SlideShare a Scribd company logo
1 of 31
Download to read offline
1
M. Affif Nurrokhim chongky129@gmail.com Page 1
MAKALAH
Cryptografi
Diajukan untuk memenuhi tugas :
Sistem Keamanan Komputer
Disusun Oleh:
M. Affif Nur Rokhim
NPM: 1211010596
S2 MALAM A
AKADEMI MANAJEMENINFORMATIKA DAN KOMPUTER
DCC TULANG BAWANG-LAMPUNG
TAHUN AKADEMIK 2012-2013
2
M. Affif Nurrokhim chongky129@gmail.com Page 2
PENGANTAR
KRIPTOGRAFI
Keamanan dan kerahasiaan data pada jaringan komputer saat ini
menjadi isu yang sangat penting dan terus berkembang. Hal ini disebabkan
karena kemajuan bidang jaringan komputer dengan konsep open sistem-nya
sehingga siapapun, dimanapun, dan kapanpun mempunyai kesempatan
untuk mengakses informasi-informasi yang disediakan.
Pengamanan data pada prinsipnya berfungsi untuk melindungi data
agar tidak dapat dibaca oleh orang-orang yang tidak berhak dan mencegah
agar orang-orang yang tidak berhak menyisipkan atau menghapus data.
Studi tentang metoda-metoda ini disebut ilmu crypthography.
Dalam bahasa Yunani kata crypto berasal dari kruptos yang artinya
menyembunyikan. Jadi jelas sasaran dari kriptografi adalah
menyembunyikan informasi agar supaya hanya recipient(s) yang dituju yang
dapat membaca informasi tersebut.
SEJARAH KRIPTOGRAFI
Kriptografi memiliki sejarah yang panjang dan sangat menarik.
Catatan non-teknikal terlengkap mengenai kriptografi secara non-teknikal
adalah sebuah buku yang disusun oleh Kahn yang berjudul The
Codebreakers. Buku ini menerjemahkan kriptografi dari inisial dan
penggunaannya yang terbatas oleh bangsa Mesir sekitar 4000 tahun yang
lalu, sampai ke abad 20 dimana kriptografi berperan penting dalam
penentuan hasil dari perang dunia kesatu dan kedua. Buku ini diselesaikan
pada tahun 1963, buku Kahn menjelaskan aspek sejarah yang nyata
(terkini pada waktu itu) mengenai perkembangan dari kriptografi. Suatu
bentuk yang cukup dominan terhadap seni tetapi juga berasosiasi dengan
pendidikan militer, jasa diplomatik, dan pemerintahan pada umumnya.
3
M. Affif Nurrokhim chongky129@gmail.com Page 3
Kriptografi telah digunakan sebagai alat untuk melindungi rahasia nasional
dan strategi.
Perkembangan komputer dan sistem komunikasi pada tahun 1960
sejalan dengan permintaan terhadap sektor rahasia/pribadi yang bertujuan
untuk melindungi informasi dalam bentuk digital dan untuk menyediakan
jasa keamanan. Dimulai dengan pekerjaan dari Feistel dari IBM pada awal
1970 dan memuncak pada tahun 1977 dengan adanya pengakuan sebagai
U.S. Federal Information Processing Standard untuk mengenkripsi
informasi yang tidak terklasifikasi, DES, Data Encryption Standard,
merupakan nama lain yang lebih dikenal dari mekanisme kriptografi ini.
Kata standar memiliki arti bahwa dapat digunakan untuk mengamankan
perdagangan elektronik untuk banyak lembaga keuangan diseluruh dunia.
Perkembangan yang paling menarik pada sejarah kriptografi ada pada
tahun 1976 ketika Diffie dan Hellman menerbitkan New Directions in
Cryptography. Tulisan ini memperkenalkan konsep revolusi dari kriptografi
kunci publik dan juga menyediakan metode pertukaran kunci yang baru
dan jenius, keamanan yang berdasarkan prinsip dari logaritma diskrit.
Pada tahun 1978 Rivest, Shamir, dan Adleman menemukan enkripsi
kunci publik dan skema tandatangan untuk pertama kalinya secara
praktikal, yang sekarang diserahkan menjadi RSA. Skema RSA berdasarkan
masalah matematika sulit lainnya, seperti prinsip dari faktorial bilangan
integer dalam jumlah besar. Aplikasi dari masalah matematika ini kepada
kriptografi adalah bagian dari usaha untuk menemukan metode yang lebih
efisien untuk menemukan faktor. Tahun 1980 menunjukkan kemajuan
besar tetapi tidak ada yang membuat sistem RSA menjadi tidak aman.
Kelas lain yang kuat dan ada secara praktikal dalam skema kunci-publik
ditemukan oleh ElGamal pada tahun 1985, yang juga berdasarkan pada
logaritma diskrit.
Salah satu kontribusi yang penting disediakan oleh kriptografi kunci
publik adalah tanda tangan digital. Pada tahun 1991 standar internasional
4
M. Affif Nurrokhim chongky129@gmail.com Page 4
pertama untuk tandatangan digital telah disetujui (ISO/IEC 9796).
Tandatangan digital ini dibuat berdasarkan pada skema RSA kunci publik.
Pada 1994 pemerintah Amerika memakai standar tandatangan digital, yang
mekanismenya berdasarkan pada skema kunci publik ElGamal.
Pencarian pada skema kunci publik yang baru, meningkatkan
mekanisme kriptografi yang telah ada, dan menjadi bukti dari sistem
keamanan yang cepat berkembang. Beragam standar dan infrastruktur
yang menyangkut dengan kriptografi dikumpulkan pada suatu tempat.
Produk keamanan sedang dikembangkan untuk memenuhi keperluan
keamanan dari informasi rahasia pada suatu lembaga.
TEKNIK KRIPTOGRAFI
Dalam istilah-istilah crypto, penyembunyian informasi disebut
encryption, dan ketika informasi tidak tersembunyi (unhidden), disebut
decryption. Kamus Perguruan Tinggi Merriam-Websters mendefinisikan
cipher sebagai metoda untuk mengubah text dalam rangka
menyembunyikan artinya. Informasi yang disembunyikan disebut plaintext,
ketika informasi tersebut dienkripsi, disebut ciphertext. Ciphertext
dipindahkan, aman dari mata-mata pengintip, ke recipient(s) yang dituju,
dimana ia didekripsi kembali ke plaintext.
Gambar 1. Blok Diagram Teknik Kriptografi
5
M. Affif Nurrokhim chongky129@gmail.com Page 5
Enkripsi adalah bentuk dari chriptography yang mengacak plaintext
ke ciphertext yang tidak dapat dipahami atau tidak mudah dibaca. Enkripsi
adalah fondasi dari ukuran-ukuran sekuritas sebagai penandatangan
digital, sertifikat digital, dan Public key infrastructure (PKI) yang
menggunakan teknologi-teknologi ini untuk membuat transaksi-transaksi
komputer lebih aman. Didasarkan pada teknik enkripsi menggunakan
kunci-kunci untuk untuk mengenkripsi dan dekripsi data. Sebuah kunci
adalah sebuah variabel (kadang-kadang direpresentasikan sebagai sebuah
password) yang merupakan binary number yang besar, semakin besar
semakin baik. Panjang kunci diukur dalam bit-bit, dan semakin banyak bit-
bit dalam sebuah kunci, semakin sulit kunci tersebut di pecahkan.
Kunci ini hanya berupa satu komponen dalam proses enkripsi. Ini
harus digunakan dalam conjunction dengan sebuah algoritma enkripsi
(sebuah proses atau kalkulasi) untuk menghasilkan ciphertext. Metode
enkripsi biasanya dikategorikan sebagai symmetric atau asymmetric,
tergantung pada bentuk algoritmanya.
TUJUAN PENGGUNAAN
Tujuan utama dari kriptografi adalah kerahasiaan. Melalui
kriptografi user dapat memastikan bahwa hanya recipient yang dituju yang
dapat meng-unlock (decrypt) sebuah pesan yang terenkripsi. Kebanyakan
dari algoritma modern cukup secure bahwa siapa saja yang tidak memiliki
key tidak dapat membaca pesan itu. Jadi sangat penting untuk menjaga
kerahasiaan kunci.
Menjamin integritas pesan adalah hal penting lainnya dalam
kriptografi. Dengan kriptografi, kebanyakan asimetrik algoritma telah
dibangun dengan cara memvalidasikan bahwa semua ouput ekivalen
dengan inputnya. Biasanya, validasi ini terkait dengan digital signatures,
dan kalau ada peluang, dapat mudah diserang oleh man-in-the-middle
(MITM) attacks.
6
M. Affif Nurrokhim chongky129@gmail.com Page 6
Digital signatures digunakan untuk terpenuhinya integritas data dan
nonrepudiation. Digital signatures menjamin bahwa pesan yang diterima
adalah pesan yang sebelumnya dikirim karena hash yang digunakan pada
pesan asli menggunakan algoritma hashing. Hash value yang diciptakan
dari proses ini dienkripsikan oleh pemilik private key untuk mendekripsi
hash yang diciptakan oleh author. Recipient juga memnciptakan hash dari
pesan. Jika hash dari recipient cocok dengan hash yang diciptakan author,
recipient bisa tahu bahwa pesan tesebut tidak hilang.
Kemampuan receiver untuk dapat memverifikasi sender tergantung
pada jenis enkripsinya. Dalam kasus simetrik kriptografi, receiver tidak
dapat memverifikasi sender, tapi dalam kasus asimetrik algoritma
jawabannya ya. Dengan simetrik kriptografi, siapa saja yang memiliki akses
ke private key dapat mengenkripsi dan mendekripsi pesan. Asimetrik
kriptografi dapat mengotentikasi pengirim dengan private key mereka,
dengan asumsi bahwa kunci tersebut tetap terjaga kerahasiaannya. Karena
setiap orang bertanggung jawab untuk private key mereka masing-masing,
hanya orang tersebut yang dapat mendekripsikan pesan terenkripsi dengan
public key. Sama saja, hanya orang-orang tersebut yang dapat
menandatangani pesan dengan private key mereka yang
disahkan/divalidkan dengan public key mereka.
Asymmetric crypthography menjamin bahwa author tidak dapat
menyangkal bahwa mereka menadatangani atau mengenkripsi pesan yang
dimaksud ketika pesan tersebut dikirimkan, diasumsikan private key-nya
aman. Sekali lagi ini kembali lagi ke fakta bahwa seseorang harus menjadi
satu-satunya orang dengan akses ke private key dan untuk itu semua
message yang ditandatangani dengan private key dikembalikan semula ke
spesifik individualnya. Kondisi ini sering disebut dengan non repudiation
atau nir-sangkal.
Kriptografi juga dapat menyediakan beberapa mekanisme kontrol
akses. Beberapa sistem dapat menyediakan kontrol akses berdasarkan
penandatanganan kunci. Sistem yang similiar menggunakan sertifikat
7
M. Affif Nurrokhim chongky129@gmail.com Page 7
X.509 dalam cara yang sama. Gagasannya adalah berdasarkan pada
sebuah sertifikat yang dimiliki oleh user yang telah ditandatangani user
yang bersangkutan dapat diidentfikasi dan terotentikasi. Ketika otentikasi
telah terjadi, akses kontrol software dapat diaplikasikan pada user.
Kriptgrafi merupakan hal yang mendasar untuk pengamanan dalam
komunikasi data. Melalui kriptografi sebenarnya tidak hanya aspek
keamanan saja yang dapat terjawab, seperti confidentiality dan integrity;
tetapi juga menjawab aspek lainnya, seperti non-repudiation dan access
control.
8
M. Affif Nurrokhim chongky129@gmail.com Page 8
1. PENDAHULUAN
Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan data.
