SlideShare a Scribd company logo
1 of 10
Download to read offline
1
• adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh
cryptographer.
Cryptography
• adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang
melakukannya disebut cryptanalyst.
Cryptanalysis
• suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya
(kumpulan algoritma kriptografi)
Cryptographic system /cryptosystem
• Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut ciphertext)
Encryption
• Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
Descrytpion
2
Pesan, Plainteks, dan Cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca dan
dimengerti maknanya. Nama lain untuk pesan adalah plainteks (plaintext)
atau teks-jelas (cleartext). Pesan dapat berupa data atau informasi yang
dikirim (melalui kurir, saluran telekomunikasi, dsb) atau yang disimpan di
dalam media perekaman (kertas, storage, dsb). Pesan yang tersimpan tidak
hanya berupa teks, tetapi juga dapat berbentuk citra (image), suara/bunyi
(audio), dan video, atau berkas biner lainnya.
Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan
perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan
yang tersandi disebut cipherteks (ciphertext) atau kriptogram
(cryptogram). Cipherteks harus dapat ditransformasikan kembali menjadi
plainteks semula agar pesan yang diterima bisa dibaca.
Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut
suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
3
Network
Plaintext
“Hello”
Encryption
Method &
Key
Ciphertext “11011101”
Encryption
Key
Ciphertext “11011101” Plaintext
“Hello”
Decryption
Method &
Key
Decryption
Key
Interceptor
Party A
Party B
Note:
Interceptor Cannot Read
Ciphertext Without the
Decryption Key
“ Menyandikan data-data atau informasi sehingga tidak dapat dibaca
oleh orang yang tidak berhak.”
1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi
(penyandian).
Tujuan :
untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang
tidak berhak
Contoh :
pesan “Harap datang pukul 8” disandikan menjadi
“TrxC#45motyptre!%”
4
2. Keutuhan (integrity) atas data-data pembayaran dilakukan
dengan fungsi hash satu arah.
Tujuan :
menjamin bahwa pesan masih asli/utuh atau belum pernah
dimanipulasi selama pengiriman
3. Jaminan atas identitas dan keabsahan (authenticity) pihak-
pihak yang melakukan transaksi dilakukan dengan
menggunakan password atau sertifikat digital. Sedangkan
keotentikan data transaksi dapat dilakukan dengan tanda
tangan digital.
Tujuan :
identifikasi, baik mengidentifikasi kebenaran pihak-pihak
yang berkomunikasi (user authentication atau entity
authentication) maupun mengidentifikasi kebenaran sumber
pesan (data origin authentication)
4. Transaksi dapat dijadikan barang bukti yang tidak bisa
disangkal (non-repudiation) dengan memanfaatkan tanda
tangan digital dan sertifikat digital.
Tujuan :
mencegah entitas yang berkomunikasi melakukan
penyangkalan, yaitu pengirim pesan menyangkal melakukan
pengiriman atau penerima pesan menyangkal telah enerima
pesan.
5
3000 tahun SM bangsa Mesir menggunakan hieroglyphcs untuk menyembunyikan
tulisan dari orang-2 yang tidak diharapkan.
Sejarah kriptografi klasik mencatat penggunaan cipher transposisi oleh tentara
Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang
namanya scytale (Gambar 1.6(a)). Scytale terdiri dari sebuah kertas panjang dari
daun papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter
silender menyatakan kunci penyandian). Pesan ditulis secara horizontal, baris per
baris (lihat Gambar 1.6(b)). Bila pita dilepaskan, maka huruf-huruf di dalamnya
telah tersusun secara acak membentuk pesan rahasia. Untuk membaca pesan,
penerima pesan harus melilitkan kembali melilitkan kembali kertas tersebut ke
