SlideShare a Scribd company logo
1 of 5
Sejarah Cryptography
Kriptografi memiliki sejarah yang panjang dan mengagumkan. Penulisan rahasia ini dapat
dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa Mesir. Mereka menggunakan
hieroglyphcs untuk menyembunyikan tulisan dari mereka yang tidak diharapkan. Hieroglyphcs
diturunkan dari bahasa Yunani hieroglyphica yang berarti ukiran rahasia. Hieroglyphs berevolusi
menjadi hieratic, yaitu stylized script yang lebih mudah untuk digunakan. Sekitar 400 SM, kriptografi
militer digunakan oleh bangsa Spartan dalam bentuk sepotong papirus atau perkamen dibungkus
dengan batang kayu. Sistem ini disebut Scytale. Sekitar 50 SM, Julius Caesar, kaisar Roma,
menggunakan cipher substitusi untuk mengirim pesan ke Marcus Tullius Cicero. Pada cipher ini,
huruf-huruf alfabet disubstitusi dengan huruf - huruf yang lain pada alfabet yang sama. Karena hanya
satu alfabet yang digunakan, cipher ini merupakan substitusi monoalfabetik. Cipher semacam ini
mencakup penggeseran alfabet dengan 3 huruf dan mensubstitusikan huruf tersebut. Substitusi ini
kadang dikenal dengan C3 (untuk Caesar menggeser 3 tempat). Secar umum sistem cipher Caesar
dapat ditulis sbb.:
Zi = Cn(Pi)
Dimana Zi adalah karakter-karekter ciphertext, Cn adalah transformasi substitusi alfabetik, n
adalah jumlah huruf yang digeser, dan Pi adalah karakter – karakter plaintext. Disk mempunyai
peranan penting dalam kriptografi sekitar 500 th yang lalu. Di Italia sekitar tahun 1460, Leon Battista
Alberti mengembangkan disk cipher untuk enkripsi. Sistemnya terdiri dari dua disk konsentris. Setiap
disk memiliki alfabet di sekelilingnya, dan dengan memutar satu disk berhubungan dengan yang
lainnya, huruf pada satu alfabet dapat ditransformasi ke huruf pada alfabet yang lain. Bangsa Arab
menemukan cryptanalysis karena kemahirannya dalam bidang matematika, statistik, dan lingiustik.
Karena setiap orang muslim harus menambah pengetahuannya, mereka mempelajari peradaban
terdahulu dan mendekodekan tulisan-tulisannya ke huruf-huruf Arab. Pada tahun 815, Caliph al-
Mamun mendirikan House of Wisdom di Baghdad yang merupakan titik pusat dari usaha – usaha
translasi. Pada abad ke-9, filsuf Arab al-Kindi menulis risalat (ditemukan kembali th 1987) yang
diberi judul “A Manuscript on Deciphering Cryptographic Messages”.
Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan tumpukan
yang terdiri dari 26 disk yang dapat diputar secara individual. Pesan dirakit dengan memutar setiap
disk ke huruf yang tepat dibawah batang berjajar yang menjalankan panjang tumpukan disk.
Kemudian, batang berjajar diputar dengan sudut tertentu, A, dan huruf – huruf dibawah batang adalah
pesan yang terenkripsi. Penerima akan menjajarkan karakter-karakter cipher dibawah batang berjajar,
memutar batang kembali dengan sudut A dan membaca pesan plaintext. Sistem disk digunakan secara
luas selama perang sipil US. Federal Signal Officer mendapatkan hak paten pada sistem disk mirip
dengan yang ditemukan oleh Leon Battista Alberti di Italia, dan dia menggunakannya untuk
mengkode dan mendekodekan sinyal – sinyal bendera diantara unit – unit. Sistem Unix menggunakan
cipher substitusi yang disebut ROT 13 yang menggeser alfabet sebanyak 13 tempat. Penggeseran 13
tempat yang lain membawa alfabet kembali ke posisi semula, dengan demikian mendekodekan pesan.
Mesin kriptografi mekanik yang disebut Hagelin Machine dibuat pada tahun 1920 oleh Boris Hagelin
di Scockholm, Swedia. Di US, mesin Hagelin dikenal sebagai M-209.
Pada tahun 20-an, Herbert O. Yardley bertugas pada organisasi rahasia US MI-8 yang dikenal
sebagai “Black Chamber”. MI-8 menjebol kode-kode sejumlah negara. Selama konferensi Angkatan
Laut Washington tahun 1921-1922, US membatasi negosiasi dengan Jepang karena MI-8 telah
memberikan rencana negosiasi Jepang yang telap disadap kepada sekretaris negara US. Departemen
negara menutup MI-8 pada tahun 1929 sehingga Yardley merasa kecewa. Sebagai wujud
kekecewaanya, Yardley menerbitkan buku The American Black Chamber, yang menggambarkan
kepada dunia rahasia dari MI-8. Sebagai konsekuensinya,pihak Jepang menginstal kode-kode baru.
Karena kepeloporannya dalam bidang ini, Yardley dikenal sebagai “Bapak Kriptografi Amerika”.
PENGERTIAN CRYPTOGRAPHY
Ilmu yang mempelajari hal ini dinamakan Cryptology. Dan pengertian cryptography adalah
suatu cara bagaimana caranya agar pengiriman suatu pesan dapat dilakukan dengan aman. Crypto
berarti secret (rahasia), sedangkan graphy berarti writing (tulisan). Cara yang dilakukan dalam
menggunakan media elektronik adalah dengan menyandikan informasi dengan suatu kode tertentu
(encryption) sehingga tidak bisa terbaca (ciphertext) dan mengembalikan hasil sandi tersebut
(decryption) sehingga dapat dibaca oleh penerima pesan (plaintext). Tugas utama Cryptogrphy adalah
untuk menjaga agar baik plaintext maupun kunci ataupun keduanya tetap terjaga kerahasiaannya dari
penyadap (disebut juga dengan lawan, penyerang, pencegat, penyelundup pesan, musuh, attacker dan
sebagainya).
Selain untuk keamanan, manfaat dari Cryptography ini adalah untuk:
Authentication. Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak
dapat berpura-pura sebagai orang lain.