Algoritma kriptografi modern merupakan algoritma yang beroperasi dalam
metode bit. Algoritma enkripsi dan dekripsi memproses semua data dan
informasi dalam bentuk rangkaian bit. Rangkaian bit yang
menyatakan plainteks dienkripsi menjadi cipherteks dalam bentuk
rangkaian bit, demikian sebaliknya. Algoritma kriptografi modern
terbagi ke dalam tiga, yaitu algoritma simetri (block cipher dan stream
cipher), algoritma asimetri dan fungsi hash. Fungsi hash dalam dunia ilmu
komputer digunakan untuk penyimpanan data pada database dan
digunakan untuk enkripsi dan dekripsi data dalam kriptografi.
Makalah ini membahas tentang fungsi hash kriptografis, sifat-sifat
fungsi hash dan penerapannya pada dunia kriptografi.
Sejak digunakan dalam perang dunia, kriptografi terus
mengalami perkembangan. Jika dahulu kriptografi menyamarkan teks
asli (plainteks) menjadi teks sandi (cipherteks) dengan keluaran
berupa karakter huruf yang dikenal dengan kriptografi klasik, kini
teks sandi yang dihasilkan ialah berupa mode bit yang dikenal dengan
kriptografi modern. Perkembangan ini tidak lepas dari penggunaan
komputer digital yang merepresentasikan data dalam bentuk biner . (rizky,
2009:2). Kriptografi modern kini lebih banyak digunakan, karena
cenderung lebih aman daripada kriptografi klasik. Algoritma kriptografi
modern terbagi ke dalam algoritma simetri, algoritma asimetri dan fungsi
hash. Algoritma simetri ialah algoritma yang mempergunakan kunci
yang sama pada enkripsi dan dekripsinya. Algoritma ini merupakan
algoritma yang paling umum digunakan. Algoritma asimetri ialah
algoritma yang mempergunakan kunci yang berbeda pada enkripsi dan
dekripsinya (yusuf, 2004:50).
9
M. Affif Nurrokhim chongky129@gmail.com Page 9
2. FUNGSI HASH KRIPTOGRAFI
Fungsi hash adalah fungsi yang menerima masukan string yang
panjangnya sembarang dan mentransformasikannya menjadi string
keluaran yang panjangnya tetap (nilai hash), umumnya berukuran
jauh lebih kecil daripada string masukkannya (rinaldi, 2006:2). Ide
dasar dari fungsi hash adalah menghitung nilai hash dari kunci atau
nilai asli, kemudian membandingkan kunci atau nilai asli dengan isi pada
memori yang beralamat nomor hashnya tanpa harus memeriksa isi tabel
satu per satu sehingga lebih efisien.
Fungsi Hash Kriptografi Adalah fungsi hash yang memiliki
beberapa sifat keamanan tambahan sehingga dapat dipakai untuk
tujuan keamanan data. Umumnya digunakan untuk keperluan
autentikasi dan integritas data. Persamaan fungsi hash secara matematis
ialah h = H(M); M = pesan ukuran sembarang, h = nilai hash (hash value)
atau pesan-ringkas (message- digest); h <<<< M. Misalkan: size(M) = 1 MB,
size(h) = 128 bit
Nama lain fungsi hash adalah:
a. fungsi kompresi (compression function)
b. cetak-jari (fingerprint)
c. cryptographic checksum
d. message integrity check (MIC)
e. manipulation detection code (MDC)
Sifat-Sifat Fungsi Hash Kriptografi
1. Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka
sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h
= hash(m).
2. Tahan preimej kedua (Second preimage resistant): bila diketahui
input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang
menyebabkan hash(m1) = hash(m2).
10
M. Affif Nurrokhim chongky129@gmail.com Page 10
3. Tahan tumbukan (Collision-resistant): sulit mencari dua input
berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2).
Fungsi hash merupakan fungsi yang bersifat satu arah dimana
jika kita masukkan data, maka dia akan menghasilkan sebuah
“checksum” atau “fingerprint” dari data tersebut dan tidak dapat
diubah kembali menjadi pesan semula. Sebuah pesan yang
dilewatkan ke fungsi hash akan menghasilkan keluaran yang
disebut Message Authenticated Code (MAC). Dilihat dari sisi
matematik, fungsi hash memetakan satu set data ke dalam
sebuah set yang lebih kecil dan terbatas ukurannya.
Sifat-sifat fungsi hash satu-arah adalah sebagai berikut:
a. Fungsi H dapat diterapkan pada blok data berukuran berapa saja.
b. H menghasilkan nilai (h) dengan panjang tetap (fixed-length output).
c. H(x) mudah dihitung untuk setiap nilai x yang diberikan.
d. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan
nilai x sedemikian sehingga H(x) = h. Itulah sebabnya fungsi H
dikatakan fungsi hash satu-arah (one-way hash function).
e. Untuk setiap x yang diberikan, tidak mungkin mencari y¹x
sedemikian sehingga H(y) = H(x).
f. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) =
H(y).
Masukan fungsi hash adalah blok pesan (M) dan keluaran dari hashing
blok pesan sebelumnya,
hi = H(Mi, hi – 1) Skema fungsi hash ditunjukkan pada Gambar 2.1.
11
M. Affif Nurrokhim chongky129@gmail.com Page 11
Gambar 2.1 Fungsi hash satu-arah
Aplikasi fungsi hash satu arah bertujuan untuk:
1. Menjaga integritas data
Fungsi hash sangat peka terhadap perubahan 1 bit pada pesan
Pesan berubah 1 bit, nilai hash berubah sangat signifikan.
Bandingkan nilai hash baru dengan nilai hash lama. Jika
sama, pesan masih asli. Jika tidak sama, pesan sudah dimodifikasi
2. Menghemat waktu pengiriman.
a) Misal untuk memverifikasi sebuah salinan arsip dengan arsip asli.
b) Salinan dokumen berada di tempat yang jauh dari basisdata arsip asli
c) Daripada mengirim salinan arsip tersebut secara keseluruhan ke
komputer pusat (yang membutuhkan waktu transmisi lama), lebih
mangkus mengirimkan message digest-nya.
d) Jika message digest salinan arsip sama dengan message digest arsip
asli, berarti salinan arsip tersebut sama dengan arsip master.
12
M. Affif Nurrokhim chongky129@gmail.com Page 12
3. Menormalkan panjang data yang beraneka ragam.
a) Misalkan password panjangnya bebas (minimal 8 karakter)
b) Password disimpan di komputer host (server) untuk keperluan
otentikasi pemakai komputer.
c) Password disimpan di dalam basisdata.
d) Untuk menyeragamkan panjang field password di dalam basisdata,
password disimpan dalam bentuk nilai hash (panjang nilai hash
tetap).
2.1. Sidik Jari
Kini akan dibahas mengenai keutuhan pesan saat dikirimkan.
Saat pengirim pesan hendak mengirimkan pesannya, dia harus
membuat sidik jari dari pesan yang akan dikirim untuk penerima
pesan. Pesan (yang besarnya dapat bervariasi) yang akan di-hash disebut
preimej, sedangkan outputnya yang memiliki ukurannya tetap,
disebut nilai hash. Kemudian, melalui saluran komunikasi yang
aman, dia mengirimkan sidik jarinya kepada penerima. Setelah
penerima menerima pesan si pengirim, penerima kemudian juga
membuat sidik jari dari pesan yang telah diterimanya dari
pengirim. Kemudian kedua sidik jari dibandingkan. Jika kedua
sidik jari itu identik, maka penerima dapat yakin bahwa pesan itu
utuh tidak diubah-ubah sejak dibuatkan sidik jari yang diterimanya. Jika
pesan sudah diubah, tentunya akan menghasilkan nilai hash yang
berbeda.
13
M. Affif Nurrokhim chongky129@gmail.com Page 13
Fungsi hash untuk membuat sidik jari tersebut dapat diketahui
oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa
keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan
umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari
berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang
memiliki nilai hash yang sama. Inilah yang disebut dengan sifat bebas
collision dari suatu fungsi hash yang baik. Selain itu, sangat sulit untuk
membuat suatu preimej jika hanya diketahui hash-valuenya saja.
2.2. Tanda Tangan Digital
Penerima pesan dapat merasa yakin bahwa sidik jari yang
datang bersama pesan yang diterimanya memang berkorelasi. Namun
bagaimana penerima pesan dapat merasa yakin bahwa pesan itu beasal
dari pengirim tanpa ada gangguan dari pihak yang tidak diinginkan pada
saat pesan melintas melalui saluran komunikasi? Untuk mencegah
terjadinya pemalsuan sidik jari, pengirim pesan membubuhkan tanda
tangannya pada pesan tersebut. Dalam dunia elektronik, pengirim
pesan membubuhkan tanda tangan digitalnya pada pesan yang akan
dikirimkan untuk penerima sehingga penerima dapat merasa yakin
bahwa pesan itu memang dikirim oleh pengirim.
Sifat yang diinginkan dari tanda tangan digital diantaranya adalah:
14
M. Affif Nurrokhim chongky129@gmail.com Page 14
a) Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh
orang lain. Pesan dan tanda tangan pesan tersebut juga dapat
menjadi barang bukti, sehingga penandatangan tak bisa menyangkal
bahwa dulu ia tidak pernah menandatanganinya.
b) Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja.
Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke
dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah,
maka tanda tangan digital dari pesan tersebut tidak lagi sah.
c) Tanda tangan itu dapat diperiksa dengan mudah.
d) Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum
pernah bertemu dengan penandatangan.
e) Tanda tangan itu juga sah untuk kopi dari dokumen yang sama
persis. Meskipun ada banyak skenario, ada baiknya kita
perhatikan salah satu skenario yang cukup umum dalam
penggunaan tanda tangan digital. Tanda tangan digital
memanfaatkan fungsi hash satu arah untuk menjamin bahwa
tanda tangan itu hanya berlaku untuk dokumen yang
bersangkutan saja. Bukan dokumen tersebut secara keseluruhan
yang ditandatangani, namun biasanya yang ditandatangani adalah
sidik jari dari dokumen itu beserta timestamp-nya dengan
menggunakan kunci privat. Timestamp berguna untuk menentukan
waktu pengesahan dokumen.
15
M. Affif Nurrokhim chongky129@gmail.com Page 15
Keabsahan tanda tangan digital dapat diperiksa oleh penerima
pesan. Pertama-tama penerima membuat kembali sidik jari pesan yang
diterimanya. Lalu penerima mendekripsikan tanda tangan digital
pengirim untuk mendapatkan sidik jari yang asli. Penerima kemudian
membandingkan kedua sidik jari tersebut. Jika kedua sidik jari
tersebut sama, maka dapat diyakini bahwa pesan tersebut ditanda
tangani oleh pengirim pesan.
2.3. Sertifikat Digital
Pengiriman pesan dengan tanda tangan digital dapat dilakukan
jika pengirim dan penerima pesan sudah saling mengenal dan mengetahui
