• Tidak ada hasil yang ditemukan

MAKALAH ALGORITMA KRIPTOGRAFI KLASIK TUGAS MANDIRI KRIPTOGRAFI

N/A
N/A
Nataya Adiati

Academic year: 2023

Membagikan "MAKALAH ALGORITMA KRIPTOGRAFI KLASIK TUGAS MANDIRI KRIPTOGRAFI"

Copied!
24
0
0

Teks penuh

(1)

MAKALAH ALGORITMA KRIPTOGRAFI KLASIK

TUGAS MANDIRI KRIPTOGRAFI

DISUSUN OLEH :

Nama : Muhamad Hoirul K NIM : 17200772

Kelas : 17.6A.24

PROGRAM STUDI TEKNOLOGI INFORMASI

UNIVERSITAS BINA SARANA INFORMATIKA

(2)

KATA PENGANTAR

Segala puji syukur saya panjatkan kehadirat Allah SWT., atas berkat rahmat dan hidayah - Nya kami sebagai penyusun dapat menyelesaikan laporan tugas mandiri dengan judul “Makalah Algoritma Kriptografi Klasik”. Laporan ini, disusun untuk memenuhi nilai dari mata kuliah Kriptografi program studi Teknologi informatika, Universitas Bina Sarana Informatika.

Demikian, kami selaku penyusun laporan ini menyadari sepenuhnya bahwa laporan ini masih jauh dari kesempurnaan baik dalam Teknik penulisan, materi pembahasan, tata bahasa, dan cara penyampaiannya. Hal tersebut disebabkan keterbatasan kemampuan saya sebagai penulis dan penyusun dalam laporan ini. Oleh karena itu, kritik dan saran yang bersifat membangun sangat diharapkan demi penyempurnaan laporan ini pada masa yang akan datang. Semoga laporan ini dapat bermanfaat dan memberikan pengetahuan khususnya penyusun dan bagi pembaca sekalian.

Cikarang, 22 Maret 2023

Muhammad Hoirul K (Penyusun)

(3)

DAFTAR ISI

KATA PENGANTAR...i

DAFTAR ISI...ii

BAB I PENDAHULUAN...1

1.1 Latar Belakang...1

1.2 Rumusan Masalah...1

1.3 Tujuan Masalah...2

1.4 Manfaat Penulisan...2

BAB II PEMBAHASAN...3

2.1 Pengertian Kriptografi...3

2.2 Sejarah Kriptografi...3

2.3 Algoritma Kriptografi Klasik...5

2.3.1 Kelompok Jenis algoritma Klasik...5

2.3.2 Elemen - Elemen Algoritma Kriptografi Klasik...8

2.3.3 Fungsi algoritma kriptografi klasik...13

2.4 Cara Kerja Algoritma Kriptografi...14

2.5 Kriteria Keamanan Kriptografi...15

2.6 Penyerangan Pada Keamanan Algoritma Kriptografi...15

2.6.1 Jenis – Jenis Penyerangan Algoritma Kriptografi...16

BAB III PENUTUP...19

3.1 Kesimpulan...19

3.2 Saran...20

DAFTAR PUSTAKA...20

(4)

BAB I

PENDAHULUAN

I.1 Latar Belakang

Sejak zaman dahulu algoritma klasik sudah umum digunakan bahkan dari sebelum digunakannya computer, namun hanya saja penggunaan algoritma lebih mengacu pada metode subtitusi dan permutasi. Dibandingkan dengan algoritma modern yang sudah mudah untuk dimengerti di kenali, dan dibaca oleh computer sehingga menghasilkan angka 0 dan 1 (Binner), perkembangannya algoritma klasik memiliki kunci yang sama digunakan antar pengirim dan penerima dalam melakukan enkripsi serta deskripsi pesan tersebut.

Dalam hubungan pengamanan data dengan kriptografi saling berkaitan yaitu keduanya memiliki tujuan guna menghindari terjadinya peretasan oleh pihak atau oknum yang tidak bertanggungjawab. Sehingga diperlukannya proses ekripsi dan deskripsi dari suatu pengamanan yang diberikan oleh pihak ketiga yang disebut sebagai kriptografi. Berdasarkan implementasian nya algoritma klasik mempu memberikan pemahaman dasar yang dijadikan sebagai dasar dikembangkannya algoritma modern.

Seiring dengan perkembangan teknologi dan ilmu pengetahuan yang semakin pesat banyak algoritma yang dimodifikasi atau di atur kembali niai fungsi nya menjadi lebih kuat dalam mengamankan data, pesan, atau system lainnya. Walaupun sudah jarang digunakan untuk saat ini alogaritma kriptografi kalisk masih menjadi acuan untuk dipelajari lebih lanjut karena memiliki kunci dasar sebagai pembangun dalam penggunaan algoritma kripto modern di masa yang akan mendatang.

