loading...
BAB I
PENDAHULUAN
PENDAHULUAN
Latar belakang
kodekan semua aliran
data (stream) bit dari suatu pesan
asli (plaintext) menjadi cryptogram yang tidak di mengerti.
Karena system cipher merupakan suatu
sistem yang telah siap untuk di outomasi, maka teknik ini digunakan dalam
sistem keamanan jaringan komputer.
National Institute
of Standard and
Technology (NIST) untuk pertama kalinya mengumumkan suatu algoritma standar penyandian data yang telah dijadikan standard sejak tahun 1977
adalah Data Encryption Standard (DES). Kekuatan DES ini
terletak pada panjang kuncinya yaitu 56-bit. Untuk menanggapi keinginan
agar mengganti algoritma DES sebagai standar.
Perkembangan kecepatan perangkat keras dan meluasnya penggunaan jaringan
komputer terdistribusi mengakibatkan penggunaan DES, dalam beberapa hal,
terbukti sudah tidak aman dan tidak mencukupi lagi terutama dalam hal yang
pengiriman data melalui jaringan internet. Perangkat keras khusus yang
bertujuan untuk menentukan kunci 56-bit DES hanya dalam waktu beberapa
jam sudah dapat dibangun. Beberapa pertimbangan tersebut telah manandakan bahwa
diperlukan sebuah standard algoritma baru dan kunci yang lebih panjang. Triple-DES muncul sebagai alternative
solusi untuk masalah-masalah yang membutuhkan keamanan data tingkat tinggi
seperti perbankan, tetapi ia terlalu lambat pada beberapa penggunaan enkripsi.
Pada tahun 1997, the U.S. National Institue of Standards
and Technology (NIST) mengumumkan bahwa sudah saatnya untuk
pembuatan standard algoritma penyandian baru yang kelak diberi nama Advanced
Encryption Standard (AES). Algoritma AES ini dibuat dengan
tujuan untuk menggantikan algoritma DES & Triple-DES yang
telah lama digunakan dalam menyandikan data elektronik. Setelah melalui beberapa
tahap seleksi, algoritma Rijndael ditetapkan sebagai algoritma
kriptografi AES pada tahun 2000.
Algoritma
AES merupakan algoritma kriptografi simetrik yang beroperasi dalam mode penyandi
blok (block cipher) yang memproses blok data 128-bit dengan panjang
kunci 128-bit (AES- 128), 192-bit (AES-192), atau 256-bit (AES-256).
Beberapa mode operasi yang dapat diterapkan pada algoritma kriptografi penyandi
blok AES di antaranya adalah Electronic Code Book (ECB), Cipher
Block Chaining (CBC), Cipher Feedback (CFB), dan Output
Feedback (OFB). Implementasi AES dengan mode operasi ECB,
CBC, CFB, dan OFB tentu saja memiliki kelebihan dan
kekurangan tertentu dalam aspek tingkat keamanan data.
B. Rumusan Rancangan
Rumusan rancangan
untuk program aplikasi kriptosistem ini menggunakan algoritma enkripsi AES ( Advanced
Encryption Standard ) dengan menggunakan
bahasa pemrograman visual basic 6.0.
C. Batasan Rancangan
Batasan rancangan pada program aplikasi kriptosistem
dengan algoritma AES ( Advanced Encryption Standard ) yaitu:
1
Rancangan program aplikasi ini dibuat untuk mengamankan pesan, tetapi
rancangan program ini tidak dibandingkan dengan program sejenis sebelumnya yang
telah dibuat sehingga tidak diketahui program ini lebih baik atau tidak dari
program sejenis sebelumnya.
2
Ukuran teks yang dapat dienkripsi senilai 2000 karakter, teks berupa angka,
huruf dan tombol lain yang tersedia pada keyboard, hal ini dikarenakan
keterbatasan bahasa pemograman yang digunakan yaitu visual basic 6.0.
3
Rancangan algoritma kriptosistem ini hanya dapat mengenkripsi dan
mendekripsi data yang berupa teks atau tulisan, bukan suara maupun gambar.