kunci untuk ekripsi dan dekripsi pesan. Jika pengirim dan penerima
pesan belum saling mengenal atau tidak saling mengetahui kunci
untuk enkripsi dan dekripsi, maka perlu adanya pihak ketiga. Setiap
anggota jaringan diasumsikan telah memiliki saluran komunikasi pribadi
yang aman dengan pihak ketiga. Saluran inilah yang dimanfaatkan
untuk mengirim kunci publik penerima ke pengirim pesan (dan
sebaliknya). Pihak ketiga ini menjadi penjamin keabsahan kunci jika
pengirim dan penerima pesan sebelumnya tidak pernah bertukar kunci
publik. Skenario ini tetap membutuhkan kunci-8 kunci kriptografi (baik
itu simetris ataupun asimetris) untuk pengamanan saluran
komunikasi antara pihak ketiga dengan pengirim atau penerima pesan.
Masalah di atas dapat dipecahkan dengan penggunaan sertifikat
digital. Jadi pihak ketiga sukup menanda tangani kunci publik milik setiap
orang di jaringan tersebut. Sebenarnya dalam sertifikat tersebut tak
hanya berisi kunci publik, namun dapat berisi pula informasi penting
lainnya mengenai jati diri pemilik kunci publik, seperti misalnya
nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan hash dari
suatu informasi rahasia. Semua orang mempercayai otoritas pihak ketiga
dalam memberikan tanda tangan, sehingga orang-orang dalam jaringan
itu merasa aman menggunakan kunci publik yang telah ditandatangani
pihak ketiga.
16
M. Affif Nurrokhim chongky129@gmail.com Page 16
Jika seseorang berhasil mencuri sertifikat digital yang
dipertukarkan antara pengirim dan penerima pesan, serta
menggantinya dengan sertifikat digital milik dirinya sendiri, maka
pengirim dan penerima pesan dapat segera melihat bahwa sertifikat
digital yang diterimanya bukan „lawan bicara‟ yang semestinya. Serangan
terhadap sistem yang memiliki pengamanan dengan sertifikat digital
sulit dilakukan. Secara teoritis keunggulan dari tanda tangan digital
adalah kemampuan untuk melakukan proses otentikasi secara off-line.
Pemeriksa cukup memiliki kunci publik dari OS utama untuk
mengetahui sah-tidaknya kunci publik dari lawan bicaranya. Selain
itu untuk meningkatkan keamanan, kunci publik OS utama bisa saja
diintegrasikan dalam program aplikasi.
Namun kenyataannya, karena ada kemungkinan sertifikat digital
tersebut hilang, tercuri atau identitas pemilik sertifikat berubah
(perubahan alamat surat elektronik atau nomor KTP misalnya), maka
sertifikat digital perlu diperiksa keabsahannya dengan melihat daftar
sertifikat terbatalkan (certificate revocation list) yang disimpan oleh OS. 9
17
M. Affif Nurrokhim chongky129@gmail.com Page 17
3. ALGORITMA FUNGSI HASH KRIPTOGRAFI
Beberapa algoritma fungsi hash kriptografi:
Penjelasan tentang Algoritma MD-5
Setiap pesan yang akan dienkripsi, terlebih dahulu dicari berapa
banyak bit yang terdapat pada pesan. Kita anggap sebanyak b bit. Di sini b
adalah bit non negatif integer, b bisa saja nol dan tidak harus selalu
kelipatan delapan[10]. Pesan dengan panjang b bit dapat digambarkan
seperti berikut : m_0 m_1 …..m_(b-1) Terdapat 5 langkah yang dibutuhkan
untuk untuk menghitung intisari pesan.
Adapun langkah–langkah tersebut dijelaskan pada subbab-subbab berikut :
1. Menambahkan bit
Pesan akan ditambahkan bit-bit tambahan sehingga panjang bit akan
kongruen dengan 448, mod 512. Hal ini berarti pesan akan mempunyai
panjang yang hanya kurang 64 bit dari kelipatan 512 bit. Penambahan bit
selalu dilakukan walaupun panjang dari pesan sudah kongruen dengan
18
M. Affif Nurrokhim chongky129@gmail.com Page 18
448, mod 512 bit.[3,10] . Penambahan bit dilakukan dengan menambahkan
“1” di awal dan diikuti “0” sebanyak yang diperlukan sehingga panjang
pesan akan kongruen dengan 448, mod 512.
2. Penambahan Panjang Pesan
Setelah penambahan bit, pesan masih membutuhkan 64 bit agar
kongruen dengan kelipatan 512 bit. 64 bit tersebut merupakan perwakilan
dari b (panjang pesan sebelum penambahan bit dilakukan). Bit bit ini
ditambahkan ke dalam dua word (32 bit) dan ditambahkan dengan low-
order terlebih dahulu. Penambahan pesan ini biasa disebut juga MD
Strengthening atau Penguatan MD[3].
3. Inisialisasi MD-5
Pada MD-5 terdapat empat buah word 32 bit register yang berguna
untuk menginisialisasi message digest pertama kali. Register-register ini di
inisialisasikan dengan bilangan hexadesimal. Register-register ini biasa
disebut dengan nama Chain variabel atau variabel rantai.
4. Proses Pesan di dalam Blok 16 Word
Pada MD-5 juga terdapat 4 (empat) buah fungsi nonlinear yang
masing-masing digunakan pada tiap operasinya (satu fungsi untuk satu
blok.
5. Keluaran MD-5
Keluaran dari MD-5 adalah 128 bit dari word terendah A dan tertinggi
word D masing-masing 32 bit.
19
M. Affif Nurrokhim chongky129@gmail.com Page 19
MAKALAH
Strong Password
Diajukan untuk memenuhi tugas :
Sistem Keamanan Komputer
Disusun Oleh:
M. Affif Nur Rokhim
NPM: 1211010596
S2 MALAM A
AKADEMI MANAJEMENINFORMATIKA DAN KOMPUTER
DCC TULANG BAWANG-LAMPUNG
TAHUN AKADEMIK 2012-2013
20
M. Affif Nurrokhim chongky129@gmail.com Page 20
PASSWORD
1. Pengertian Password
Password adalah suatu bentuk dari data otentikasi rahasia yang
digunakan untuk mengontrol akses ke dalam suatu sumber informasi.
Password akan dirahasiakan dari mereka yang tidak diijinkan untuk
mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji
apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-
kata; tentu saja password yang bukan suatu kata yang mempunyai arti
akan lebih sulit untuk ditebak. Sebagai tambahan, password sering
digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass
phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang
hanya berisi angka (numeric); salah satu contohnya adalah Personal
Identification Number (PIN). Password umumnya cukup pendek sehingga
mudah untuk diingat.
2. Perkembangan Password
Perkembangan otentikasi password ini dapat dilihat dengan contoh-
contoh dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan
masih digunakan sampai saat ini. Dibawah ini akan diperlihatkan beberapa
kategori utama dari sistem otentikasi password, bersamaan dengan
beberapa contoh implementasi yang mengilustrasikan kekurangan masing
masing :
1. Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan
protokol yang memiliki kebocoran password langsung diatas jaringan atau
membocorkan informasi yang cukup untuk diketahui „penyerang‟ sehingga
password dapat dianalisis dan ditebak.
21
M. Affif Nurrokhim chongky129@gmail.com Page 21
• Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan
password pada database di suatu tempat di server. Selama otentikasi, user
mengirim password langsung ke server dan server akan membandingkan
dengan password yang ada di server. Masalah keamanan disini sangat jelas
terlihat.
• Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way
hash, dimana dapat mengubahnya ke dalam urutan byte secara acak.
Sebagai fungsi ini akan lebih susah dikembalikkan: lebih mudah mengubah
password menjadi hash daripada hash menjadi password. Otentikasi terdiri
dari menjalankan fungsi hash ketika password diketik dan
membandingkannya dengan password yang telah disimpan. Sistem seperti
ini masih digunakan sampai sekarang pada sistem utama UNIX.
• Challange-Response
Untuk menghindari kemunculan password secara langsung pada
jaringan yang tidak terpercaya, dibuatlah sistem challangeresponse. Server
akan mengirim beberapa challange, yang mencirikan beberapa string
pendek secara acak. Sayangnya, sistem challange-response sudah tidak
mampu lagi mengimbangi aplikasi jaringan modern.
2. Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang
lalu, pengembangan dari otentikasi protokol langsung yang kuat baru
dimulai tahun 1990 dengan publikasi dari “EKE family of algorithms”.
• EKE
Merupakan keluarga protokol yang terdiri dari simetrik dan publickey
cryptosystems untuk melakukan otentikasi password. Untuk pertama
kalinya, protokol dapat menghindari dictionary attacks dan memung-kinkan
22
M. Affif Nurrokhim chongky129@gmail.com Page 22
pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key-
management.
• DH-EKE, SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti
kunci Diffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-
implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling
signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi
dengan shared password. Demikian juga dengan SPEKE, yang juga berbasis
Diffie-Hellman. Tetapi password sekarang digunakan untuk mempengaruhi
pemilihan dari parameter generator di dalam fungsi session-key generation.
• A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-
mana server dapat menyimpan beberapa yang tidak plaintextequivalent ke
password pengguna. Protokol ini adalah satu-satunya protokol yang sampai
saat ini tahan terhadap dictionary attacks dan tidak mempunyai database
password yang plaintext-equivalent. Sayangnya, A-EKE mengorbankan
kerahasiaan dalam usahanya untuk menghindari plaintext-equivalence.
3. Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password
yang mudah, membuat para pendesain sistem tahun 1980an mencoba
teknik lain untuk menjamin keamanan password. Kebanyakan dari sistem
yang ada, tidak sepenuhnya password-based dan sering membutuhkan
sesuatu yang lebih pada bagian pengguna, administrator, atau keduanya
untuk meng-operasikan secara halus. Ada tiga metode yang dapat
dilakukan, yaitu one-time passwords, Kerberos, dan SSH.
3. Proteksi Password
Upaya untuk mengamankan proteksi password tersebut antara lain:
23
M. Affif Nurrokhim chongky129@gmail.com Page 23
a. Salting
String password yang diberikan pemakai ditambah suatu string
pendek sehingga mencapai panjang password tertentu.
b. One-time Passwords
Password yang dimiliki oleh pemakai diganti secara teratur, dimana
seorang pemakai memiliki daftar password sendiri sehingga untuk login ia
selalu menggunakan password berikutnya. Dengan cara ini pemakai akan
menjadi lebih direpotkan karena harus menjaga daftar password tersebut
tidak sampai tercuri atau hilang.