I.2 Rumusan Masalah

Rumusan masalah yang akan di bahas dari makalah algoritma kriptografi adalah sebagai berikut :

1. Jelakan mengenai lingkup algoritma kriptografi klasik ?

2. Jelaskan yang termasuk kedalam jenis – jenis dari algoritma kriptograsi klasik ?

3. Bagaimana elemen – elemen pendekat yang digunakan pada algoritma kriptograsi klasik ?

4. Bagaimana keterkaitan fungsi dari algoritma kriptograsi klasik terhadap dunia pengamanan ?

(5)

5. Bagaimana cara kerja yang ditunjukan pada algoritma kriptografi ?

6. Bagaimana serangan – serangan pada algoritma kriptografi klasik dalam kehidupan ?

I.3 Tujuan Masalah

Tujuan dari makalah algoritma kriptografi adalah untuk memberikan pemahaman yang lebih mendalam tentang algoritma kriptografi dan pentingnya keamanan dalam dunia digital. Beberapa tujuan khusus yang dapat dicapai dalam makalah ini antara lain:

1. Mampu menjelakan mengenai lingkup algoritma kriptograsi klasik

2. Mampu menjelaskan yang termasuk kedalam jenis – jenis dari algoritma kriptograsi klasik

3. Mampu menjelaskan elemen – elemen pendekat yang digunakan pada algoritma kriptograsi klasik

4. Mampu menjelaskan fungsi dari algoritma kriptograsi klasik terhadap dunia pengamanan

5. Mampu memberi penjelasan mengenai tahapan cara kerja pada algoritma kriptografi

6. Mampu memberi penjelasan tentang berbagai serangan pada kriptografi klasik dalam kehidupan.

I.4 Manfaat Penulisan

Makalah ini berisikan mengenai ruang lingkup pembahasan dari algoritma krriptografi klasik. Semoga makalah ini dapat digunakan sebagai acuan pembuatan laporan yang memiliki pendekatan terhadap judul yang di angkat, dan semoga kepada khalayak umum khususnya para pembaca semoga makalah ini mempu menambah wawasan serta ilmu mengenai alogaritma klasik yang sudah jarang digunakan pada sat ini. Selain itu, Manfaat dari algoritma kriptografi klasik antara lain :

1. Keamanan data: Algoritma kriptografi klasik memungkinkan pengiriman data yang aman melalui saluran komunikasi yang tidak aman, sehingga data yang sensitif tidak dapat diakses oleh pihak yang tidak berwenang.

2. Otentikasi: Algoritma kriptografi klasik dapat digunakan untuk memverifikasi keaslian pesan dan memastikan bahwa pesan tersebut berasal dari sumber yang tepat.

3. Keandalan: Dengan menggunakan algoritma kriptografi klasik, pesan dapat dikirim dengan lebih andal dan dijamin bahwa pesan tersebut akan sampai pada penerima dengan aman.

(6)

BAB II PEMBAHASAN

II.1 Pengertian Kriptografi

Secara etimologi kata kriptografi berasal dari bahasa Yunani, yaitu kryptos yang artinya yang tersembunyi dan graphein yang artinya tulisan . Pada awalnya, kriptografi dipahami sebagai ilmu menyembunyikan pesan, tetapi seiring waktu , gagasan kriptografi menjadi ilmu teknik yang digunakan untuk memecahkan masalah keamanan di bawah kerahasiaan dan otentikasi. Algoritma kriptografi klasik merupakan salah satu teknik dalam dunia keamanan informasi yang sudah digunakan sejak ribuan tahun yang lalu. Teknik ini digunakan untuk mengenkripsi pesan atau informasi agar tidak dapat dibaca oleh orang yang tidak berhak. Salah satu algoritma kriptografi klasik yang terkenal adalah Caesar Cipher yang dikembangkan oleh Julius Caesar pada zaman Romawi.

Namun, seiring dengan perkembangan teknologi, teknik kriptografi klasik menjadi mudah ditembus dan tidak lagi memadai untuk menjaga keamanan informasi.

Oleh karena itu, pada tahun 1970-an, muncul algoritma kriptografi modern yang lebih kompleks dan aman, seperti RSA dan DES. Meskipun begitu, algoritma kriptografi klasik masih dipelajari dan digunakan dalam beberapa kasus, seperti untuk tujuan pendidikan dan untuk memahami sejarah kriptografi. Selain itu, algoritma kriptografi klasik juga memiliki nilai sejarah dan cultural yang penting dalam pengembangan teknik kriptografi.

II.2 Sejarah Kriptografi

Algoritma kriptografi adalah teknik pengamanan pesan yang telah digunakan sejak ribuan tahun yang lalu. Sejarah algoritma kriptografi dapat ditelusuri kembali hingga zaman Yunani Kuno, ketika bangsa Yunani menggunakan teknik pengiriman pesan rahasia melalui scytale, sebuah batang logam yang diukir dengan pola tertentu.

Namun, penggunaan algoritma kriptografi semakin berkembang sejak munculnya mesin Enigma pada Perang Dunia II, yang digunakan oleh Jerman untuk mengirimkan pesan rahasia. Mesin Enigma ini dirancang menggunakan rotor-rotor yang berputar dan kemudian mengubah huruf yang ditulis menjadi huruf yang berbeda, sehingga sulit untuk dibaca oleh musuh.

