huruf
pada baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua.
Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan
ciphertext yang didapat adalah KMJBH.
Keistimewaan cipher ini adalah
kemudahanya dalam implementasi dan kekuatannya dalam menghadapi serangan.
Meskipun dapat dipakai dengan sederhana, cipher ini tergolong amat kuat untuk
masanya, bahkan disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai
pada abad ke-20.
3. PENGGUNAAN PUBLIC KEY
Public Key Infrastructure (PKI) adalah sebuah cara
untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis,
PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk
mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah
penyangkalan.
Teknik-teknik kriptografi yang digunakan antara
lain: - fungsi hash, - algoritma enkripsi simetrik, dan - algoritma enkripsi
asimetrik. Fungsi hash akan digunakan bersama dengan algoritma enkripsi
asimetrik dalam bentuk tanda tangan digital untuk memastikan integritas dan
keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik digunakan
untuk mengamankan data dengan cara enkripsi. Dalam PKI penggunaan algoritma
enkripsi simetrik tidak langsung didefinisikan tetapi telah diimplementasikan
oleh berbagai perangat lunak. Secara garis besar PKI diwujudkan dalam bentuk
kolaborasi antar komponen-komponennya.
Komponen-komponen PKI antara lain: - Subscriber, -
Certification Authority (CA), - Registration Authority (RA), - Sertifikat
Digital. Secara praktis wujud PKI adalah penggunaan sertifikat digital.
Sertifikat digital adalah sebuah file komputer yang berisi data-data tentang
sebuah public key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan
masa berlakunya.
PKI telah diimplementasikan dengan berbagai
aplikasi seperti S/MIME, HTTPS, VPN, dll. dapat melihat fitur S/MIME pada
software email yang terkenal seperti Outlook Express, Mozilla Mail/Thunderbird,
dan Evolution.
Certificate Authority (disingkat menjadi CA),
adalah sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan
oleh pihak-pihak lainnya. Disebut juga sebagai Certification Authority. Para CA
merupakan contoh pihak-pihak yang dapat dipercayai, khususnya dalam transaksi
secara online di Internet. CA merupakan salah satu ciri-ciri dari beberapa
ciri-ciri lainnya dalam skema implementasi public key infrastructure (PKI).
Ada banyak CA yang bersifat komersial yang untuk
menggunakan jasanya, sebuah entitas, baik itu perseorangan ataupun organisasi,
harus membayar jasa mereka. Beberapa pemerintahan dan institusi pendidikan
mungkin memiliki CA mereka masing-masing, dan tentu saja di sana juga banyak
tersebar CA yang menawarkan jasanya secara cuma-cuma.
Kriptografi Public Key
Permasalahan dari key distribution dipecahkan oleh
public key cryptography, konsep ini diperkenalkan oleh Bywhitfield Diffie dan
Martin Hellman di tahun 1975.
Public key cryptography adalah suatu skema
asymmetric yang menggunakan sepasang kunci untuk enkripsi: suatu kunci publik,
yang mengenkrip data, dan suatu kunci privat yang bersesuaian untuk deskripsi.
Anda mempublis kunci publik Anda kepada dunia sementra kunci pribadi disimpan
oleh anda sendiri. Setiap orang dengan suatu salinan kunci publik Anda kemudian
bisa mengenkripsi informasi yang hanya Anda dapat membaca melalui kunci privat.
Keuntungan utama dari public key cryptography
adalah mengizinkan orang yang belum memiliki kesepakatan keamanan sebelumnya
untuk melakukan pertukaran pesan secara aman. Kebutuhan para pengirim dan
penerima untuk berbagi kunci rahasia melalui suatu jalur rahasia telah
dihilangkan. Seluruh komunikasi melibatkan hanya kunci publik dan tidak ada
kunci privat yang ditransmisikan atau dishare.