silinder yang diameternya sama dengan diameter silinder pengirim.
6
Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk
mengirim pesan ke Marcus Tullius Cicero.
Huruf-huruf apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang
sama.
Menggeser 3 posisi alphabet
Pada abad ke-9, filsuf Arab al-Kindi (Kriptanalisis) menulis risalat (ditemukan kembali th
1987) yang diberi judul “A Manuscript on Deciphering Cryptographic Messages”.
Pada Abad ke-17, sejarah kriptografi mencatat korban ketika ratu Skotlandia, Queen
Mary, dipancung setelah surat rahasianya dari balik penjara (surat terenkrpsi yang
isinya rencana membunuh Ratu Elizabeth I) berhasil dipecahkan oleh seorang
pemecah kode.
Militer Jerman menggunakan mesin cipher substitusi polialfabetik disebut Enigma
sebagai sistem pengkodean utama selama PD II. Namun Enigma cipher berhasil
dipecahkan oleh pihak Sekutu dan keberhasilan memecahkan Enigma sering
dikatakan sebagai faktor yang memperpendek perang dunia ke-2.
Mesin enkripsi
Enigma yang digunakan
oleh tentara Jerman pada
masa
Perang Dunia ke-2.
Enigma cipher berhasil
dipecahkan oleh Sekutu.
Halaman
pertama buku Al-
Kindi, Manuscript
for the
Deciphering
Cryptographic
(sumber:
wikipedia).
Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan
tumpukan yang terdiri dari 26 disk yang dapat diputar scr individual
awal tahun 70an Feistel menemukan DES, tahun 1977 DES (Data Encryption
Standard) dipakai sebagai standar pemrosesan informasi federal US untuk
mengenkripsi informasi yang unclassified. DES merupakan mekanisme kriptografi yang
paling dikenal sepanjang sejarah
1976, Diffie dan Hellman mempublikasikan New Directions in Cryptography,
memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan
metode baru dan jenius untuk pertukaran kunci,
7
Kriptografi Klasik
Algoritma Transposition
(transposition chiper)
Mengubah susunan huruf
didalam pesan
Algoritma Substitution
(substitution chiper)
mengganti setiap huruf atau
kelompok huruf dengan
sebuah huruf atau kelompok
huruf lain.
Encrytpion
Conventional
(Symectric Key)
Public Key
(Asymetric Key)
Substitusi
Caesar cipher adalah cipher substitusi sederhana yang
mencakup pergeseran alfabet 3 posisi ke kanan.
Transposisi (Permutasi)
Melakukan perubahan posisi karaker
Contoh : Teknik Rail Fence, Transposisi kolumnar dan Enigma
Vernam Cipher (One Time Pad)
Cipher ini diimplementasikan melalui sebuah kunci yang terdiri
dari sekumpulan random karakter-karakter yang tidak
berulang.
Book Key Cipher / Running Key Cipher
Cipher ini menggunakan teks dari sebuah sumber (misalnya
buku) untuk mengenkripsi plaintext.
Codes
Codes berkaitan dengan kata-kata dan frase dan
menghubungkan kata-kata ini sebagai frase untuk sekelompok
angka atau huruf. Sebagai contoh, angka 526 dapat berarti
“Attack at dawn”
Steganography
Sebuah contohnya adalah microdot, yang mengkompresi
pesan kedalam ukuran period atau dot.
Steganography dapat digunakan untuk membuat “watermark”
digital untuk mendeteksi penyalinan image digital secara ilegal.
! " # # # $
!% &''((()% "'** '+
8
,
! "
!
** % # $ +-*% . + **% #
+ *)
/* # $ +-*% # $ + 0
0 - "+" # ". # $ + * *+ - "
+" # ". # $ 0 * + 0 +" # ")
% #*%* # % % * * # +" #
*% * % * )
% ** % # $*% * + ")
Symetric Key
Kunci enkripsi tidak sama dengan kunci untuk dekripsi,
Nama lainnya adalah kriptogarfi kunci-publik (public-key
cryptography).
Pada kriptografi jenis ini, setiap orang yang berkomunikasi
mempunyai sepasang kunci, yaitu kunci privat dan kunci
publik. Pengirim mengenkripsi pesan dengan menggunakan
kunci publik si penerima pesan (receiver). Hanya penerima
pesan yang dapat mendekripsi pesan karena hanya ia yang
mengetahui kunci privatnya sendiri
Asymetric Key
9
10