(7)

Setelah Perang Dunia II, penggunaan kriptografi semakin meluas dalam dunia komputer dan teknologi informasi. Algoritma kriptografi modern dirancang untuk menjamin keamanan data elektronik dengan mengubah pesan yang akan dikirim menjadi kode yang tidak dapat dimengerti oleh pihak yang tidak berwenang. Beberapa algoritma kriptografi terkenal saat ini termasuk Advanced Encryption Standard (AES), RSA, dan Blowfish. Dalam beberapa tahun terakhir, terutama sejak munculnya teknologi blockchain dan cryptocurrency, algoritma kriptografi semakin menjadi topik yang penting dan diminati oleh banyak orang. Algoritma kriptografi yang aman dan efektif sangat penting untuk memastikan keamanan data di era digital ini.

Mereka menggunakan hieroglyphcs untuk menyembunyikan tulisan dari mereka yang tidak diharapkan. Hieroglyphcs diturunkan dari bahasa Yunani hieroglyphica yang berarti ukiran rahasia. Hieroglyphs berevolusi menjadi hieratic, yaitu stylized script yang lebih mudah untuk digunakan. Pada cipher ini, huruf-huruf apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama. Karena hanya satu alfabet yang digunakan, cipher ini merupakan substitusi monoalfabetik.

Cipher semacam ini mencakup penggeseran alfabet dengan 3 huruf dan mensubstitusikan huruf tersebut. Disk mempunyai peranan penting dalam kriptografi sekitar 500 th yang lalu. Karena setiap orang muslim harus menambah pengetahuannya, mereka mempelajari peradaban terdahulu dan mendekodekan tulisantulisannya ke huruf-huruf Arab. Pada tahun 815, Caliph al-Mamun mendirikan House of Wisdom di Baghdad yang merupakan titik pusat dari usaha-usaha translasi.

Pada abad ke-9, filsuf Arab al-Kindi menulis risalat yang diberi judul A Manuscript on Deciphering Cryptographic Messages. Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar secara individual. Pesan dirakit dengan memutar setiap disk ke huruf yang tepat dibawah batang berjajar yang menjalankan panjang tumpukan disk. Kemudian, batang berjajar diputar dengan sudut tertentu, A, dan huruf-huruf dibawah batang adalah pesan yang terenkripsi. Federal Signal Officer mendapatkan hak paten pada sistem disk mirip dengan yang ditemukan oleh Leon Battista Alberti di Italia, dan dia menggunakannya untuk mengkode dan mendekodekan sinyal-sinyal bendera diantara unitunit. Sistem Unix menggunakan cipher substitusi yang disebut ROT 13 yang menggeser alfabet sebanyak 13 tempat. Penggeseran 13 tempat yang lain membawa alfabet kembali ke posisi semula, dengan demikian mendekodekan pesan.

(8)

Mesin kriptografi mekanik yang disebut Hagelin Machine dibuat pada tahun 1920 oleh Boris Hagelin di Scockholm, Swedia. Yardley bertugas pada organisasi rahasia US MI-8 yang dikenal sebagai Black Chamber. Selama konferensi Angkatan Laut Washington tahun 1921-1922, US membatasi negosiasi dengan Jepang karena MI-8 telah memberikan rencana negosiasi Jepang yang telap disadap kepada sekretaris negara US. Sebagai wujud kekecewaanya, Yardley menerbitkan buku The American Black Chamber, yang menggambarkan kepada dunia rahasia dari MI-8.

II.3 Algoritma Kriptografi Klasik

Algoritma kriptografi klasik ada sebelum era komputerisasi muncul yaitu era kriptografi modern dengan data yang terdiri dari angka 0 dan 1. Sedangkan algoritma kriptografi klasik merupakan algoritma yang terdiri dari dereten huruf a sampai z.

Algoritma kriptografi klasik memiliki beberapa ciri – ciri yaitu :

1. Menggunakan pena dan hanya kertas saja, snebelum adanya teknologi digital (komputer).

2. Berbasi karakter

3. Termasuk dalam kriptografi dengan kunci simetris

Terdapat 3 (tiga) alasan utama dalam mempelajari dan memahami algoritma klasik :

1. Untuk memahami kelemahan sistem kode data 2. Memahami konsep dasar kriptografi

3. Dasar algoritma kriptografi modern

II.3.1 Kelompok Jenis algoritma Klasik

Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher, yaitu :

1. Cipher substitusi (substitution cipher)

Dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks.

Satu “unit” di isini berarti satu huruf, pasanga huruf, atau dikelompokkan lebih dari dua huruf. Algoritma substitusi tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius Caesar (sehingga dinamakan juga casear cipher), untuk mengirimakan pesan yang dikirimkan kepada gubernurnya.

(9)

Penerapannya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet). · Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan akjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3). Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan akjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3).