Beberapa contoh dari public-key
cryptosystems sebagai berikut :
·
Elgamal (sesuai dengan nama penemunya, Taher
Elgamal)
·
RSA (Nama berasal dari penemunya,
Ron Rivest, Adi Shamir, and Leonard Adleman)
·
Diffie-Hellman and DSA
·
Algoritma tanda tangan digital (ditemukan oleh
David Kravitz)
Sertifikat Digital (Digital certificates)
Salah satu permasalahan dengan sistem kriptografi
kunci publik adalah memastikan bahwa pengguna harus secara kostan berhati-hati
untuk memastikan bahwa pengguna melakukan enkripsi dengan benar terhadap kunci
seseorang. Dalam lingkungan dimana secara bebas menukarkan kunci via
server-server publik, man-in-the-middle attacks adalah serangan yang dapat
terjadi pada lingkungan ini. Di serangan ini, seseorang memasang suatu kunci
palsu dengan nama dan user ID dari pengguna yang akan menerima. Data
terenkripsi yang diterima oleh pemilik sebenarnya adalah dari kunci palsu ini
sekarang ada pada pihak yang salah.
Dalam sebuah lingkungan kunci publik, penting bahwa
anda tahu untuk hal tertentu, kunci publik yang anda sedang mengenkrip data
adalah benar-benar kunci publik si penerima bukan kunci publik palsu. Anda
dengan mudah mengenkrip hanya kunci-kunci tersebut di mana
secara fisik sudah ditangan anda. Tetapi misal anda
ingin bertukar informasi dengan orang-orang yang belum anda bertemu sebelumnya,
bagaimana memastikan anda memiliki kunci yang sebenarnya.
Digital certificates(sertifikat digital) atau certs
(sertifikat) yang menyederhanakan tugas memastikan apakah kunci publik ini
benar pemilik sebenarnya. Sebuah sertifikat adalah sebuah bentuk surat
kepercayaan atau pengakuan. antara lain dari surat kepercayaan atau pengakuan
adalah SIM, KTP dan surat kelahiran. Setiap sertifikat tersebut memiliki
informasi yang mengidentifikasikan anda dan beberapa penetapan otorasi bahwa
seseorang telah mengkofirmasi identitas anda. Beberapa sertifikat seperti
pasport, merupakan konfirmasi yang cukup penting dari identitas anda yang anda
tidak ingin kehilangannya, agar tidak seseorang menggunakannya untuk
berpura-pura sebagai anda.
Sebuah sertifikat digital berfungsi seperti sebuah
sertifikat fisik. Sertifikat digital adalah informasiyang mengandung publik key
seseorang yang membantu orang lain untuk memeriksa keaslian dan keabsahan
public key tersebut.
4.
METODE ENKRIPSI DES (DATA ENCRYPTION STANDAR)
DES merupakan algoritma enkripsi yang dikembangkan
oleh NIST (National Institute of Standards and Technology) sebagai standar
pengolahan informasi Federal AS. Secara umum, Data Encryption Standard (DES)
terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64 bit dan
deskripsi data 64 bit, dimana satu kelompok saling berinteraksi satu dengan
yang lainnya.
Data dienkripsi dalam blok-blok 64 bit menggunakan
kunci 56 bit, DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi
ke dalam output 64 bit. Dengan demikian, DES termasuk lama block cipher dengan
tahapan pemakaian kunci yang sama untuk deskripsinya.
Sejarah DES
DES, atau juga dikenal sebagai Data Encryption
Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi
simetris yang paling umum digunakan saat ini. Sejarahnya DES dimulai dari
permintaan
pemerintah Amerika Serikat untuk memasukkan proposal
enskripsi. DES memiliki sejarah dari Lucifer1, enkripsi yang dikembangan di IBM
kala itu. Horst Feistel merupakan salah satu periset yang mula-mulA
mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown Heights,
New York. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat
(diadopsi oleh National Bureau of Standards)
di tahun 1977. Ia dikenal sebagai
Federal Information Processing Standard 46 (FIPS PUB46).