D. Spesifikasi Rancangan
Spesifikasi
rancangan program aplikasi AES terdiri dari sebagai berikut :
1
Unit Enkripsi dan Dekripsi
Pada unit
ini digunakan algoritma AES menggunakan sistem Block Cipher yang memiliki panjang blok 128-bit. Panjang
kunci bervariasi (128/ 192/ 256-bit) dan kunci ini menggunakan tipe symetric key. Key yang digunakan dalam
proses enkripsi ini sama dengan key yang digunakan pada unit dekripsi. Text
yang ingin dienkripsi juga dapat berupa text apa saja yang termasuk dalam
bilangan ASCII baik yang 7 bit maupun 8 bit.
Bahasa pemrograman
yang digunakan adalah bahasa pemrograman visual basic 6.0.
2
Unit
Penyimpanan dan Unit Pembuka File
Unit ini digunakan untuk proses penyimpan data yang telah
diubah dalam proses enkripsi sehingga menjadi bentuk chipertext dan membuka kembali data yang telah disimpan untuk
diubah dalam proses dekripsi menjadi data asli.
3
Unit
Pembanding
Unit
ini digunakan penerima untuk memastikan
keutuhan dan keaslian pesan yang diterima dari pengirim. Begitu pula dengan
pengirim memastikan bahwa si-penerima pesan adalah orang yang benar dan berhak atas pesan yang dikirim.
E. Kegunaan Rancangan
Perancangan
kriptosistem dengan menggunakan algoritma AES ini digunakan oleh bagian yang
mengelola data penting diperusahaan, seperti data produk baru, data keuangan,
data klien dan sebagainya. Untuk itu kriptosistem digunakan untuk mengamankan
data-data tersebut.
F. Tujuan Rancangan
Perancangan
kriptosistem dengan menggunakan algoritma AES ini memiliki tujuan untuk
meningkatkan keamanan data. Algoritma AES memiliki ketahanan terhadap semua
jenis serangan yang diketahui. Disamping itu kesederhanaan rancangan, kekompakan
kode dan kecepatan pada berbagai platform dimiliki oleh algoritma AES ini.
mekanisme untuk prosedur semacam
itu. Digital signature (tanda tangan digital) mengikat dokumen dengan
kepemilikan kunci tertentu, sedangkan digital timestamp mengikat dokumen
dengan pembuatnya pada saat tertentu. dengan kepemilikan kunci tertentu,
sedangkan digital timestamp mengikat dokumen dengan pembuatnya pada saat
tertentu.
B. Sejarah Kriptografi
Kriptografi
memiliki sejarah yang panjang dan mengagumkan. Penulisan rahasia ini dapat
dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa Mesir. Mereka menggunakan
hieroglyphcs untuk menyembunyikan tulisan dari mereka yang tidak diharapkan.
Hieroglyphcs diturunkan dari bahasa Yunani hieroglyphica yang berarti ukiran
rahasia. Hieroglyphs berevolusi menjadi hieratic, yaitu stylized script yang lebih mudah untuk digunakan. Sekitar 400 SM,
kriptografi militer digunakan oleh bangsa Spartan dalam bentuk sepotong papirus
atau perkamen dibungkus dengan batang kayu. Sistem ini disebut Scytale.
Sekitar
50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk mengirim pesan ke Marcus Tullius Cicero.
Pada cipher ini, huruf-huruf alfabet disubstitusi
dengan huruf-huruf yang lain pada alfabet yang sama. Karena hanya satu alfabet
yang digunakan, cipher ini merupakan substitusi monoalfabetik. Cipher semacam ini mencakup penggeseran
alfabet dengan 3 huruf dan mensubstitusikan huruf tersebut. Substitusi ini
kadang dikenal dengan C3 (untuk Caesar menggeser 3 tempat). Secara umum sistem
cipher Caesar dapat ditulis sebagai berikut :
Zi = Cn(Pi)
Dimana Zi
adalah karakter-karekter ciphertext, Cn adalah transformasi substitusi alfabetik,
n adalah jumlah huruf yang digeser, dan Pi adalah karakter-karakter plaintext. Disk mempunyai peranan
penting dalam kriptografi sekitar 500 th yang lalu. Di Italia sekitar tahun 1460,
Leon Battista Alberti mengembangkan disk cipher
untuk enkripsi. Sistemnya terdiri dari dua disk konsentris. Setiap disk
memiliki alfabet di sekelilingnya, dan dengan memutar satu disk berhubungan
dengan yang lainnya, huruf pada satu alfabet dapat ditransformasi ke huruf pada
alfabet yang lain.