c. Satu pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang
panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat
dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu
menuliskannya pada kertas.
d. Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau
beberapa algoritma sekaligus.
4. Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau yang biasa dikenal dengan password
policy adalah sekelompok peraturan yang dibuat untuk meningkatkan
keamanan informasi dengan mendorong pengguna untuk memakai
password yang kuat dan menggunakannya dengan tepat. Kebijakan
pengamanan sering menjadi bagian dari regulasi resmi suatu organisasi.
Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan
melakukan berbagai jenis pengujian ke dalam operating system.
Kebijaksanaan pengamanan biasanya sederhana dan umum
digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan
24
M. Affif Nurrokhim chongky129@gmail.com Page 24
mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi
data-data penting yang disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan
pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa
sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa
memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi,
dan penggunaan yang wajar dari sistem.
5. Kesalahan Utama Para Pengguna Password
Ada lima kesalahan yang biasanya dilakukan orang sehingga
mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack,
dan sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu
sebelum pergi meninggalkan rumah. Namun dalam penggunaan komputer,
orang cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi
termasuk juga administratornya.
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat
dengan penggunaan password. Berikut ini adalah empat kesalahan utama
yang berhubungan dengan pengamanan password:
i. Menuliskan password di kertas. Pengguna biasanya menuliskan
password di secarik kertas dan kemudian menempelkannya di PC
atau di samping monitor. Mereka terlalu malas mengingat
password itu sehingga mencatatnya di kertas dan meletakkannya
begitu saja sehingga semua orang dapat membacanya. Hal ini
didasarkan atas penelitian yang dilakukan oleh lembaga security
di USA yang menyatakan sekitar 15-20% penggunan disuatu
perusahaan melakukan hal ini.
ii. Pemilihan password yang buruk. Di dalam memilih password,
orang cenderung menggunakan nama orang dekat, seperti nama
suami atau istri, nama pacar, nama orang-tua, nama binatang
25
M. Affif Nurrokhim chongky129@gmail.com Page 25
kesayangan, atau tulisan disekitar mereka yang gampang ditebak
oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka
sendiri. Password yang buruk akan dengan gampang dicrack,
apalagi kalau password itu sama dengan username. Jika anda
menggunakan password dengan kombinasi abjad, nomor, dan
huruf besarkecil (case sensitive), maka akan dibutuhkan waktu
yang cukup lama untuk meng-crack. Hal itu juga tergantung
seberapa panjang password yang digunakan. Saat ini beberapa
situs tertentu menggunakan kalimat sebagai password, misalnya
situs “hushmail”.
iii. Meninggalkan komputer yang masih hidup begitu saja. Banyak
orang meninggalkan komputer mereka tanpa proteksi apa-apa.
Dengan demikian orang lain tinggal datang dan duduk untuk
mengakses data. Berbagai sistem operasi sudah memberikan
fasilitas seperti screen saver yang bisa diaktifkan passwordnya
setelah lima menit (tergantung setting dari pengguna) atau bisa di-
lock begitu kita mau meninggalkan komputer kita.
iv. Tidak adanya kebijakan keamanan komputer di perusahaan.
Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak
memilikinya karena mereka masih belum peduli dengan
keamanan, terkecuali untuk perusahaan multinasional. Hal
itupun karena adanya keharusan dari headquarter yang
mengharuskan mereka menerapkan kebijakan itu di perusahaan
mereka yang berada di Indonesia. Security policy ini mengatur
segala hal yang berkaitan dengan keamanan komputer, seperti
penerapan password untuk setiap orang (misalnya: panjang
password minimal 9 karakter dengan kombinasi numerik dan
karakter), yang juga disertai dengan sanksi yang akan diberikan
jika mereka melanggarnya.
26
M. Affif Nurrokhim chongky129@gmail.com Page 26
6. Penggunaan Password yang Baik
Ada beberapa cara untuk menjaga keamanan komputer, terutama
dalam hal pemakaian password. Password merupakan hal vital dalam
proses otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
1. Minimal mempunyai panjang 6-8 karakter, yang
dikombinasikan dengan karakter angka, simbol atau
menggunakan sensitive case.
2. Tidak memiliki maksud atau makna. Password yang memiliki
makna relatif mudah untuk ditebak. Jadi penggunaan nama
anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus
dihindari.
3. Tidak terdiri dari urutan abjad atau angka, misalnya „67890‟
atau „hijklmn‟.
4. Sebaiknya diberi periode berlaku. Ini berarti harus sering
mengganti password.
5. Jangan gunakan nama login (username) sebagai password
dalam bentuk apapun, baik dengan mengganti huruf kapital,
dibalik, diulang, dan sebagainya.
6. Jangan menggunakan kata-kata yang umum dan terdapat
dalam kamus.
7. Jangan pernah menuliskan password yang Anda pakai di
tempat-tempat yang dapat diakses umum.
8. Jangan membuat password yang membuat Anda kesulitan
untuk menghafalnya. Buatlah password yang mudah diingat,
namun sulit untuk ditebak.
9. Jangan pernah memberitahu password Anda kepada orang lain.
10. Apabila diperlukan, ada baiknya jika menggunakan software
atau utilitas tambahan untuk menambah keamanan komputer
Anda.
27
M. Affif Nurrokhim chongky129@gmail.com Page 27
Kesimpulan
Cryptografi & Strong Password
Diajukan untuk memenuhi tugas :
Sistem Keamanan Komputer
Disusun Oleh:
M. Affif Nur Rokhim
NPM: 1211010596
S2 MALAM A
AKADEMI MANAJEMENINFORMATIKA DAN KOMPUTER
DCC TULANG BAWANG-LAMPUNG
TAHUN AKADEMIK 2012-2013
28
M. Affif Nurrokhim chongky129@gmail.com Page 28
Kesimpulan
Password:
Password sudah menjadi istilah umum yang dimengerti oleh banyak
orang. Password digunakan untuk memproteksi hal-hal yang sifatnya
confidential.
Beberapa orang sudah membuat dan menggunakan password dengan
menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini
membuktikan bahwa mereka tidak ingin informasi yang tersimpan
didalamnya di-hack oleh pihak lain.
Password yang mereka punya juga tidak ditulis disembarang tempat
atau diberikan kepada sembarang orang. Bentuk apapun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang
ditemukan.
Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang baik sehingga otentikasinya kuat.
Informasi yang diamankan tentunya yang bersifat pribadi. Untuk yang
bersifat rahasia (contoh: data perusahaan), masih memungkinkan untuk
diakses oleh pihak lain yang masih mempunyai kepentingan yang sama
(intern). Password banyak digunakan pada email, data (dokumen), dan
aplikasi system.
Password yang kuat adalah password yang panjang, misalnya 12
karakter. Selain panjang, penggunaan kombinasi karakter kata kunci juga
membuat password menjadi kuat.
Namun penggunaan password seperti ini harus dijaga benar-benar
kerahasiaannya, karena bila diketahui orang lain dapat disalahgunakan
untuk hal-hal yang negatif.
29
M. Affif Nurrokhim chongky129@gmail.com Page 29
Sedangkan…..
Kriptografi:
Adalah suatu metode pengamanan data yang dapat digunakan untuk
menjaga kerahasiaan data, keaslian atau keutuhan data serta keaslian
(otentikasi) pengirim. Metode ini bertujuan agar informasi penting yang
bersifat terbatas atau rahasia yang dikirim melalui sarana telekomunikasi
umum tidak dapat diketahui atau dimanfaatkan oleh pihak yang tidak
berhak. Kriptografi merupakan suatu studi yang mempelajari sistem-sistem
sandi dimana kerahasiaan dan otentikasi data dapat dijamin.
Menurut A. Menezes, P. van Oorschot and S. Vanstone -Handbook
of Applied Cryptography-, Kriptografi juga dapat diartikan sebagai ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi seperti kerahasiaan data, keabsahan data,
integritas data, serta autentikasi data.
Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan
adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext, disebut Dekripsi (decryption). Menurut ISO 7498-2, terminologi
yang lebih tepat untuk proses ini adalah “decipher”. Cryptanalysis adalah
seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci.
Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Ada 4 tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu :
30
M. Affif Nurrokhim chongky129@gmail.com Page 30
1. Kerahasiaan
Layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk
membuka/mengupas informasi yang telah disandi.
2. Integritas data
Layanan yang berhubungan dengan penjagaan dari perubahan
data secara tidak sah. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-
pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi
Layanan yang berhubungan dengan identifikasi/pengenalan, baik
secara kesatuan sistem maupun informasi itu sendiri. Dua pihak
yang saling berkomunikasi harus saling memperkenalkan diri.
Informasi yang dikirimkan melalui kanal harus diautentikasi
keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-Repudiasi
Usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman terciptanya suatu informasi dari pihak pengirim /
pembuat.
31
M. Affif Nurrokhim chongky129@gmail.com Page 31
CURRICULUM VITAE
( DAFTAR RIWAYAT HIDUP )
I PRIBADI
Nama : M. AFFIF NURROKHIM
Alamat : RT/RW 001/002,
Banjar Agung,
Kec. Banjar Agung,
Kab. Tulang Bawang,
Prov.Lampung.
Umur : 21 Tahun
Tempat & Tanggal Lahir : Seluma Kanan,
29 November, 1993
Kewarganegaraan : Indonesia
Agama : Islam
Status : Belum Menikah
Email :
Chongky129@gmail.com
No.HP : 085766608893
II LATAR BELAKANG PENDIDIKAN
No Tahun Nama Sekolah Jurusan
1 1999 - 2004 SDN 02 Seluma Kanan -
2 2004 - 2005 SDN 02 Banjar Agung -
3 2005 - 2008 MTs. Al-Iman -
4 2008 - 2011 SMK Al-Iman 1 Akuntansi
III KEAHLIAN
No Keahlian Komputer
1 Ms. Office (Word, Excel, Powerpoint)
Hormat Saya,
M. Affif Nurrokhim