Aplikasi yang menggunakan DES
antara lain:
• enkripsi dari password di sistem UNIX
• berbagai
aplikasi di bidang perbankan
Memecahkan DES
DES merupakan block chiper yang beroperasi dengan
menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force
attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar
7x 1017 atau 70 juta milyar kombinasi. DES
dengan penggunaan yang biasa (cookbook mode) dengan
panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah
berhasil dipecahkan dengan metoda coba-coba (brute force attack). Ada berbagai
group yang mencoba memecahkan DES dengan berbagai cara. Salah satu group yang
bernama distributed.net menggunakan teknologi Internet untuk memecahkan problem
ini menjadi sub-problem yang kecil (dalam ukuran blok). Pengguna dapat
menjalankan sebuah program yang khusus dikembangkan oleh tim ini untuk
mengambil beberapa blok, via Internet, kemudian memecahkannya di komputer
pribadinya. Program yang disediakan meliputi berbagai operating system seperti
Windows, DOS, berbagai variasi Unix, Macintosh. Blok yang sudah diproses
dikembalikan ke distributed.net via Internet. Dengan cara ini puluhan ribu
orang, termasuk penulis, membantu memecahkan DES. Mekanisme ini dapat
memecahkan DES dalam waktu 30 hari. Sebuah group lain yang disebut Electronic
Frontier Foundation (EFF) membuat sebuah komputer yang dilengkapi dengan
Integrated Circuit chip DES cracker. Dengan mesin seharga US$50.000 ini mereka
dapat memecahkan DES 56-bit dalam waktu rata-rata empat (4) sampai lima (5)
hari. DES cracker yang mereka kembangkan dapat melakukan eksplorasi keseluruhan
dari 56-bit keyspace dalam waktu sembilan (9) hari. Dikarenakan 56-bit memiliki
216 (atau 65536) keyspace dibandingkan DES dengan 40-bit, maka untuk memecahkan
DES 40-bit hanya dibutuhkan waktu sekitar 12 detik1. Dikarenakan hukum average,
waktu rata-rata untuk memecahkan DES 40-bit adalah 6 detik.
Perlu diingat bahwa group seperti
EFF merupakan group kecil dengan budget yang terbatas.
Secara umum skema Data Encryption
Standard (DES) memiliki dua fungsi input, yaitu :
Plaintext untuk dienkripsi dengan
panjang 64 bit.
Kunci
dengan panjang 56 bit.
Proses initial permutasi (IP) Plaintext ada tiga :
Plaintext 64 bit diproses di Initial Permutasi (IP) dan menyusun kembali
bit untuk menghasilkan permutasi input.
Langkah untuk melakukan perulangan kata dari
plaintext sebanyak 16 dengan melakukan fungsi yang sama, yang menghasilkan
fungsi permutasi substitusi, yang mana output akhir dari hal tersebut berisi 64
bit (fungsi dari plaintext dan kunci), masuk ke swap, dan menghasilkan
preouput.
Preoutput diproses, dan permutasi di inverse dari
initial permutasi yang akan menghasilkan ciphertext 64bit.
Proses dari kunci 56 bit :
Kunci melewati fungsi dari permutasi
Pergeseran kunci untuk memilih perulangan permutasi
kunci sebanyak 16 kali yang menghasilkan Subkey(Ki) yang diproses dengan
kombinasi permutasi.
Perbedaan dari Subkey(Ki) akan dilakukan pergeseran
kunci yang menghasilkan kombinasi plaintext 64 bit dengan kunci 56 bit.
Seperti cipher blok lain, DES dengan sendirinya
bukanlah sarana yang aman untuk enkripsi dimana bukan digunakan dalam modus
operasi. FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES.
Serangan
brute force – Brute force attack
Untuk setiap sandi, metode yang paling dasar dari
serangan brute force – mencoba setiap kemungkinan kunci pada gilirannya.
Panjang kunci menentukan jumlah kemungkinan kunci, dan karenanya kelayakan
pendekatan ini. Untuk DES, pertanyaan yang diajukan mengenai kecukupan ukuran
kunci dari awal, bahkan sebelum itu diadopsi sebagai standar, dan itu adalah
ukuran kunci kecil, daripada teoretis kriptoanalisis, yang mendiktekan kebutuhan
algoritma pengganti. Sebagai hasil dari diskusi yang melibatkan konsultan
eksternal termasuk NSA, ukuran kunci berkurang dari 128 bit menjadi 56 bit
untuk ukuran satu chip EFF’s US $
250.000 DES mesin retak adat yang
terdapat 1.856 keripik dan kasar bisa memaksa seorang DES kunci dalam hitungan
hari – foto menunjukkan sebuah papan sirkuit DES Cracker dilengkapi dengan
beberapa Deep Crack chip.