Bangsa
Arab menemukan cryptanalysis karena kemahirannya dalam bidang matematika,
statistik, dan lingiustik. Karena setiap orang muslim harus menambah pengetahuannya,
mereka mempelajari peradaban terdahulu dan mendekodekan tulisan-tulisannya ke
huruf-huruf Arab. Pada tahun 815, Caliph al-Mamun mendirikan House of Wisdom di Baghdad yang
merupakan titik pusat dari usaha-usaha translasi. Pada abad ke-9, filsuf Arab
al-Kindi menulis risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on Deciphering Cryptographic
Messages”. Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan
tumpukan yang terdiri dari 26 disk yang dapat diputar secara individual. Pesan dirakit
dengan memutar setiap disk ke huruf yang tepat dibawah batang berjajar yang menjalankan
panjang tumpukan disk. Kemudian, batang berjajar diputar dengan sudut tertentu,
A, dan huruf-huruf dibawah batang adalah pesan yang terenkripsi. Penerima akan
menjajarkan karakter-karakter cipher
dibawah batang berjajar, memutar batang kembali dengan sudut A dan membaca
pesan plaintext.
Sistem
disk digunakan secara luas selama perang sipil US. Federal Signal Officer mendapatkan hak paten pada sistem disk mirip
dengan yang ditemukan oleh Leon Battista Alberti di Italia, dan dia
menggunakannya untuk mengkode dan mendekodekan sinyal-sinyal bendera diantara
unit-unit. Sistem Unix menggunakan cipher substitusi yang disebut ROT 13
yang menggeser alfabet sebanyak 13 tempat. Penggeseran 13 tempat yang lain
membawa alfabet kembali ke posisi semula, dengan demikian mendekodekan pesan. Mesin
kriptografi mekanik yang disebut Hagelin Machine dibuat pada tahun 1920 oleh
Boris Hagelin di Scockholm, Swedia. Di US, mesin Hagelin dikenal sebagai M-209.
Pada tahun 20-an, Herbert O. Yardley bertugas pada organisasi rahasia US MI-8 yang
dikenal sebagai “Black Chamber”. MI-8
menjebol kode-kode sejumlah negara. Selama konferensi Angkatan Laut Washington
tahun 1921-1922, US membatasi negosiasi dengan Jepang karena MI-8 telah
memberikan rencana negosiasi Jepang yang telap disadap kepada sekretaris negara
US. Departemen negara menutup MI-8 pada tahun 1929 sehingga Yardley merasa
kecewa. Sebagai wujud kekecewaanya, Yardley menerbitkan buku The American Black Chamber, yang
menggambarkan kepada dunia rahasia dari MI-8. Sebagai konsekuensinya, pihak
Jepang menginstal kode-kode baru. Karena kepeloporannya dalam bidang ini,
Yardley dikenal sebagai “Bapak Kriptografi Amerika”.
Japanese Purple Machine
Mengikuti
peninggalan Yardley, William F.Friedman melanjutkan usaha cryptanalysis untuk
tentara US.
Tim Friedman berhasil menjebol cipher diplomatik Jepang yang baru. Rekan
Yardley di Angkatan Laut US
adalah Laurence Stafford. Stafford mengepalai
tim yang memecahkan kode angkatan laut Purple Machine Jepang selama PD II.
Kelompok pemecah kode ini bekerja di ruang bawah tanah yang gelap pada pusat
distrik Naval di Pearl Harbour. Komandan Joseph J.Rochefort memimpin kelompok
ini pada musim semi 1942 saat cryptanalysisnya menyadap dan mendekodekan pesan
terkode Jepang. Pesan ini mengatakan akan ada serangan Jepang pada sebuah lokasi
yang dikenal dengan AF. Rochefort yakin bahwa AF adalah pulau Midway.