More Related Content

What's hot

aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasiksilvira nurwidhiana
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Aplikasi enkripsi dan dekripsi pada android
Aplikasi enkripsi dan dekripsi pada androidAplikasi enkripsi dan dekripsi pada android
Aplikasi enkripsi dan dekripsi pada androidDev Masterpiece
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsiDhan junkie
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESABiyan Biyan
 
Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Mawaddah Warahmah
 
Jaringan komputer dan internet-Alifah7F
Jaringan komputer dan internet-Alifah7FJaringan komputer dan internet-Alifah7F
Jaringan komputer dan internet-Alifah7FAlifahAmani
 

What's hot (20)

Judul usulan outline
Judul usulan outlineJudul usulan outline
Judul usulan outline
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasik
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Aplikasi enkripsi dan dekripsi pada android
Aplikasi enkripsi dan dekripsi pada androidAplikasi enkripsi dan dekripsi pada android
Aplikasi enkripsi dan dekripsi pada android
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
pendahuluan
pendahuluanpendahuluan
pendahuluan
 
1210138149
12101381491210138149
1210138149
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi
 
Bab 13
Bab 13Bab 13
Bab 13
 
Bab 12
Bab 12Bab 12
Bab 12
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
 
Tugass 1
Tugass 1Tugass 1
Tugass 1
 
Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)
 
kEAMANAN JARINGAN
kEAMANAN JARINGANkEAMANAN JARINGAN
kEAMANAN JARINGAN
 
Anti Forensik
Anti ForensikAnti Forensik
Anti Forensik
 
1.pengantar kriptografi2006xx
1.pengantar kriptografi2006xx1.pengantar kriptografi2006xx
1.pengantar kriptografi2006xx
 
Jaringan komputer dan internet-Alifah7F
Jaringan komputer dan internet-Alifah7FJaringan komputer dan internet-Alifah7F
Jaringan komputer dan internet-Alifah7F
 

Viewers also liked (18)

R Smith cracking_the_nest_egg_reprint
R Smith cracking_the_nest_egg_reprintR Smith cracking_the_nest_egg_reprint
R Smith cracking_the_nest_egg_reprint
 
Texture
TextureTexture
Texture
 
Т.Г. Галактионова Работа с понятиями наноград
Т.Г. Галактионова Работа с понятиями наноградТ.Г. Галактионова Работа с понятиями наноград
Т.Г. Галактионова Работа с понятиями наноград
 
Гимназия 3 Новосибирск
Гимназия 3 НовосибирскГимназия 3 Новосибирск
Гимназия 3 Новосибирск
 
14 decembre munich_fg_fe
14 decembre munich_fg_fe14 decembre munich_fg_fe
14 decembre munich_fg_fe
 
GDG Timisoara
GDG TimisoaraGDG Timisoara
GDG Timisoara
 
Inclusao virtual
Inclusao virtualInclusao virtual
Inclusao virtual
 
Weibo gedi
Weibo gediWeibo gedi
Weibo gedi
 
Menú de nadal o cap d’any per a nens
Menú de nadal o cap d’any per a nensMenú de nadal o cap d’any per a nens
Menú de nadal o cap d’any per a nens
 
El patito feo. Alejandra y Esteban
El patito feo. Alejandra y EstebanEl patito feo. Alejandra y Esteban
El patito feo. Alejandra y Esteban
 
Wazamata
WazamataWazamata
Wazamata
 
Ser saudável Outubro 12
Ser saudável Outubro 12Ser saudável Outubro 12
Ser saudável Outubro 12
 
Painel de controlo, acessórios e ferramentas do sistema ruben cruz nº24 e sto...
Painel de controlo, acessórios e ferramentas do sistema ruben cruz nº24 e sto...Painel de controlo, acessórios e ferramentas do sistema ruben cruz nº24 e sto...
Painel de controlo, acessórios e ferramentas do sistema ruben cruz nº24 e sto...
 
Color Armonia y Contraste
Color Armonia y ContrasteColor Armonia y Contraste
Color Armonia y Contraste
 
Koala powerpoint
Koala powerpointKoala powerpoint
Koala powerpoint
 
08 recepta
08 recepta08 recepta
08 recepta
 
Roma Antiga
Roma AntigaRoma Antiga
Roma Antiga
 
well control 5
well control 5well control 5
well control 5
 

Similar to Affif makalah cryptografi&strong-password

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...RachmatJaenalAbidin
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionAhmadSyaifuddin33
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan datagalihpersadha
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 

Similar to Affif makalah cryptografi&strong-password (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Cryptography
CryptographyCryptography
Cryptography
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Modul13
Modul13Modul13
Modul13
 

Recently uploaded

Modul ajar IPAS Kls 4 materi wujud benda dan perubahannya
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannyaModul ajar IPAS Kls 4 materi wujud benda dan perubahannya
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannyaAnggrianiTulle
 
Fisika Dasar Usaha dan Energi Fisika.pptx
Fisika Dasar Usaha dan Energi Fisika.pptxFisika Dasar Usaha dan Energi Fisika.pptx
Fisika Dasar Usaha dan Energi Fisika.pptxPutriAriatna
 
Sistem Bilangan Riil (Pertidaksamaan linier)
Sistem Bilangan Riil (Pertidaksamaan linier)Sistem Bilangan Riil (Pertidaksamaan linier)
Sistem Bilangan Riil (Pertidaksamaan linier)ratnawijayanti31
 
Power Point materi Mekanisme Seleksi Alam.pptx
Power Point materi Mekanisme Seleksi Alam.pptxPower Point materi Mekanisme Seleksi Alam.pptx
Power Point materi Mekanisme Seleksi Alam.pptxSitiRukmanah5
 
Dampak Bioteknologi di Bidang Pertanian.pdf
Dampak Bioteknologi di Bidang Pertanian.pdfDampak Bioteknologi di Bidang Pertanian.pdf
Dampak Bioteknologi di Bidang Pertanian.pdfssuser4743df
 
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptxPPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptxSDN1Wayhalom
 
Materi Makna alinea pembukaaan UUD .pptx
Materi Makna alinea pembukaaan UUD .pptxMateri Makna alinea pembukaaan UUD .pptx
Materi Makna alinea pembukaaan UUD .pptxIKLASSENJAYA
 
kekeruhan tss, kecerahan warna sgh pada laboratprium
kekeruhan tss, kecerahan warna sgh pada laboratpriumkekeruhan tss, kecerahan warna sgh pada laboratprium
kekeruhan tss, kecerahan warna sgh pada laboratpriumfebrie2
 
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptxTEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptxSyabilAfandi
 
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptxCASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptxresidentcardio13usk
 
Konsep Agribisnis adalah suatu kesatuan kegiatan meliputi salah satu atau ...
Konsep	Agribisnis	adalah	suatu	kesatuan	kegiatan  meliputi		salah	satu	atau		...Konsep	Agribisnis	adalah	suatu	kesatuan	kegiatan  meliputi		salah	satu	atau		...
Konsep Agribisnis adalah suatu kesatuan kegiatan meliputi salah satu atau ...laila16682
 
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdfmateri+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdfkaramitha
 

Recently uploaded (12)

Modul ajar IPAS Kls 4 materi wujud benda dan perubahannya
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannyaModul ajar IPAS Kls 4 materi wujud benda dan perubahannya
Modul ajar IPAS Kls 4 materi wujud benda dan perubahannya
 
Fisika Dasar Usaha dan Energi Fisika.pptx
Fisika Dasar Usaha dan Energi Fisika.pptxFisika Dasar Usaha dan Energi Fisika.pptx
Fisika Dasar Usaha dan Energi Fisika.pptx
 
Sistem Bilangan Riil (Pertidaksamaan linier)
Sistem Bilangan Riil (Pertidaksamaan linier)Sistem Bilangan Riil (Pertidaksamaan linier)
Sistem Bilangan Riil (Pertidaksamaan linier)
 
Power Point materi Mekanisme Seleksi Alam.pptx
Power Point materi Mekanisme Seleksi Alam.pptxPower Point materi Mekanisme Seleksi Alam.pptx
Power Point materi Mekanisme Seleksi Alam.pptx
 
Dampak Bioteknologi di Bidang Pertanian.pdf
Dampak Bioteknologi di Bidang Pertanian.pdfDampak Bioteknologi di Bidang Pertanian.pdf
Dampak Bioteknologi di Bidang Pertanian.pdf
 
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptxPPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
PPT Kelompok 7 Pembelajaran IPA Modul 7.pptx
 
Materi Makna alinea pembukaaan UUD .pptx
Materi Makna alinea pembukaaan UUD .pptxMateri Makna alinea pembukaaan UUD .pptx
Materi Makna alinea pembukaaan UUD .pptx
 
kekeruhan tss, kecerahan warna sgh pada laboratprium
kekeruhan tss, kecerahan warna sgh pada laboratpriumkekeruhan tss, kecerahan warna sgh pada laboratprium
kekeruhan tss, kecerahan warna sgh pada laboratprium
 
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptxTEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
TEMA 9 SUBTEMA 1 PEMBELAJARAN 1 KELAS 6.pptx
 
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptxCASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
CASE REPORT ACUTE DECOMPENSATED HEART FAILURE 31 Desember 23.pptx
 
Konsep Agribisnis adalah suatu kesatuan kegiatan meliputi salah satu atau ...
Konsep	Agribisnis	adalah	suatu	kesatuan	kegiatan  meliputi		salah	satu	atau		...Konsep	Agribisnis	adalah	suatu	kesatuan	kegiatan  meliputi		salah	satu	atau		...
Konsep Agribisnis adalah suatu kesatuan kegiatan meliputi salah satu atau ...
 
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdfmateri+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
materi+kuliah-ko2-senyawa+aldehid+dan+keton.pdf
 