More Related Content

What's hot

Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
Roziq Bahtiar
 
Nota ulangkaji mte3114 topik 2
Nota ulangkaji mte3114   topik 2Nota ulangkaji mte3114   topik 2
Nota ulangkaji mte3114 topik 2
LeeChing Tan
 

What's hot (17)

Ns 2
Ns 2Ns 2
Ns 2
 
El Gamal CryptoSystem PART 1
El Gamal CryptoSystem PART 1El Gamal CryptoSystem PART 1
El Gamal CryptoSystem PART 1
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Cryptography
CryptographyCryptography
Cryptography
 
Nota ulangkaji mte3114 topik 2
Nota ulangkaji mte3114   topik 2Nota ulangkaji mte3114   topik 2
Nota ulangkaji mte3114 topik 2
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
ikh323-03
ikh323-03ikh323-03
ikh323-03
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Caesar cipher kel1
Caesar cipher kel1Caesar cipher kel1
Caesar cipher kel1
 
Ask tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-siferAsk tingkatan3 kriptografi-sifer
Ask tingkatan3 kriptografi-sifer
 
2.1 Kriptografi- ASK Form 3
2.1 Kriptografi- ASK Form 32.1 Kriptografi- ASK Form 3
2.1 Kriptografi- ASK Form 3
 
Stegano 1
Stegano 1Stegano 1
Stegano 1
 
about cryptography
about cryptographyabout cryptography
about cryptography
 

Similar to MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
Vina Stevani
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
 

Similar to MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction) (20)

T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Pembelajaran tentang Kriptografi dengan format ppt
Pembelajaran tentang Kriptografi dengan format pptPembelajaran tentang Kriptografi dengan format ppt
Pembelajaran tentang Kriptografi dengan format ppt
 
1.pengantar kriptografi2006xx
1.pengantar kriptografi2006xx1.pengantar kriptografi2006xx
1.pengantar kriptografi2006xx
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
 
Keamanan jaringan pertemuan ke tiga.pptx
Keamanan jaringan pertemuan ke tiga.pptxKeamanan jaringan pertemuan ke tiga.pptx
Keamanan jaringan pertemuan ke tiga.pptx
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Steganografi.pptx
Steganografi.pptxSteganografi.pptx
Steganografi.pptx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Proteksi Data - Enkripsi Data Kelas 7
 Proteksi Data - Enkripsi Data Kelas 7 Proteksi Data - Enkripsi Data Kelas 7
Proteksi Data - Enkripsi Data Kelas 7
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
 
2863344
28633442863344
2863344
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 

More from Bambang

More from Bambang (20)

2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITE
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
 
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturMK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
 
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan TransmisiMK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan Komputer
 
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
 
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
 
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : Introduction
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
 
Business Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBusiness Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery Management
 
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CitySeminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
 
Aplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiAplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusi
 
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
 
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionPresentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
 
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
 
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Pengelolaan installasi komputer    7 - pengelolaan backup - restorePengelolaan installasi komputer    7 - pengelolaan backup - restore
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
 

MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)