Tabel 2.1 Substitusi

Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Ci D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh kasus. Dimisalkan kriptanalis menemukan potongan cipherteks (disebut juga cryptogram) XMZVH. Diandaikan kriptanalis mengetahui bahwa plainteks disusun dalam Bahasa Inggris dan algoritma kriptografi yang digunakan adalah caesar cipher.

Untuk memperoleh plainteks, lakukan dekripsi mulai dari kunci yang terbesar, 25, sampai kunci yang terkecil, 1. Periksa apakah dekripsi menghasilkan pesan yang mempunyai makna.

Tabel. 2.2 contoh exhaustive key search terhadap cipherteks XMZVH

Dengan mencocokan data dari Tabel 1, kata dalam Bahasa Inggris yang potensial menjadi plainteks adalah CREAM dengan menggunakan k = 21. Kunci ini digunakan untuk mendekripsikan cipherteks lainnya. Kadang-kadang satu kunci yang potensial menghasilkan pesan yang bermakna tidak selalu satu buah. Untuk itu, kita membutuhkan informasi lainnya, misalnya konteks pesan tersebut atau mencoba mendekripsi potongan cipherteks lain untuk memperoleh kunci yang benar.

2. Cipher transposisi (transposition cipher)

(10)

Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karkater tersebut. (Munir.2006).

Contoh kasus. 1 Misalkan plainteks nya adalh :

DEPARTEMEN TEKNIK INFORMATIKA UBSI

Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):

DEPART EMENTE KNIKIN FORMAT IKAUBSI maka cipherteksnya dibaca secara vertikal menjadi

DEKFIEMNOKPEIRAANKMURTIATBENTS

Untuk mendekripsi pesan, kita membagi panjang cipherteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.

Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis cipherteks dalam baris-baris selebar 5 karakter menjadi:

DEKFI EMNOK PEIRA ANKMU RTIAT BENTS

Dengan membaca setiap kolom kita memperoleh pesan semula:

(11)

DEPARTEMEN TEKNIK INFORMATIKA UBSI Contoh kasus. 2. Misalkan plainteks adalah

CRYPTOGRAPHY AND DATA SECURITY Plainteks disusun menjadi 3 baris (k = 3) seperti di bawah ini:

C T A A A E I R P O R P Y N D T S C R T Y G H D A U Y Maka cipherteksnya adalah CTAAAEIRPORPYNDTSCRTYGHDAUY · Kriptografi dengan alat scytale yang digunakan oleh tentara Sparta pada zaman Yunani termasuk ke dalam cipher transposisi.

II.3.2 Elemen - Elemen Algoritma Kriptografi Klasik 1. Caesar Cipher Caesar

Cipher adalah cipher substitusi yang menggunakan panjang key 1 karakter (karakter yang diambil dari alfabet) [23]. Adapun proses enkripsi dan deskripsi pada Caesar Cipher sebagai berikut :

Persamaan:C=E(K , P)=(P+K)mod26 Plainteks:SELECTION

Kunci:7

Sehingga:S=(18+7)mod26=25mod26=Z E=(4+7)mod26=11mod26L Dan seterusnya...

Sehingga, ciphertext dari plaintext SELECTION dengan kunci 7 menggunakan algoritma Caesar Cipher menghasilkan ZLSLJAPVU.

Sedangkan proses deskripsi merupakan kebalikan dari proses enkripsi dengan melakukan pengurangan terhadap plaintext dengan kunci, dengan proses berikut ini:

Persamaan:C=E(K , P)

¿(PK)mod26Z

¿(25−7)mod26=18mod26=S L

¿(11−7)mod26=4mod26=E Dan seterusnya...

Sehingga pliantext dari ciphertetxt ZLSLJAPVU dengan kunci 7 menggunakan algoritma Caesar Cipher menghasilkan SELECTION.

2. Affine Cipher

(12)

Affine cipher adalah jenis monoalphabetic cipher substitusi , dimana setiap huruf dalam alfabet dipetakan ke setara numerik, dienkripsi menggunakan fungsi matematika sederhana, dan diubah kembali ke surat. Sistem Affine Cipher merupakan sandi alfabetik yang menggunakan teknik substitusi fungsi linier ax + b untuk enkripsi teks asli (plaintext) x dan a' . (y – b) untuk dekripsi teks sandi (ciphertext) y. Rumus Fungsi Enkripsi

Dalam penyandian Affine cipher, banyaknya alfabet/karakter yang digunakan disimbolkan dengan nilai dari 0 ... m-1. Misalkan pada contoh, yang dienkripsi adalah byte, dengan nilai 0 … 255, sehingga nilai m yang digunakan adalah 256. Kemudian, metode ini menggunakan fungsi modulo aritmatika untuk mengubah nilai dari setiap karakter menjadi kode rahasia. Berikut rumus eknkripsi nya:

E(p)=(a x p+b)mod m

Keterangan :

 E(p) = Fungsi enkripsi (bisa juga ditulis y)

 p = plaintext (Teks asli)

 a dan b = kunci numerik

 m = 256 (Ukuran nilai byte)

*note : Syarat pemilihan nilai kunci adalah nilai a dan m harus relatif prima atau GCD (a, m) = 1, sedangkan nilai b dapat dipilih secara acak.