Affif makalah cryptografi&strong-password

  • 1. 1 M. Affif Nurrokhim chongky129@gmail.com Page 1 MAKALAH Cryptografi Diajukan untuk memenuhi tugas : Sistem Keamanan Komputer Disusun Oleh: M. Affif Nur Rokhim NPM: 1211010596 S2 MALAM A AKADEMI MANAJEMENINFORMATIKA DAN KOMPUTER DCC TULANG BAWANG-LAMPUNG TAHUN AKADEMIK 2012-2013
  • 2. 2 M. Affif Nurrokhim chongky129@gmail.com Page 2 PENGANTAR KRIPTOGRAFI Keamanan dan kerahasiaan data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Hal ini disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistem-nya sehingga siapapun, dimanapun, dan kapanpun mempunyai kesempatan untuk mengakses informasi-informasi yang disediakan. Pengamanan data pada prinsipnya berfungsi untuk melindungi data agar tidak dapat dibaca oleh orang-orang yang tidak berhak dan mencegah agar orang-orang yang tidak berhak menyisipkan atau menghapus data. Studi tentang metoda-metoda ini disebut ilmu crypthography. Dalam bahasa Yunani kata crypto berasal dari kruptos yang artinya menyembunyikan. Jadi jelas sasaran dari kriptografi adalah menyembunyikan informasi agar supaya hanya recipient(s) yang dituju yang dapat membaca informasi tersebut. SEJARAH KRIPTOGRAFI Kriptografi memiliki sejarah yang panjang dan sangat menarik. Catatan non-teknikal terlengkap mengenai kriptografi secara non-teknikal adalah sebuah buku yang disusun oleh Kahn yang berjudul The Codebreakers. Buku ini menerjemahkan kriptografi dari inisial dan penggunaannya yang terbatas oleh bangsa Mesir sekitar 4000 tahun yang lalu, sampai ke abad 20 dimana kriptografi berperan penting dalam penentuan hasil dari perang dunia kesatu dan kedua. Buku ini diselesaikan pada tahun 1963, buku Kahn menjelaskan aspek sejarah yang nyata (terkini pada waktu itu) mengenai perkembangan dari kriptografi. Suatu bentuk yang cukup dominan terhadap seni tetapi juga berasosiasi dengan pendidikan militer, jasa diplomatik, dan pemerintahan pada umumnya.
  • 3. 3 M. Affif Nurrokhim chongky129@gmail.com Page 3 Kriptografi telah digunakan sebagai alat untuk melindungi rahasia nasional dan strategi. Perkembangan komputer dan sistem komunikasi pada tahun 1960 sejalan dengan permintaan terhadap sektor rahasia/pribadi yang bertujuan untuk melindungi informasi dalam bentuk digital dan untuk menyediakan jasa keamanan. Dimulai dengan pekerjaan dari Feistel dari IBM pada awal 1970 dan memuncak pada tahun 1977 dengan adanya pengakuan sebagai U.S. Federal Information Processing Standard untuk mengenkripsi informasi yang tidak terklasifikasi, DES, Data Encryption Standard, merupakan nama lain yang lebih dikenal dari mekanisme kriptografi ini. Kata standar memiliki arti bahwa dapat digunakan untuk mengamankan perdagangan elektronik untuk banyak lembaga keuangan diseluruh dunia. Perkembangan yang paling menarik pada sejarah kriptografi ada pada tahun 1976 ketika Diffie dan Hellman menerbitkan New Directions in Cryptography. Tulisan ini memperkenalkan konsep revolusi dari kriptografi kunci publik dan juga menyediakan metode pertukaran kunci yang baru dan jenius, keamanan yang berdasarkan prinsip dari logaritma diskrit. Pada tahun 1978 Rivest, Shamir, dan Adleman menemukan enkripsi kunci publik dan skema tandatangan untuk pertama kalinya secara praktikal, yang sekarang diserahkan menjadi RSA. Skema RSA berdasarkan masalah matematika sulit lainnya, seperti prinsip dari faktorial bilangan integer dalam jumlah besar. Aplikasi dari masalah matematika ini kepada kriptografi adalah bagian dari usaha untuk menemukan metode yang lebih efisien untuk menemukan faktor. Tahun 1980 menunjukkan kemajuan besar tetapi tidak ada yang membuat sistem RSA menjadi tidak aman. Kelas lain yang kuat dan ada secara praktikal dalam skema kunci-publik ditemukan oleh ElGamal pada tahun 1985, yang juga berdasarkan pada logaritma diskrit. Salah satu kontribusi yang penting disediakan oleh kriptografi kunci publik adalah tanda tangan digital. Pada tahun 1991 standar internasional
  • 4. 4 M. Affif Nurrokhim chongky129@gmail.com Page 4 pertama untuk tandatangan digital telah disetujui (ISO/IEC 9796). Tandatangan digital ini dibuat berdasarkan pada skema RSA kunci publik. Pada 1994 pemerintah Amerika memakai standar tandatangan digital, yang mekanismenya berdasarkan pada skema kunci publik ElGamal. Pencarian pada skema kunci publik yang baru, meningkatkan mekanisme kriptografi yang telah ada, dan menjadi bukti dari sistem keamanan yang cepat berkembang. Beragam standar dan infrastruktur yang menyangkut dengan kriptografi dikumpulkan pada suatu tempat. Produk keamanan sedang dikembangkan untuk memenuhi keperluan keamanan dari informasi rahasia pada suatu lembaga. TEKNIK KRIPTOGRAFI Dalam istilah-istilah crypto, penyembunyian informasi disebut encryption, dan ketika informasi tidak tersembunyi (unhidden), disebut decryption. Kamus Perguruan Tinggi Merriam-Websters mendefinisikan cipher sebagai metoda untuk mengubah text dalam rangka menyembunyikan artinya. Informasi yang disembunyikan disebut plaintext, ketika informasi tersebut dienkripsi, disebut ciphertext. Ciphertext dipindahkan, aman dari mata-mata pengintip, ke recipient(s) yang dituju, dimana ia didekripsi kembali ke plaintext. Gambar 1. Blok Diagram Teknik Kriptografi
  • 5. 5 M. Affif Nurrokhim chongky129@gmail.com Page 5 Enkripsi adalah bentuk dari chriptography yang mengacak plaintext ke ciphertext yang tidak dapat dipahami atau tidak mudah dibaca. Enkripsi adalah fondasi dari ukuran-ukuran sekuritas sebagai penandatangan digital, sertifikat digital, dan Public key infrastructure (PKI) yang menggunakan teknologi-teknologi ini untuk membuat transaksi-transaksi komputer lebih aman. Didasarkan pada teknik enkripsi menggunakan kunci-kunci untuk untuk mengenkripsi dan dekripsi data. Sebuah kunci adalah sebuah variabel (kadang-kadang direpresentasikan sebagai sebuah password) yang merupakan binary number yang besar, semakin besar semakin baik. Panjang kunci diukur dalam bit-bit, dan semakin banyak bit- bit dalam sebuah kunci, semakin sulit kunci tersebut di pecahkan. Kunci ini hanya berupa satu komponen dalam proses enkripsi. Ini harus digunakan dalam conjunction dengan sebuah algoritma enkripsi (sebuah proses atau kalkulasi) untuk menghasilkan ciphertext. Metode enkripsi biasanya dikategorikan sebagai symmetric atau asymmetric, tergantung pada bentuk algoritmanya. TUJUAN PENGGUNAAN Tujuan utama dari kriptografi adalah kerahasiaan. Melalui kriptografi user dapat memastikan bahwa hanya recipient yang dituju yang dapat meng-unlock (decrypt) sebuah pesan yang terenkripsi. Kebanyakan dari algoritma modern cukup secure bahwa siapa saja yang tidak memiliki key tidak dapat membaca pesan itu. Jadi sangat penting untuk menjaga kerahasiaan kunci. Menjamin integritas pesan adalah hal penting lainnya dalam kriptografi. Dengan kriptografi, kebanyakan asimetrik algoritma telah dibangun dengan cara memvalidasikan bahwa semua ouput ekivalen dengan inputnya. Biasanya, validasi ini terkait dengan digital signatures, dan kalau ada peluang, dapat mudah diserang oleh man-in-the-middle (MITM) attacks.
  • 6. 6 M. Affif Nurrokhim chongky129@gmail.com Page 6 Digital signatures digunakan untuk terpenuhinya integritas data dan nonrepudiation. Digital signatures menjamin bahwa pesan yang diterima adalah pesan yang sebelumnya dikirim karena hash yang digunakan pada pesan asli menggunakan algoritma hashing. Hash value yang diciptakan dari proses ini dienkripsikan oleh pemilik private key untuk mendekripsi hash yang diciptakan oleh author. Recipient juga memnciptakan hash dari pesan. Jika hash dari recipient cocok dengan hash yang diciptakan author, recipient bisa tahu bahwa pesan tesebut tidak hilang. Kemampuan receiver untuk dapat memverifikasi sender tergantung pada jenis enkripsinya. Dalam kasus simetrik kriptografi, receiver tidak dapat memverifikasi sender, tapi dalam kasus asimetrik algoritma jawabannya ya. Dengan simetrik kriptografi, siapa saja yang memiliki akses ke private key dapat mengenkripsi dan mendekripsi pesan. Asimetrik kriptografi dapat mengotentikasi pengirim dengan private key mereka, dengan asumsi bahwa kunci tersebut tetap terjaga kerahasiaannya. Karena setiap orang bertanggung jawab untuk private key mereka masing-masing, hanya orang tersebut yang dapat mendekripsikan pesan terenkripsi dengan public key. Sama saja, hanya orang-orang tersebut yang dapat menandatangani pesan dengan private key mereka yang disahkan/divalidkan dengan public key mereka. Asymmetric crypthography menjamin bahwa author tidak dapat menyangkal bahwa mereka menadatangani atau mengenkripsi pesan yang dimaksud ketika pesan tersebut dikirimkan, diasumsikan private key-nya aman. Sekali lagi ini kembali lagi ke fakta bahwa seseorang harus menjadi satu-satunya orang dengan akses ke private key dan untuk itu semua message yang ditandatangani dengan private key dikembalikan semula ke spesifik individualnya. Kondisi ini sering disebut dengan non repudiation atau nir-sangkal. Kriptografi juga dapat menyediakan beberapa mekanisme kontrol akses. Beberapa sistem dapat menyediakan kontrol akses berdasarkan penandatanganan kunci. Sistem yang similiar menggunakan sertifikat
  • 7. 7 M. Affif Nurrokhim chongky129@gmail.com Page 7 X.509 dalam cara yang sama. Gagasannya adalah berdasarkan pada sebuah sertifikat yang dimiliki oleh user yang telah ditandatangani user yang bersangkutan dapat diidentfikasi dan terotentikasi. Ketika otentikasi telah terjadi, akses kontrol software dapat diaplikasikan pada user. Kriptgrafi merupakan hal yang mendasar untuk pengamanan dalam komunikasi data. Melalui kriptografi sebenarnya tidak hanya aspek keamanan saja yang dapat terjawab, seperti confidentiality dan integrity; tetapi juga menjawab aspek lainnya, seperti non-repudiation dan access control.
  • 8. 8 M. Affif Nurrokhim chongky129@gmail.com Page 8 1. PENDAHULUAN Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan data. Algoritma kriptografi modern merupakan algoritma yang beroperasi dalam metode bit. Algoritma enkripsi dan dekripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan plainteks dienkripsi menjadi cipherteks dalam bentuk rangkaian bit, demikian sebaliknya. Algoritma kriptografi modern terbagi ke dalam tiga, yaitu algoritma simetri (block cipher dan stream cipher), algoritma asimetri dan fungsi hash. Fungsi hash dalam dunia ilmu komputer digunakan untuk penyimpanan data pada database dan digunakan untuk enkripsi dan dekripsi data dalam kriptografi. Makalah ini membahas tentang fungsi hash kriptografis, sifat-sifat fungsi hash dan penerapannya pada dunia kriptografi. Sejak digunakan dalam perang dunia, kriptografi terus mengalami perkembangan. Jika dahulu kriptografi menyamarkan teks asli (plainteks) menjadi teks sandi (cipherteks) dengan keluaran berupa karakter huruf yang dikenal dengan kriptografi klasik, kini teks sandi yang dihasilkan ialah berupa mode bit yang dikenal dengan kriptografi modern. Perkembangan ini tidak lepas dari penggunaan komputer digital yang merepresentasikan data dalam bentuk biner . (rizky, 2009:2). Kriptografi modern kini lebih banyak digunakan, karena cenderung lebih aman daripada kriptografi klasik. Algoritma kriptografi modern terbagi ke dalam algoritma simetri, algoritma asimetri dan fungsi hash. Algoritma simetri ialah algoritma yang mempergunakan kunci yang sama pada enkripsi dan dekripsinya. Algoritma ini merupakan algoritma yang paling umum digunakan. Algoritma asimetri ialah algoritma yang mempergunakan kunci yang berbeda pada enkripsi dan dekripsinya (yusuf, 2004:50).