Integrity, Penerima harus dapat memeriksa apakah pesan telah dimodifikasi ditengah jalan
atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan,
mengurangi atau merubah pesan selama data berada diperjalanan.
Nonrepudiation. Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan
sesungguhnya. Tanpa Cryptography, seseorang dapat mengelak bahwa dialah pengirim pesan
yang sesungguhnya.
Authority. Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi
oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan
tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru
(pemalsuan), atau menyalin pesan untuk digunakan oleh penyerang.
Kriptografi (cryptography) adalah merupakan suatu ilmu dan seni untuk menjaga data-data atau
informasi agar aman. Kriptografi berasal dari kata "Crypto" yang berarti "Secret" (rahasia) dan
"Graphy" yang berarti "Writing" (tulisan). Sebuah algoritma kriptografik (Cryptographic Algorithm),
disebut cipher yaitu persamaan matematik yang digunakan untuk proses "Enkripsi" dan "Dekripsi".
Metode Enkripsi ini digunakan untuk meyandikan data-data atau informasi sehingga tidak dapat
dibuka atau dibaca oleh orang lain yang tidak berhak. Dengan enkripsi data akan disandikan
(encrypted) dengan menggunakan sebuah kunci (key).
Untuk membuka (decrypt) data tersebut dapat digunakan dua buah cara:
1. Menggunakan kunci yang sama dengan kunci yang digunakan untuk mengenkripsi
(digunakan pada kasus private key cryptography).
2. Menggunakan kunci yang berbeda (digunakan pada kasus public key cryptography)
Elemen Cryptography:
1. Informasi terdiri dari Plaintext : teks aslinya dan Ciphertext : teks yang disembunyikan
2. Method / Algoritma / Cipher yaitu Encryption / encipher : proses menyembunyikan teks serta
Decryption / decipher: proses mengembalikan ke teks asli
3. Kunci / Key
Algoritma Simetris (symmetric algorithm)
Algoritma simetris (symmetric algorithm) , adalah suatu algoritma dimana kunci enkripsi
yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key
algorithm. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu
kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak
berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Kelebihan Algoritma Simetris :
 Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
 Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time
Kelemahan Algoritma Simetris :
 Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda
juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
 Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
Contoh algoritma : TwoFish, Rijndael, Camellia
Algoritma Asimetris (asymmetric algorithm)
Algoritma asimetris (asymmetric algorithm) , adalah suatu algoritma dimana kunci enkripsi
yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni
kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum
sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui
namun akan sangat sukar mengetahui kunci privat yang digunakan. Pada umumnya kunci publik
(public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai
kunci untuk dekripsi.
Kelebihan Algoritma Asimetris :
 Masalah keamanan pada distribusi kunci dapat lebih baik
 Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan Algoritma Asimetris :
 Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
 Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan
algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal
Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website
seperti PHP, ASP dan yang lainnya.
1. Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh
Ronald Rivest pada tahun 1989. Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan
dalam RFC 1319. Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan
SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik
sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
2. Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada
tahun 1990.Panjangnya adalah 128 bit. MD4 juga digunakan untuk menghitung NT-hash ringkasan
password pada Microsoft Windows NT, XP dan Vista.
3. Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald
Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4
mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan
MD4 ditemukan oleh Hans Dobbertin). Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah
fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet
(RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5
juga umum digunakan untuk melakukan pengujian integritas sebuah file.
4. Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency
(NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard. SHA adalah
Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2. Untuk SHA-2
menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-
224, SHA-256, SHA-384, dan SHA-512.
5. Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat.
Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. RC4 adalah
penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.
6. Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII. Base64 menyediakan
6-bit encoding 8-bit ASCII karakter. Base64 merupakan format yang dicetak menggunakan karakter,
memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database
atau file.
Contoh gambar proses Cryptography :