3. Vigenere Cipher

Viginere Cipher merupakan salah satu metode enkripsi klasik yang digunakan untuk menyembunyikan pesan berupa teks dengan menggunakan teknik substitusi dimana tiap huruf pada plaintext diganti menjadi huruf lain berdasarkan kunci yang digunakan [24]. Adapun proses enkripsi dan deskripsi Vigenere Cipher dengan plaintext SELECTION, kunci NOTE adalah sebagai berikut :

Persamaan:CI=(PI+KI)mod26

S E L E C T I O N

(13)

N O T E N O T E N

 (S+N)mod26=(18+13)mod26=31mod26=F

 (E+O)mod26=(4+14)mod26=18mod26=Sm Dan seterusnya...

Sehingga ciphertext dari plaintext SELECTION dengan kunci NOTE menggunakan algoritma Vigenere Cipher menghasilkan ciphertext FSEIPHBSA.

Sedangan untuk proses deskripsi merupakan kebalikan dari proses enkripsi yang akan dilakukan pengurangan terhadap plaintext dengan kunci dengan proses sebagai berikut :

Persamaan:CI=(PIKI)mod26

 (FN)=(5−13)mod26=−8mod26=(−8+26)=18mod26=S

 (SO)=(18−14)MOD26=4mod26=E Dan seterusnya...

Sehingga plaintext dari ciphertext FSEIPHBSA dengan kunci Note menggunakan algoritma Vigenere Cipher menghasilkan plantext SELECTION.

4. Hill Cipher

Hill Cipher merupakan salah satu algoritma ktiprografi yang memanfaat aritmatika modulo dan matriks. Setiap karakter pada plaintext dan ciphertext dikonversikan kedalam angka [25]. Adapun proses enkripsi dan deskripsi pada Caesar Cipher sebagai berikut : Persamaan : C = E(K,C) = K P mod 26 Plainteks: SELECTIONS

Kunci :

[

4 76 2

]

Sehingga dengan menggunakan matriks 3x3 dengan tiap blok berisi 3 karakter yaitu:

[

ES

]

=

[

184

]

[

EL

]

=

[

114

]

−¿

[

CT

]

=

[

192

]

−¿

[

10

]

=

[

148

]

−¿

[

NS

]

=

[

1418

]

Sehingga :

[

4 76 2

][

184

]

=

[

(4(6xx18) (18) (27xx44))

]

=

[

100116

]

mod26=

[

2012

]

(14)

[

4 76 2

][

114

]

=

[

((46xx18) (718) (2xx44))

]

=

[

7274

]

mod26=

[

2022

]

[

4 76 2

][

29

]

=

[

((46xx18) (718) (2xx44))

]

=

[

7130

]

mod26=

[

2022

]

[

4 76 2

][

148

]

=

[

((64xx18) (718) (2xx4)4)

]

=

[

13076

]

mod26=

[

2022

]

[

4 76 2

][

1318

]

=

[

((46xx1818)) ((72xx44))

]

=

[

178114

]

mod26=

[

2022

]

Sehingga menghasilkan :

[

2212

]

=

[

WM

]

[

2022

]

=

[

WU

]

−¿

[

194

]

=

[

TE

]

−¿

[

200

]

=

[

UA

]

−¿

[

1022

]

=

[

WK

]

Sehingga ciphertext dari paintext SELECTIONS dengan : Kunci :

[

4 76 2

]

Menggunakan Hill Cipher menghasilkan chipertext WMUWTEAUK. Sedangkan proses deskripsi dilakukan dengan mencari nilai invers matriks keydengan proses sebagai berikut :

Persamaan:p=D(K , P)=K−1C mod26 Plainteks:CHIPERTEXT Kunci:

[

4 76 2

]

proses:

1. Menghitung nilai determinan matriks kunci :

Det(K)=det

[

a bc d

]

=

[

4 76 2

]

=((a x d)−(a x c))=((4x2)−(7x6))

¿7−42=−31mod26−5 2. Menghitung invers matriks kunci K−1

K−1= 1

det(k)mod26

[

cd ba

]

3. Kemudian mengalikan bilangan matrix yang telah di dapatkan antara invers kunci dan chipertext.

4. Didapatkan hasil palintext SELECTIONS dari chipertext WMUWTEAUWK dengan menggunakan alogaritma Hill Chiper.

(15)

5. Enigma Cipher

Enigma Cipher adalah suatu metode yang terkenal pada waktu perang dunia ke 2 bagi pihak jerman. Waktu itu dikembangkan sesuatu metode atau model yang di sebut dengan mesin Enigma. 5 mesin ddidasarkan pada system 3 rotor yang menggantikan huruf dalam ciphertext dengan huruf dalam plaintext. Rotor itu akan berputar dan menghasilkan hubungan antara huruf yang satu dengan huruf yang lain, sehingga menampilkan berbagai subtitusi seperti pergeseran Caesar.