Dalam dunia akademis, berbagai proposal untuk
cracking DES-mesin yang canggih. Pada tahun 1977, Diffie dan Hellman
mengusulkan suatu mesin seharga sekitar US $ 20 juta yang dapat menemukan kunci
DES dalam satu hari. Pada 1993, Wiener telah mengusulkan kunci mesin pencari
seharga US $ 1 juta yang akan menemukan kunci dalam 7 jam. Namun, tak satu pun
dari proposal awal ini pernah dilaksanakan-atau, paling tidak, tidak ada
implementasi yang umum diakui. Kerentanan DES praktis ditunjukkan di akhir
1990-an. Pada tahun 1997, RSA Security mensponsori serangkaian kontes,
menawarkan hadiah $ 10.000 untuk tim pertama yang memecahkan pesan yang
dienkripsi dengan DES untuk kontes. Kontes yang dimenangkan oleh DESCHALL
Project, dipimpin oleh Rocke Verser, Matt Curtin, dan Justin Dolske,
menggunakan siklus siaga ribuan komputer di seluruh Internet. Kelayakan
cracking DES dengan cepat telah didemonstrasikan di tahun 1998, ketika sebuah
custom DES-kerupuk dibangun oleh Electronic Frontier Foundation (EFF), sebuah
kelompok hak-hak sipil dunia maya, pada biaya sekitar US $ 250.000 (lihat EFF
DES cracker). Motivasi mereka adalah untuk menunjukkan bahwa DES ini dipecahkan
dalam praktek maupun dalam teori: “Ada banyak orang yang tidak percaya akan kebenaran
sampai mereka dapat melihat dengan mata mereka sendiri. Showing mereka sebuah
mesin fisik yang dapat memecahkan DES dalam beberapa hari adalah satu-satunya
cara untuk meyakinkan beberapa orang bahwa mereka benar-benar tidak dapat
mempercayai mereka untuk keamanan DES. ” Mesin dipaksa brute kunci dalam
sedikit lebih dari 2 hari pencarian.
Satu-satunya peretas DES yg dikonfirmasi adalah
mesin Copacobana dibangun pada 2006 oleh tim dari Universitas Bochum dan Kiel,
baik di Jerman. Tidak seperti mesin EFF, Copacobana terdiri dari tersedia
secara komersial, reconfigurable sirkuit terpadu. 120 dari Field-programmable
ini gerbang array (FPGAs) dari Xilinx jenis Spartan3-1000 dijalankan secara
paralel. Mereka dikelompokkan dalam 20 DIMM modul, masing-masing berisi 6
FPGAs. Penggunaan hardware reconfigurable membuat mesin yang berlaku untuk
tugas-tugas memecahkan kode lain juga. Salah satu aspek yang lebih menarik dari
Copacobana adalah faktor biaya. Satu mesin dapat dibangun untuk sekitar $
10,000. Penurunan biaya oleh kira-kira faktor 25 di atas mesin EFF adalah
sebuah contoh yang mengesankan bagi perbaikan terus-menerus perangkat keras
digital. Menyesuaikan inflasi selama 8 tahun menghasilkan peningkatan yang
lebih tinggi sekitar 30x. Sejak 2007, SciEngines GmbH, perusahaan spin-off dari
dua mitra proyek dari Copacobana telah ditingkatkan dan dikembangkan Copacobana
pengganti. Pada tahun 2008 mereka Copacobana RIVYERA mengurangi waktu untuk
istirahat DES kurang dari satu hari, menggunakan enkripsi 128 Spartan-3 5000′s.
DAFTAR
PUSTAKA
1. http://huseinnas.blogspot.com/2018/10/keamanan-komputer-bab1-3.html.
Komentar
Posting Komentar