More Related Content

What's hot

Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
Uday Meena
 

What's hot (20)

Contoh Kasus Sistem Terdistribusi
Contoh Kasus Sistem TerdistribusiContoh Kasus Sistem Terdistribusi
Contoh Kasus Sistem Terdistribusi
 
PPT IDS.pptx
PPT IDS.pptxPPT IDS.pptx
PPT IDS.pptx
 
Keamanan Basis Data
Keamanan Basis DataKeamanan Basis Data
Keamanan Basis Data
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
Cryptography Cryptography
Cryptography
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Encryption
Encryption Encryption
Encryption
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and Cryptography
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital Signatures
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Python Cryptography & Security
Python Cryptography & SecurityPython Cryptography & Security
Python Cryptography & Security
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Visualisasi informasi
Visualisasi informasiVisualisasi informasi
Visualisasi informasi
 
Perkembangan database di era globalisasi
Perkembangan database di era globalisasiPerkembangan database di era globalisasi
Perkembangan database di era globalisasi
 
Data mining 1 pengantar
Data mining 1   pengantarData mining 1   pengantar
Data mining 1 pengantar
 

Similar to Cryptography

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
Vina Stevani
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
Roziq Bahtiar
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
King Gruff
 

Similar to Cryptography (20)

MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
2863344
28633442863344
2863344
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Ns 2
Ns 2Ns 2
Ns 2
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 

More from Marchsun Tjahyadi (14)

Knowledge management
Knowledge managementKnowledge management
Knowledge management
 
E business security
E business securityE business security
E business security
 
E-Shopping
E-ShoppingE-Shopping
E-Shopping
 
E - Shopping
E - ShoppingE - Shopping
E - Shopping
 
E shopping
E shoppingE shopping
E shopping
 
E retailing
E retailingE retailing
E retailing
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
 
CRM
CRMCRM
CRM
 
E business security
E business securityE business security
E business security
 
Online advertising
Online advertisingOnline advertising
Online advertising
 
Online advertising
Online advertisingOnline advertising
Online advertising
 
Tugas E-Security
Tugas E-SecurityTugas E-Security
Tugas E-Security
 
Tugas topik - topik lanjutan ke 1
Tugas topik - topik lanjutan ke 1Tugas topik - topik lanjutan ke 1
Tugas topik - topik lanjutan ke 1
 

Recently uploaded

PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
dpp11tya
 

Recently uploaded (20)

Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 

Cryptography

  • 1. Sejarah Cryptography Kriptografi memiliki sejarah yang panjang dan mengagumkan. Penulisan rahasia ini dapat dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa Mesir. Mereka menggunakan hieroglyphcs untuk menyembunyikan tulisan dari mereka yang tidak diharapkan. Hieroglyphcs diturunkan dari bahasa Yunani hieroglyphica yang berarti ukiran rahasia. Hieroglyphs berevolusi menjadi hieratic, yaitu stylized script yang lebih mudah untuk digunakan. Sekitar 400 SM, kriptografi militer digunakan oleh bangsa Spartan dalam bentuk sepotong papirus atau perkamen dibungkus dengan batang kayu. Sistem ini disebut Scytale. Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk mengirim pesan ke Marcus Tullius Cicero. Pada cipher ini, huruf-huruf alfabet disubstitusi dengan huruf - huruf yang lain pada alfabet yang sama. Karena hanya satu alfabet yang digunakan, cipher ini merupakan substitusi monoalfabetik. Cipher semacam ini mencakup penggeseran alfabet dengan 3 huruf dan mensubstitusikan huruf tersebut. Substitusi ini kadang dikenal dengan C3 (untuk Caesar menggeser 3 tempat). Secar umum sistem cipher Caesar dapat ditulis sbb.: Zi = Cn(Pi) Dimana Zi adalah karakter-karekter ciphertext, Cn adalah transformasi substitusi alfabetik, n adalah jumlah huruf yang digeser, dan Pi adalah karakter – karakter plaintext. Disk mempunyai peranan penting dalam kriptografi sekitar 500 th yang lalu. Di Italia sekitar tahun 1460, Leon Battista Alberti mengembangkan disk cipher untuk enkripsi. Sistemnya terdiri dari dua disk konsentris. Setiap disk memiliki alfabet di sekelilingnya, dan dengan memutar satu disk berhubungan dengan yang lainnya, huruf pada satu alfabet dapat ditransformasi ke huruf pada alfabet yang lain. Bangsa Arab menemukan cryptanalysis karena kemahirannya dalam bidang matematika, statistik, dan lingiustik. Karena setiap orang muslim harus menambah pengetahuannya, mereka mempelajari peradaban terdahulu dan mendekodekan tulisan-tulisannya ke huruf-huruf Arab. Pada tahun 815, Caliph al- Mamun mendirikan House of Wisdom di Baghdad yang merupakan titik pusat dari usaha – usaha translasi. Pada abad ke-9, filsuf Arab al-Kindi menulis risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on Deciphering Cryptographic Messages”. Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar secara individual. Pesan dirakit dengan memutar setiap disk ke huruf yang tepat dibawah batang berjajar yang menjalankan panjang tumpukan disk. Kemudian, batang berjajar diputar dengan sudut tertentu, A, dan huruf – huruf dibawah batang adalah pesan yang terenkripsi. Penerima akan menjajarkan karakter-karakter cipher dibawah batang berjajar, memutar batang kembali dengan sudut A dan membaca pesan plaintext. Sistem disk digunakan secara luas selama perang sipil US. Federal Signal Officer mendapatkan hak paten pada sistem disk mirip dengan yang ditemukan oleh Leon Battista Alberti di Italia, dan dia menggunakannya untuk mengkode dan mendekodekan sinyal – sinyal bendera diantara unit – unit. Sistem Unix menggunakan cipher substitusi yang disebut ROT 13 yang menggeser alfabet sebanyak 13 tempat. Penggeseran 13 tempat yang lain membawa alfabet kembali ke posisi semula, dengan demikian mendekodekan pesan. Mesin kriptografi mekanik yang disebut Hagelin Machine dibuat pada tahun 1920 oleh Boris Hagelin di Scockholm, Swedia. Di US, mesin Hagelin dikenal sebagai M-209.
  • 2. Pada tahun 20-an, Herbert O. Yardley bertugas pada organisasi rahasia US MI-8 yang dikenal sebagai “Black Chamber”. MI-8 menjebol kode-kode sejumlah negara. Selama konferensi Angkatan Laut Washington tahun 1921-1922, US membatasi negosiasi dengan Jepang karena MI-8 telah memberikan rencana negosiasi Jepang yang telap disadap kepada sekretaris negara US. Departemen negara menutup MI-8 pada tahun 1929 sehingga Yardley merasa kecewa. Sebagai wujud kekecewaanya, Yardley menerbitkan buku The American Black Chamber, yang menggambarkan kepada dunia rahasia dari MI-8. Sebagai konsekuensinya,pihak Jepang menginstal kode-kode baru. Karena kepeloporannya dalam bidang ini, Yardley dikenal sebagai “Bapak Kriptografi Amerika”. PENGERTIAN CRYPTOGRAPHY Ilmu yang mempelajari hal ini dinamakan Cryptology. Dan pengertian cryptography adalah suatu cara bagaimana caranya agar pengiriman suatu pesan dapat dilakukan dengan aman. Crypto berarti secret (rahasia), sedangkan graphy berarti writing (tulisan). Cara yang dilakukan dalam menggunakan media elektronik adalah dengan menyandikan informasi dengan suatu kode tertentu (encryption) sehingga tidak bisa terbaca (ciphertext) dan mengembalikan hasil sandi tersebut (decryption) sehingga dapat dibaca oleh penerima pesan (plaintext). Tugas utama Cryptogrphy adalah untuk menjaga agar baik plaintext maupun kunci ataupun keduanya tetap terjaga kerahasiaannya dari penyadap (disebut juga dengan lawan, penyerang, pencegat, penyelundup pesan, musuh, attacker dan sebagainya). Selain untuk keamanan, manfaat dari Cryptography ini adalah untuk: Authentication. Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak dapat berpura-pura sebagai orang lain. Integrity, Penerima harus dapat memeriksa apakah pesan telah dimodifikasi ditengah jalan atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan, mengurangi atau merubah pesan selama data berada diperjalanan. Nonrepudiation. Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan sesungguhnya. Tanpa Cryptography, seseorang dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya. Authority. Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru (pemalsuan), atau menyalin pesan untuk digunakan oleh penyerang. Kriptografi (cryptography) adalah merupakan suatu ilmu dan seni untuk menjaga data-data atau informasi agar aman. Kriptografi berasal dari kata "Crypto" yang berarti "Secret" (rahasia) dan "Graphy" yang berarti "Writing" (tulisan). Sebuah algoritma kriptografik (Cryptographic Algorithm), disebut cipher yaitu persamaan matematik yang digunakan untuk proses "Enkripsi" dan "Dekripsi". Metode Enkripsi ini digunakan untuk meyandikan data-data atau informasi sehingga tidak dapat dibuka atau dibaca oleh orang lain yang tidak berhak. Dengan enkripsi data akan disandikan (encrypted) dengan menggunakan sebuah kunci (key).
  • 3. Untuk membuka (decrypt) data tersebut dapat digunakan dua buah cara: 1. Menggunakan kunci yang sama dengan kunci yang digunakan untuk mengenkripsi (digunakan pada kasus private key cryptography). 2. Menggunakan kunci yang berbeda (digunakan pada kasus public key cryptography) Elemen Cryptography: 1. Informasi terdiri dari Plaintext : teks aslinya dan Ciphertext : teks yang disembunyikan 2. Method / Algoritma / Cipher yaitu Encryption / encipher : proses menyembunyikan teks serta Decryption / decipher: proses mengembalikan ke teks asli 3. Kunci / Key Algoritma Simetris (symmetric algorithm) Algoritma simetris (symmetric algorithm) , adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Kelebihan Algoritma Simetris :  Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.  Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan Algoritma Simetris :  Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.  Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem” Contoh algoritma : TwoFish, Rijndael, Camellia Algoritma Asimetris (asymmetric algorithm) Algoritma asimetris (asymmetric algorithm) , adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci untuk dekripsi. Kelebihan Algoritma Asimetris :  Masalah keamanan pada distribusi kunci dapat lebih baik  Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
  • 4. Kelemahan Algoritma Asimetris :  Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris  Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. Contoh algoritma : RSA, DSA, ElGamal Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website seperti PHP, ASP dan yang lainnya. 1. Metode Enkripsi MD2 Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989. Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319. Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA. 2. Metode Enkripsi MD4 Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.Panjangnya adalah 128 bit. MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista. 3. Metode Enkripsi MD5 MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin). Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file. 4. Metode Enkripsi SHA SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard. SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2. Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA- 224, SHA-256, SHA-384, dan SHA-512. 5. Metode Enkripsi RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4). Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA. Algoritmanya didasarkan pada permutasi acak.
  • 5. 6. Metode Enkripsi Base64 Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII. Base64 menyediakan 6-bit encoding 8-bit ASCII karakter. Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file. Contoh gambar proses Cryptography :