6. Playfair Cipher

Playfair cipher atau sering disebut Playfair Square merupakan teknik enkripsi simetrik yang termasuk dalam sistem substitusi digraph. Playfair Cipher Termasuk ke dalam polygram cipher. yang Ditemukan oleh Sir Charles Wheatstone namun dipromosikan / dipopulerkan oleh Baron Lyon Playfair pada 1854. Playfair Cipher mengenkripsi pasangan huruf (digram atau digraf), bukan huruf tunggal seperti pada cipher klasik / tradisional lainnya.

Tujuannya untuk membuat analisis frekuensi menjadi sulit sebab frekuensi kemunculan huruf di dalam cipherteks akan menjadi datar. Terdapat 25 buah huruf kunci Kriptografi yang terdapat dalam Playfair Chiper, kunci tersebut disusun di dalam bujursangkar 5x5 dengan menghilangkan huruf J dari abjad.

Contoh kunci :

Kemudian Susunan kunci (Cipher) dalam bujursangkar diperluas dengan menambahkan baris keenam dan kolom keenam. sehingga menjadi:

(16)

(menjadi baris 1 = 6 baris, dan kolom 1 =6 kolom)

Kemudian untuk melakukan Enkripsi, Pesan yang akan dienkripsi diatur terlebih dahulu sesuai ketentuan sebagai berikut:

- Ganti huruf J (jika ada) dengan huruf I

- Tulis pesan dalam pasangan huruf (huruf berpasangan dua-dua / bigram).

- Jangan ada pasangan huruf yang sama (misal AA / BB). Jika ada, sisipkan Z di tengahnya

- Jika jumlah huruf ganjil (sehingga ada yang tidak punya pasangan), tambahkan huruf Z di akhir

II.3.3 Fungsi algoritma kriptografi klasik

Penggunaan kriptografi dalam dunia privasi atau pengamanan data sangat berdampak positif atau berguna dengan baik. Privasi merupakan upaya dalam mengamankan data – data yang dikirimkan, serta hanya penerima yang sah atau berhak yang dapat mengerti informasinya tersebut. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.

Tujuan dari kriptografi ini, tetap mengacu guna mengamankan aspek keamanan informasi – informasi yaitu :

1. Kerahasiaan (Confidentiality)

Penggunaan kriptografi agar rahasia yang ada pada data atau pesan yang dikirimkan agar terjaga rahasianya. Hanya pengirim pesan dan penerima pesan yang mengetahui isi data atau pesan tersebut. Semakin rahasia sebuah pesan sebaiknya semakin tinggi pula tingkat kesulitan dari enkripsi yang dilakukan.

(17)

2. Integritas data (integrity)

Integritas data berhubungan dengan keaslian data atau pesan yang dikirimkan. Tujuan kriptografi adalah menjamin data atau pesan yang dikirimkan masih asli atau sama dengan yang dikirim olep pengirim pesan dengan yang diterima oleh penerima pesan.

Bentuk santi atau kode kriptografi hanya diketahui oleh pengirim dan penerima pesan, maka hanya pengirim dan penerima pesan yang tahu apakah pesan data tersebut asli atau tidak.

3. Autentikasi (Aauthentication)

Dalam kriptografi autentikasi ini berfungsi sebagai pengenal bahwa pengirim dan pesan yang dikirim merupakan benar benar yang diinginkan. Karena seseorang bisa menyamar untuk menjadi pengirim dan mengirimkan pesan yang salah. Adapun yang diautentikasi seperti siapa pengirimnya, pesan apa yang dikirim, panjang pesan, waktu pengiriman dan lain lain. Jika suatu pesan tidak sama maka bisa dipastikan bahwa pesan terebut tidak lolos dari uji autentikasi.

4. Non repudiasi (Non Repudiation)

Non repudiasi adalah salah satu aspek keamanan teknologi informasi yang penting. Non repudiasi memastikan bahwa ada atau tidak adanya sebuah penyangkalan. Sehingga dapat menghasilkan arena suatu adanya bukti - bukti yang kuat.

II.4 Cara Kerja Algoritma Kriptografi

Kriptografi mengacu pada konsep ilmu matematika dan berbagai perhitungan yang berbasis pada aturan, atau dikenal dengan algoritma.

Pada dasarnya, cara kerja kriptografi didasari oleh tiga fungsi algoritma kriptografi, yakni

(18)

(1) enkripsi, proses penyembunyian data dengan mengubah plaintext menjadi chipertext.

(2) dekripsi, merupakan kebalikan dari enkripsi, yaitu memahami data dari chipertext ke plaintext yang bisa dimengerti manusia.

(3) kunci, parameter yang digunakan untuk enkripsi maupun dekripsi.Enkripsi merupakan.