  • 9. 9 M. Affif Nurrokhim chongky129@gmail.com Page 9 2. FUNGSI HASH KRIPTOGRAFI Fungsi hash adalah fungsi yang menerima masukan string yang panjangnya sembarang dan mentransformasikannya menjadi string keluaran yang panjangnya tetap (nilai hash), umumnya berukuran jauh lebih kecil daripada string masukkannya (rinaldi, 2006:2). Ide dasar dari fungsi hash adalah menghitung nilai hash dari kunci atau nilai asli, kemudian membandingkan kunci atau nilai asli dengan isi pada memori yang beralamat nomor hashnya tanpa harus memeriksa isi tabel satu per satu sehingga lebih efisien. Fungsi Hash Kriptografi Adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Persamaan fungsi hash secara matematis ialah h = H(M); M = pesan ukuran sembarang, h = nilai hash (hash value) atau pesan-ringkas (message- digest); h <<<< M. Misalkan: size(M) = 1 MB, size(h) = 128 bit Nama lain fungsi hash adalah: a. fungsi kompresi (compression function) b. cetak-jari (fingerprint) c. cryptographic checksum d. message integrity check (MIC) e. manipulation detection code (MDC) Sifat-Sifat Fungsi Hash Kriptografi 1. Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m). 2. Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
  • 10. 10 M. Affif Nurrokhim chongky129@gmail.com Page 10 3. Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2). Fungsi hash merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint” dari data tersebut dan tidak dapat diubah kembali menjadi pesan semula. Sebuah pesan yang dilewatkan ke fungsi hash akan menghasilkan keluaran yang disebut Message Authenticated Code (MAC). Dilihat dari sisi matematik, fungsi hash memetakan satu set data ke dalam sebuah set yang lebih kecil dan terbatas ukurannya. Sifat-sifat fungsi hash satu-arah adalah sebagai berikut: a. Fungsi H dapat diterapkan pada blok data berukuran berapa saja. b. H menghasilkan nilai (h) dengan panjang tetap (fixed-length output). c. H(x) mudah dihitung untuk setiap nilai x yang diberikan. d. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x) = h. Itulah sebabnya fungsi H dikatakan fungsi hash satu-arah (one-way hash function). e. Untuk setiap x yang diberikan, tidak mungkin mencari y¹x sedemikian sehingga H(y) = H(x). f. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y). Masukan fungsi hash adalah blok pesan (M) dan keluaran dari hashing blok pesan sebelumnya, hi = H(Mi, hi – 1) Skema fungsi hash ditunjukkan pada Gambar 2.1.
  • 11. 11 M. Affif Nurrokhim chongky129@gmail.com Page 11 Gambar 2.1 Fungsi hash satu-arah Aplikasi fungsi hash satu arah bertujuan untuk: 1. Menjaga integritas data Fungsi hash sangat peka terhadap perubahan 1 bit pada pesan Pesan berubah 1 bit, nilai hash berubah sangat signifikan. Bandingkan nilai hash baru dengan nilai hash lama. Jika sama, pesan masih asli. Jika tidak sama, pesan sudah dimodifikasi 2. Menghemat waktu pengiriman. a) Misal untuk memverifikasi sebuah salinan arsip dengan arsip asli. b) Salinan dokumen berada di tempat yang jauh dari basisdata arsip asli c) Daripada mengirim salinan arsip tersebut secara keseluruhan ke komputer pusat (yang membutuhkan waktu transmisi lama), lebih mangkus mengirimkan message digest-nya. d) Jika message digest salinan arsip sama dengan message digest arsip asli, berarti salinan arsip tersebut sama dengan arsip master.
  • 12. 12 M. Affif Nurrokhim chongky129@gmail.com Page 12 3. Menormalkan panjang data yang beraneka ragam. a) Misalkan password panjangnya bebas (minimal 8 karakter) b) Password disimpan di komputer host (server) untuk keperluan otentikasi pemakai komputer. c) Password disimpan di dalam basisdata. d) Untuk menyeragamkan panjang field password di dalam basisdata, password disimpan dalam bentuk nilai hash (panjang nilai hash tetap). 2.1. Sidik Jari Kini akan dibahas mengenai keutuhan pesan saat dikirimkan. Saat pengirim pesan hendak mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan dikirim untuk penerima pesan. Pesan (yang besarnya dapat bervariasi) yang akan di-hash disebut preimej, sedangkan outputnya yang memiliki ukurannya tetap, disebut nilai hash. Kemudian, melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada penerima. Setelah penerima menerima pesan si pengirim, penerima kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari pengirim. Kemudian kedua sidik jari dibandingkan. Jika kedua sidik jari itu identik, maka penerima dapat yakin bahwa pesan itu utuh tidak diubah-ubah sejak dibuatkan sidik jari yang diterimanya. Jika pesan sudah diubah, tentunya akan menghasilkan nilai hash yang berbeda.
  • 13. 13 M. Affif Nurrokhim chongky129@gmail.com Page 13 Fungsi hash untuk membuat sidik jari tersebut dapat diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang memiliki nilai hash yang sama. Inilah yang disebut dengan sifat bebas collision dari suatu fungsi hash yang baik. Selain itu, sangat sulit untuk membuat suatu preimej jika hanya diketahui hash-valuenya saja. 2.2. Tanda Tangan Digital Penerima pesan dapat merasa yakin bahwa sidik jari yang datang bersama pesan yang diterimanya memang berkorelasi. Namun bagaimana penerima pesan dapat merasa yakin bahwa pesan itu beasal dari pengirim tanpa ada gangguan dari pihak yang tidak diinginkan pada saat pesan melintas melalui saluran komunikasi? Untuk mencegah terjadinya pemalsuan sidik jari, pengirim pesan membubuhkan tanda tangannya pada pesan tersebut. Dalam dunia elektronik, pengirim pesan membubuhkan tanda tangan digitalnya pada pesan yang akan dikirimkan untuk penerima sehingga penerima dapat merasa yakin bahwa pesan itu memang dikirim oleh pengirim. Sifat yang diinginkan dari tanda tangan digital diantaranya adalah:
  • 14. 14 M. Affif Nurrokhim chongky129@gmail.com Page 14 a) Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya. b) Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah. c) Tanda tangan itu dapat diperiksa dengan mudah. d) Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan. e) Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis. Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu skenario yang cukup umum dalam penggunaan tanda tangan digital. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani adalah sidik jari dari dokumen itu beserta timestamp-nya dengan menggunakan kunci privat. Timestamp berguna untuk menentukan waktu pengesahan dokumen.
  • 15. 15 M. Affif Nurrokhim chongky129@gmail.com Page 15 Keabsahan tanda tangan digital dapat diperiksa oleh penerima pesan. Pertama-tama penerima membuat kembali sidik jari pesan yang diterimanya. Lalu penerima mendekripsikan tanda tangan digital pengirim untuk mendapatkan sidik jari yang asli. Penerima kemudian membandingkan kedua sidik jari tersebut. Jika kedua sidik jari tersebut sama, maka dapat diyakini bahwa pesan tersebut ditanda tangani oleh pengirim pesan. 2.3. Sertifikat Digital Pengiriman pesan dengan tanda tangan digital dapat dilakukan jika pengirim dan penerima pesan sudah saling mengenal dan mengetahui kunci untuk ekripsi dan dekripsi pesan. Jika pengirim dan penerima pesan belum saling mengenal atau tidak saling mengetahui kunci untuk enkripsi dan dekripsi, maka perlu adanya pihak ketiga. Setiap anggota jaringan diasumsikan telah memiliki saluran komunikasi pribadi yang aman dengan pihak ketiga. Saluran inilah yang dimanfaatkan untuk mengirim kunci publik penerima ke pengirim pesan (dan sebaliknya). Pihak ketiga ini menjadi penjamin keabsahan kunci jika pengirim dan penerima pesan sebelumnya tidak pernah bertukar kunci publik. Skenario ini tetap membutuhkan kunci-8 kunci kriptografi (baik itu simetris ataupun asimetris) untuk pengamanan saluran komunikasi antara pihak ketiga dengan pengirim atau penerima pesan. Masalah di atas dapat dipecahkan dengan penggunaan sertifikat digital. Jadi pihak ketiga sukup menanda tangani kunci publik milik setiap orang di jaringan tersebut. Sebenarnya dalam sertifikat tersebut tak hanya berisi kunci publik, namun dapat berisi pula informasi penting lainnya mengenai jati diri pemilik kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan hash dari suatu informasi rahasia. Semua orang mempercayai otoritas pihak ketiga dalam memberikan tanda tangan, sehingga orang-orang dalam jaringan itu merasa aman menggunakan kunci publik yang telah ditandatangani pihak ketiga.
  • 16. 16 M. Affif Nurrokhim chongky129@gmail.com Page 16 Jika seseorang berhasil mencuri sertifikat digital yang dipertukarkan antara pengirim dan penerima pesan, serta menggantinya dengan sertifikat digital milik dirinya sendiri, maka pengirim dan penerima pesan dapat segera melihat bahwa sertifikat digital yang diterimanya bukan „lawan bicara‟ yang semestinya. Serangan terhadap sistem yang memiliki pengamanan dengan sertifikat digital sulit dilakukan. Secara teoritis keunggulan dari tanda tangan digital adalah kemampuan untuk melakukan proses otentikasi secara off-line. Pemeriksa cukup memiliki kunci publik dari OS utama untuk mengetahui sah-tidaknya kunci publik dari lawan bicaranya. Selain itu untuk meningkatkan keamanan, kunci publik OS utama bisa saja diintegrasikan dalam program aplikasi. Namun kenyataannya, karena ada kemungkinan sertifikat digital tersebut hilang, tercuri atau identitas pemilik sertifikat berubah (perubahan alamat surat elektronik atau nomor KTP misalnya), maka sertifikat digital perlu diperiksa keabsahannya dengan melihat daftar sertifikat terbatalkan (certificate revocation list) yang disimpan oleh OS. 9
  • 17. 17 M. Affif Nurrokhim chongky129@gmail.com Page 17 3. ALGORITMA FUNGSI HASH KRIPTOGRAFI Beberapa algoritma fungsi hash kriptografi: Penjelasan tentang Algoritma MD-5 Setiap pesan yang akan dienkripsi, terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan. Kita anggap sebanyak b bit. Di sini b adalah bit non negatif integer, b bisa saja nol dan tidak harus selalu kelipatan delapan[10]. Pesan dengan panjang b bit dapat digambarkan seperti berikut : m_0 m_1 …..m_(b-1) Terdapat 5 langkah yang dibutuhkan untuk untuk menghitung intisari pesan. Adapun langkah–langkah tersebut dijelaskan pada subbab-subbab berikut : 1. Menambahkan bit Pesan akan ditambahkan bit-bit tambahan sehingga panjang bit akan kongruen dengan 448, mod 512. Hal ini berarti pesan akan mempunyai panjang yang hanya kurang 64 bit dari kelipatan 512 bit. Penambahan bit selalu dilakukan walaupun panjang dari pesan sudah kongruen dengan