  • 1. 1 • adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptography • adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptanalysis • suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya (kumpulan algoritma kriptografi) Cryptographic system /cryptosystem • Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) Encryption • Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, Descrytpion
  • 2. 2 Pesan, Plainteks, dan Cipherteks Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plainteks (plaintext) atau teks-jelas (cleartext). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran telekomunikasi, dsb) atau yang disimpan di dalam media perekaman (kertas, storage, dsb). Pesan yang tersimpan tidak hanya berupa teks, tetapi juga dapat berbentuk citra (image), suara/bunyi (audio), dan video, atau berkas biner lainnya. Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Cipherteks harus dapat ditransformasikan kembali menjadi plainteks semula agar pesan yang diterima bisa dibaca. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
  • 3. 3 Network Plaintext “Hello” Encryption Method & Key Ciphertext “11011101” Encryption Key Ciphertext “11011101” Plaintext “Hello” Decryption Method & Key Decryption Key Interceptor Party A Party B Note: Interceptor Cannot Read Ciphertext Without the Decryption Key “ Menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak.” 1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian). Tujuan : untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak Contoh : pesan “Harap datang pukul 8” disandikan menjadi “TrxC#45motyptre!%”
  • 4. 4 2. Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah. Tujuan : menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman 3. Jaminan atas identitas dan keabsahan (authenticity) pihak- pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital. Tujuan : identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication) 4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital. Tujuan : mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah enerima pesan.
  • 5. 5 3000 tahun SM bangsa Mesir menggunakan hieroglyphcs untuk menyembunyikan tulisan dari orang-2 yang tidak diharapkan. Sejarah kriptografi klasik mencatat penggunaan cipher transposisi oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang namanya scytale (Gambar 1.6(a)). Scytale terdiri dari sebuah kertas panjang dari daun papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter silender menyatakan kunci penyandian). Pesan ditulis secara horizontal, baris per baris (lihat Gambar 1.6(b)). Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun secara acak membentuk pesan rahasia. Untuk membaca pesan, penerima pesan harus melilitkan kembali melilitkan kembali kertas tersebut ke silinder yang diameternya sama dengan diameter silinder pengirim.
  • 6. 6 Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk mengirim pesan ke Marcus Tullius Cicero. Huruf-huruf apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama. Menggeser 3 posisi alphabet Pada abad ke-9, filsuf Arab al-Kindi (Kriptanalisis) menulis risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on Deciphering Cryptographic Messages”. Pada Abad ke-17, sejarah kriptografi mencatat korban ketika ratu Skotlandia, Queen Mary, dipancung setelah surat rahasianya dari balik penjara (surat terenkrpsi yang isinya rencana membunuh Ratu Elizabeth I) berhasil dipecahkan oleh seorang pemecah kode. Militer Jerman menggunakan mesin cipher substitusi polialfabetik disebut Enigma sebagai sistem pengkodean utama selama PD II. Namun Enigma cipher berhasil dipecahkan oleh pihak Sekutu dan keberhasilan memecahkan Enigma sering dikatakan sebagai faktor yang memperpendek perang dunia ke-2. Mesin enkripsi Enigma yang digunakan oleh tentara Jerman pada masa Perang Dunia ke-2. Enigma cipher berhasil dipecahkan oleh Sekutu. Halaman pertama buku Al- Kindi, Manuscript for the Deciphering Cryptographic (sumber: wikipedia). Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar scr individual awal tahun 70an Feistel menemukan DES, tahun 1977 DES (Data Encryption Standard) dipakai sebagai standar pemrosesan informasi federal US untuk mengenkripsi informasi yang unclassified. DES merupakan mekanisme kriptografi yang paling dikenal sepanjang sejarah 1976, Diffie dan Hellman mempublikasikan New Directions in Cryptography, memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan metode baru dan jenius untuk pertukaran kunci,
  • 7. 7 Kriptografi Klasik Algoritma Transposition (transposition chiper) Mengubah susunan huruf didalam pesan Algoritma Substitution (substitution chiper) mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok huruf lain. Encrytpion Conventional (Symectric Key) Public Key (Asymetric Key) Substitusi Caesar cipher adalah cipher substitusi sederhana yang mencakup pergeseran alfabet 3 posisi ke kanan. Transposisi (Permutasi) Melakukan perubahan posisi karaker Contoh : Teknik Rail Fence, Transposisi kolumnar dan Enigma Vernam Cipher (One Time Pad) Cipher ini diimplementasikan melalui sebuah kunci yang terdiri dari sekumpulan random karakter-karakter yang tidak berulang. Book Key Cipher / Running Key Cipher Cipher ini menggunakan teks dari sebuah sumber (misalnya buku) untuk mengenkripsi plaintext. Codes Codes berkaitan dengan kata-kata dan frase dan menghubungkan kata-kata ini sebagai frase untuk sekelompok angka atau huruf. Sebagai contoh, angka 526 dapat berarti “Attack at dawn” Steganography Sebuah contohnya adalah microdot, yang mengkompresi pesan kedalam ukuran period atau dot. Steganography dapat digunakan untuk membuat “watermark” digital untuk mendeteksi penyalinan image digital secara ilegal. ! " # # # $ !% &''((()% "'** '+
  • 8. 8 , ! " ! ** % # $ +-*% . + **% # + *) /* # $ +-*% # $ + 0 0 - "+" # ". # $ + * *+ - " +" # ". # $ 0 * + 0 +" # ") % #*%* # % % * * # +" # *% * % * ) % ** % # $*% * + ") Symetric Key Kunci enkripsi tidak sama dengan kunci untuk dekripsi, Nama lainnya adalah kriptogarfi kunci-publik (public-key cryptography). Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim mengenkripsi pesan dengan menggunakan kunci publik si penerima pesan (receiver). Hanya penerima pesan yang dapat mendekripsi pesan karena hanya ia yang mengetahui kunci privatnya sendiri Asymetric Key
  • 9. 9
  • 10. 10