II.5 Kriteria Keamanan Kriptografi

Sebuah keamanan yang ditunjukan oleh kriptografi dapa disebut aman (Computationally secure) karena juka dapat memenuuhi parameter dari kriteria sebagai berikut :

1. Persamaan matematis yang menggambarkan yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik.

2. Waktu yang diperlukan untuk memecahkan chiperteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.

3. Biaya untuk memecahkan chiperteks melampaui nilai informasi yang terkandung di dalam chiperteks tersebut.

II.6 Penyerangan Pada Keamanan Algoritma Kriptografi

Dari adanya pihak yang ingin menjaga agar pesan tetap aman, disisi lain terdapat pihak atau oknum tidak bertanggungjawab yang ingin mengetahui dan berusaha meretas pesan rahasia tersebut secara tidak sah atau illegal bahkan tanpa sepengetahuan pihak pemilik pesan tersebut. Demi mendapatkan pesan yang asli dari pesan yang telah disandikan tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut kriptoanalisis. Sedangkan usaha untuk membongkar suatu pesan sandi tanpa mendapatkan kunci dengan cara yang sah dikenal dengan istilah serangan (attack).

Serangan dilakukan secara aktif bilamana penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya atau penyerang mengubah aliran pesan seperti menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replaypesan lama, mengubah informasi yang tersimpan, dan sebagainya. Man-in-the-midle, replay attack, dan spoofing termasuk jenis serangan ini.

(19)

Sedangkan serangan yang dilakukan secara pasif, terjadi bilamana penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima atau penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya.

Beberapa metode penyadapan data yang biasanya dilakukan oleh penyerang:

1. Electromagnetic eavesdropping. Penyadap mencegat data yang ditransmisikan

2. melalui saluran wireless, misalnya radio dan microwive.

3. Acoustic Eavesdropping. Menangkap gelombang suara yang dihasilkan oleh suara manusia.

4. Wiretapping Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.

Gambar 2 1 Ilustrasi Wiretapping

II.6.1 Jenis – Jenis Penyerangan Algoritma Kriptografi

Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan yang sudah dienkripsi, berdasarkan ketersediaan data yang ada, dan tingkat kesulitannya bagi penyerang, sebagai berikut :

 Berdasarkan cara dan posisi seseorang mendapatkan pesan dalam saluran komunikasi

1. Spoofing: Penyerang – misalnya Dimana bisa menyamar menjadi Adi. Semua orang dibuat percaya bahwa Diman adalah Adi. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang.

(20)

Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.

2. Man-in-the-middle: Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Adi hendak berkomunikasi dengan Badu, Diman di mata Adi seolah-olah adalah Badu, dan Diman dapat pula menipu Badu sehingga Diman seolah-olah adalah Adi. Diman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.

3. Sniffing: secara harfiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi.

4. Replay attack: Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.

 Berdasarkan Teknik yang digunakan untuk menemukan kunci : 1. Brute force attack atau Exhaustive attack

Serangan brute-force adalah sebuah teknik serangan yang menggunakan percobaan terhadap semua kunci yang mungkin untuk mengungkap plainteks/kunci. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-force" (jika ragu, gunakan brute-force). Teknik ini adalah teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi.

Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Salah satu contoh penggunaan brute force attack adalah password cracker. Sebuah password dapat dibongkar dengan menggunakan program bernama password cracker ini. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski

(21)

teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit. Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya, mereka kebanyakan tidak melakukan itu.

2.

Analytical attack

Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Analisis dilakukan dengan dengan memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau kunci. Asumsi yang digunakan: kriptanalis mengetahui algoritma kriptografi.

Untuk menghadapi serangan ini, kriptografer harus membuat algoritma kriptografi yang kompleks sedemikian rupa sehingga plianteks merupakan fungsi matematika dari chiperteks dan kunci yang cukup kompleks, dan tiap kunci merupakan fungsi matematika dari chiperteks dan plainteks yang cukup kompleks. Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack.

 Berdasarkan tingkatan kesulitannya :

1. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan dapat memilih penggalan mana dari pesan asli yang akan disandikan. Serangan jenis ini lebih hebat daripada known-plaintext attack, karena kriptoanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci.

2. Chosen-ciphertext attack pada tipe ini, kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.

3. Chosen-key attack Kriptoanalis pada tipe penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda dan memilih kunci yang tepat untuk mendekripsi pesan.

4. Rubber-hose cryptanalysis. Pada tipe penyerangan ini, kriptoanalis mengancam, menyiksa, memeras, memaksa, atau bahkan menyogok

(22)

seseorang hingga mereka memberikan kuncinya. Ini adalah cara yang paling ampuh untuk mendapatkan kunci.

5. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan pesan asli. Terkadang disebut pula clear-text attack.

6. Adaptive – chosen – plaintext attack. Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext attack. Kriptoanalis tidak hanya dapat memilih plainteks yang dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya.

7. Ciphertext only attack, penyerang hanya mendapatkan ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama. Sehingga, metode yang digunakan untuk memecahkannya adalah exhaustive key search, yaitu mencoba semua kemungkinan yang ada untuk menemukan kunci.