  • 18. 18 M. Affif Nurrokhim chongky129@gmail.com Page 18 448, mod 512 bit.[3,10] . Penambahan bit dilakukan dengan menambahkan “1” di awal dan diikuti “0” sebanyak yang diperlukan sehingga panjang pesan akan kongruen dengan 448, mod 512. 2. Penambahan Panjang Pesan Setelah penambahan bit, pesan masih membutuhkan 64 bit agar kongruen dengan kelipatan 512 bit. 64 bit tersebut merupakan perwakilan dari b (panjang pesan sebelum penambahan bit dilakukan). Bit bit ini ditambahkan ke dalam dua word (32 bit) dan ditambahkan dengan low- order terlebih dahulu. Penambahan pesan ini biasa disebut juga MD Strengthening atau Penguatan MD[3]. 3. Inisialisasi MD-5 Pada MD-5 terdapat empat buah word 32 bit register yang berguna untuk menginisialisasi message digest pertama kali. Register-register ini di inisialisasikan dengan bilangan hexadesimal. Register-register ini biasa disebut dengan nama Chain variabel atau variabel rantai. 4. Proses Pesan di dalam Blok 16 Word Pada MD-5 juga terdapat 4 (empat) buah fungsi nonlinear yang masing-masing digunakan pada tiap operasinya (satu fungsi untuk satu blok. 5. Keluaran MD-5 Keluaran dari MD-5 adalah 128 bit dari word terendah A dan tertinggi word D masing-masing 32 bit.
  • 19. 19 M. Affif Nurrokhim chongky129@gmail.com Page 19 MAKALAH Strong Password Diajukan untuk memenuhi tugas : Sistem Keamanan Komputer Disusun Oleh: M. Affif Nur Rokhim NPM: 1211010596 S2 MALAM A AKADEMI MANAJEMENINFORMATIKA DAN KOMPUTER DCC TULANG BAWANG-LAMPUNG TAHUN AKADEMIK 2012-2013
  • 20. 20 M. Affif Nurrokhim chongky129@gmail.com Page 20 PASSWORD 1. Pengertian Password Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya. Walaupun demikian, password bukan berarti suatu bentuk kata- kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat. 2. Perkembangan Password Perkembangan otentikasi password ini dapat dilihat dengan contoh- contoh dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari sistem otentikasi password, bersamaan dengan beberapa contoh implementasi yang mengilustrasikan kekurangan masing masing : 1. Otentikasi Lemah (Weak Authentication) Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki kebocoran password langsung diatas jaringan atau membocorkan informasi yang cukup untuk diketahui „penyerang‟ sehingga password dapat dianalisis dan ditebak.
  • 21. 21 M. Affif Nurrokhim chongky129@gmail.com Page 21 • Cleartext Passwords Metode otentikasi yang paling tidak aman adalah menyimpan password pada database di suatu tempat di server. Selama otentikasi, user mengirim password langsung ke server dan server akan membandingkan dengan password yang ada di server. Masalah keamanan disini sangat jelas terlihat. • Hashed Passwords Password pengguna dapat dijalankan melalui suatu fungsi one-way hash, dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi ini akan lebih susah dikembalikkan: lebih mudah mengubah password menjadi hash daripada hash menjadi password. Otentikasi terdiri dari menjalankan fungsi hash ketika password diketik dan membandingkannya dengan password yang telah disimpan. Sistem seperti ini masih digunakan sampai sekarang pada sistem utama UNIX. • Challange-Response Untuk menghindari kemunculan password secara langsung pada jaringan yang tidak terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim beberapa challange, yang mencirikan beberapa string pendek secara acak. Sayangnya, sistem challange-response sudah tidak mampu lagi mengimbangi aplikasi jaringan modern. 2. Otentikasi Kuat (Strong Authentication) Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun 1990 dengan publikasi dari “EKE family of algorithms”. • EKE Merupakan keluarga protokol yang terdiri dari simetrik dan publickey cryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya, protokol dapat menghindari dictionary attacks dan memung-kinkan
  • 22. 22 M. Affif Nurrokhim chongky129@gmail.com Page 22 pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key- management. • DH-EKE, SPEKE EKE yang paling terkenal dan aman, sama dengan protokol pengganti kunci Diffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di- implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi dengan shared password. Demikian juga dengan SPEKE, yang juga berbasis Diffie-Hellman. Tetapi password sekarang digunakan untuk mempengaruhi pemilihan dari parameter generator di dalam fungsi session-key generation. • A-EKE Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di- mana server dapat menyimpan beberapa yang tidak plaintextequivalent ke password pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat ini tahan terhadap dictionary attacks dan tidak mempunyai database password yang plaintext-equivalent. Sayangnya, A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindari plaintext-equivalence. 3. Gangguan Otentikasi (Inconvenient Authentication) Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada bagian pengguna, administrator, atau keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords, Kerberos, dan SSH. 3. Proteksi Password Upaya untuk mengamankan proteksi password tersebut antara lain:
  • 23. 23 M. Affif Nurrokhim chongky129@gmail.com Page 23 a. Salting String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu. b. One-time Passwords Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri atau hilang. c. Satu pertanyaan dan jawaban yang panjang Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas. d. Tanggapan-tanggapan Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus. 4. Password Policy / Kebijakan Pengamanan Kebijakan pengamanan atau yang biasa dikenal dengan password policy adalah sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi dengan mendorong pengguna untuk memakai password yang kuat dan menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating system. Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan
  • 24. 24 M. Affif Nurrokhim chongky129@gmail.com Page 24 mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap user. Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem. 5. Kesalahan Utama Para Pengguna Password Ada lima kesalahan yang biasanya dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack, dan sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk juga administratornya. Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaan password. Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamanan password: i. Menuliskan password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan oleh lembaga security di USA yang menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini. ii. Pemilihan password yang buruk. Di dalam memilih password, orang cenderung menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang
  • 25. 25 M. Affif Nurrokhim chongky129@gmail.com Page 25 kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama dengan username. Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai password, misalnya situs “hushmail”. iii. Meninggalkan komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit (tergantung setting dari pengguna) atau bisa di- lock begitu kita mau meninggalkan komputer kita. iv. Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun karena adanya keharusan dari headquarter yang mengharuskan mereka menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia. Security policy ini mengatur segala hal yang berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap orang (misalnya: panjang password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.
  • 26. 26 M. Affif Nurrokhim chongky129@gmail.com Page 26 6. Penggunaan Password yang Baik Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam hal pemakaian password. Password merupakan hal vital dalam proses otentikasi. Penggunaan password yang baik dan efektif seharusnya: 1. Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka, simbol atau menggunakan sensitive case. 2. Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus dihindari. 3. Tidak terdiri dari urutan abjad atau angka, misalnya „67890‟ atau „hijklmn‟. 4. Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password. 5. Jangan gunakan nama login (username) sebagai password dalam bentuk apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya. 6. Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus. 7. Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses umum. 8. Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk ditebak. 9. Jangan pernah memberitahu password Anda kepada orang lain. 10. Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk menambah keamanan komputer Anda.
  • 27. 27 M. Affif Nurrokhim chongky129@gmail.com Page 27 Kesimpulan Cryptografi & Strong Password Diajukan untuk memenuhi tugas : Sistem Keamanan Komputer Disusun Oleh: M. Affif Nur Rokhim NPM: 1211010596 S2 MALAM A AKADEMI MANAJEMENINFORMATIKA DAN KOMPUTER DCC TULANG BAWANG-LAMPUNG TAHUN AKADEMIK 2012-2013
  • 28. 28 M. Affif Nurrokhim chongky129@gmail.com Page 28 Kesimpulan Password: Password sudah menjadi istilah umum yang dimengerti oleh banyak orang. Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat dan menggunakan password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apapun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat. Informasi yang diamankan tentunya yang bersifat pribadi. Untuk yang bersifat rahasia (contoh: data perusahaan), masih memungkinkan untuk diakses oleh pihak lain yang masih mempunyai kepentingan yang sama (intern). Password banyak digunakan pada email, data (dokumen), dan aplikasi system. Password yang kuat adalah password yang panjang, misalnya 12 karakter. Selain panjang, penggunaan kombinasi karakter kata kunci juga membuat password menjadi kuat. Namun penggunaan password seperti ini harus dijaga benar-benar kerahasiaannya, karena bila diketahui orang lain dapat disalahgunakan untuk hal-hal yang negatif.
  • 29. 29 M. Affif Nurrokhim chongky129@gmail.com Page 29 Sedangkan….. Kriptografi: Adalah suatu metode pengamanan data yang dapat digunakan untuk menjaga kerahasiaan data, keaslian atau keutuhan data serta keaslian (otentikasi) pengirim. Metode ini bertujuan agar informasi penting yang bersifat terbatas atau rahasia yang dikirim melalui sarana telekomunikasi umum tidak dapat diketahui atau dimanfaatkan oleh pihak yang tidak berhak. Kriptografi merupakan suatu studi yang mempelajari sistem-sistem sandi dimana kerahasiaan dan otentikasi data dapat dijamin. Menurut A. Menezes, P. van Oorschot and S. Vanstone -Handbook of Applied Cryptography-, Kriptografi juga dapat diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut Dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis. Ada 4 tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • 30. 30 M. Affif Nurrokhim chongky129@gmail.com Page 30 1. Kerahasiaan Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 2. Integritas data Layanan yang berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak- pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi Layanan yang berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-Repudiasi Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman terciptanya suatu informasi dari pihak pengirim / pembuat.
  • 31. 31 M. Affif Nurrokhim chongky129@gmail.com Page 31 CURRICULUM VITAE ( DAFTAR RIWAYAT HIDUP ) I PRIBADI Nama : M. AFFIF NURROKHIM Alamat : RT/RW 001/002, Banjar Agung, Kec. Banjar Agung, Kab. Tulang Bawang, Prov.Lampung. Umur : 21 Tahun Tempat & Tanggal Lahir : Seluma Kanan, 29 November, 1993 Kewarganegaraan : Indonesia Agama : Islam Status : Belum Menikah Email : Chongky129@gmail.com No.HP : 085766608893 II LATAR BELAKANG PENDIDIKAN No Tahun Nama Sekolah Jurusan 1 1999 - 2004 SDN 02 Seluma Kanan - 2 2004 - 2005 SDN 02 Banjar Agung - 3 2005 - 2008 MTs. Al-Iman - 4 2008 - 2011 SMK Al-Iman 1 Akuntansi III KEAHLIAN No Keahlian Komputer 1 Ms. Office (Word, Excel, Powerpoint) Hormat Saya, M. Affif Nurrokhim