(23)

BAB III PENUTUP

III.1 Kesimpulan

Dalam hubungan pengamanan data dengan kriptografi saling berkaitan yaitu keduanya memiliki tujuan guna menghindari terjadinya peretasan oleh pihak atau oknum yang tidak bertanggungjawab. Sehingga diperlukannya proses ekripsi dan deskripsi dari suatu pengamanan yang diberikan oleh pihak ketiga yang disebut sebagai kriptografi. Berdasarkan implementasian nya algoritma klasik mempu memberikan pemahaman dasar yang dijadikan sebagai dasar dikembangkannya algoritma modern.

Berdasarkan pembahasan sebelumnya algoritma kriptografi klasik yang terdiri dari algoritma caesar cipher, vignere cipher dan hill cipher sudah dapat melakukan penyandian data atau informasi pesan teks, file dan citra. Mengingat perubahan dan perkembangan pengetahuan semakin luas membuat proses enkripsi dan deskripsi dengan satu algoritma dapat dipecahkan oleh pihak yang tidak bertanggungjawab, karena beberapa algoritma dapat dipecahkan dengan algoritma lainnya.

Oleh karena itu, diperlukan modifikasi atau kombinasi dengan beberapa algoritma untuk meningkatkan kompleksitas pengamana data, sehingga data menjadi bentuk yang semakin sulit dipahami oleh manusia, dan kemungkinana untuk dapat memecahkan kunci dengan melakukan banyak percobaan yang mmebutuh banyak waktu.

III.2 Saran

Adapun Saran penulis sehubungan dengan bahasan makalah ini, kepada rekan- rekan mahasiswa/mawasiswi agar lebih meningkatkan, menggali dan mengkaji lebih dalam tentang bagaimana menggunkan aplikasi keamanan sistem komputer baik menggunakan metode kriptografi klasik ataupun modern, karena keamanan pada data – data yang kita miliki harus dijaga keasliannya tanpa ada dari pihak – pihak lain yang ingin mencoba meretas atau mengubah isi dari data tersebut. Semakin pesat perkembangan teknologi maka akan semakin maju tingkat kemanan yang ada, namun tidak akan menutup kemungkinan penyerang atau peretas data tersebut semakin lemah tetapi akan semakin mencoba menyerang menggunakan cara – cara lain yang lebih kuat.

(24)

DAFTAR PUSTAKA

D. M. Sholahudin and Asmunin, “Implementasi Algoritma Hill Cipher untuk Proses Enkripsi dan Dekripsi Citra Berwarna dengan Modifikasi Padding,” J. Informatics Comput. Sci., vol. 01, no. 04, pp. 228–234, 2020.

Rinaldi, M. (2004). Algoritma Kriptografi Klasik. Bandung.

Tarigan, E. B. (2020). KEAMANAN SISTEM INFORMASI.

Noviyanti P., M. M. (2022). Analysis of Classical Cryptographic Algorithms Caesar Cipher Vigenere Cipher and Hill Cipher – Study Literature. Journal of Information Technology.

A. Hidayat and T. Alawiyah, “Enkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang,” J. Mat. Integr., vol. 9, no. 1, p. 39, 2013, doi: 10.24198/jmi.v9i1.10196.

Hafiz, A. (2020, mei). Situs Tentang Keamanan Komputer dan Teknologi Informasi.

Retrieved from aliyhafiz.com: https://aliyhafiz.com/kriptografipengertian-tujuan-dan- jenis-algoritmanya/

BAB I

Referensi

Dokumen terkait

Pada makalah ini Akan diperlihatkan teknik enkripsi serta dekripsi pada algoritma Vigenere dan TEA serta teknik Encoding data teks atau file text (TXT) ke dalam

• Playfair Cipher atau bisa juga disebut Playfair square adalah teknik enkripsi simetrik yang termasuk dalam sistem substitusi digraph (pasangan huruf). • Shift Cipher bekerja

Metode yang digunakan sistem dalam mengenkripsi dan mendekripsi pesan adalah metode enkripsi substitusi vigenere cipher dan implementasinya menggunakan bahasa pemrograman Java 2

Proses pengiriman pesan email dengan aplikasi yang akan dibuat adalah dimana pengirim melakukan enkripsi terhadap pesan email (plaintext) dengan algoritma

Pesan rahasia yang dihasilan oleh algoritma ini berupa blok pesan rahasia dengan lebar atu ukuran 64-bit Pesan dekripsi menggunakan blok penyandi yang sama dengan blok proses

Abstrak – Vigènere cipher merupakan salah satu algoritma klasik yang digunakan untuk menyembunyikan pesan berupa teks dari pihak yang tidak berhak dengan

Dengan menggunakan tabel frekuensi kemunculan pasangan huruf di dalam Bahasa Inggris dan cipherteks yang cukup banyak, Playfair cipher dapat dipecahkan... Enigma

Subsitusi abjad tunggal yang semua huruf disuatu pesan di enkripsi menggunakan kunci yang sama, berikut proses model matematika dari enkripsi pada algoritma vigenere cipher ini: Ci =