Midway
adalah basis US kunci yang
memproyeksikan kekuatan US
di pasifik tengah. Rochefort tidak dapat meyakinkan atasannya bahwa AF adalah
pulau Midway. Sebagai tipu daya, Rochefort meminta personel Midway untuk
mengirim pesan bahwa Midway memiliki masalah air. Pesannya dikirim dengan kode
yang jelas dan lemah yang diyakini akan disadap dan dipecahkan oleh Jepang.
Kemudian pada 22 Mei, agen rahasia Angkatan Laut Jepang mengirim pesan yang
dibaca oleh US
bahwa AF mempunyai masalah air. Sebagai hasil dari usaha jenius dalam
memecahkan kode ini, laksamana Chester W.Nimitz mengotorisasi strategi untuk
mengirimkan armada US
untuk mengejutkan armada Jepang di Midway. Usaha yang hebat ini berdampak pada
gema kemenangan US
yang merupakan titik balik di perang Pasifik.
The German Enigma Machine
Militer
Jerman menggunakan mesin cipher
substitusi polialfabetik disebut Enigma sebagai sistem pengkodean utama selama
PD II. Enigma menggunakan rotor mekanis untuk pengkodean dan pendekodean.
Seorang Belanda, Hugo Koch mengembangkan mesin ini pada 1919, dan diproduksi
untuk pasar komersial pada 1923 oleh Arthur Scherbius. Scherbius mendapatkan
hal paten pada mesin Enigma untuk perusahaan Berlin Chiffriermasschinen
Aktiengesellschaft. Pakar cryptanalysis Polandia, Marian Rejewski, bekerja
bersama Perancis dari 1928 sampai 1938, berhasil memecahkan pengkabelan sistem
3 rotor yang digunakan Jerman saat itu dan menciptakan berkas kartu yang dapat
mengantisipasi 6 kali 17,576 kemungkinan posisi rotor. Jerman mengubah indikator
sistem dan jumlah rotor menjadi 6 pada 1938, sehingga meningkatkan kesulitan untuk
memecahkan cipher Enigma. Dalam kerjanya pada 1938, Polandia dan Perancis mengkonstruksi
mesin prototipe yang disebut “The Bombe”
untuk memecahkan cipher Enigma.
Namanya diturunkan dari bunyi detikan yang dihasilkan oleh mesin. Usaha
memecahkan cipher Enigma diambil alih oleh Inggris di Bletchley Park Inggris
dan dipimpin oleh banyak ilmuwan terkemuka termasuk Alan Turing.
Prototipe
Bombe Turing muncul pada 1940, dan Bombe berkecepatan tinggi dikembangkan oleh Inggris
dan Amerika pada 1943. Perkembangan komputer dan sistem komunikasi pada tahun
60an berdampak pada permintaan dari sektor-sektor privat sebagai sarana untuk
melindungi informasi dalam bentuk digital dan untuk menyediakan layanan
keamanan. Dimulai dari usaha Feistel pada IBM di awal tahun 70an dan mencapai
puncaknya pada 1977 dengan pengangkatan DES (Data Encryption Standard) sebagai standar pemrosesan informasi federal
US untuk mengenkripsi informasi yang unclassified. DES merupakan mekanisme kriptografi
yang paling dikenal sepanjang sejarah. Pengembangan paling mengejutkan dalam
sejarah kriptografi terjadi pada 1976 saat Diffie dan Hellman mempublikasikan New Directions in Cryptography. Tulisan
ini memperkenalkan konsep revolusioner kriptografi kunci publik dan juga
memberikan metode baru dan jenius untuk pertukaran kunci, keamanan yang
berdasar pada kekuatan masalah logaritma diskret.
Meskipun penulis tidak memiliki realisasi
praktis pada ide enkripsi kunci publik saat itu, idenya sangat jelas dan
menumbuhkan ketertarikan yang luas pada komunitas kriptografi. Pada 1978
Rivest, Shamir dan Adleman menemukan rancangan enkripsi kunci publik dan tanda
tangan, yang sekarang disebut RSA. Rancangan RSA berdasar pada masalah
matematika yang sulit untuk kriptografi menggiatkan kembali usaha untuk
menemukan metode yang lebih efisien untuk pemfaktoran. Tahun 80an menunjukkan
peningkatan luas di area ini, sistem RSA masih aman. Pada 1991 standar
internasional pertama untuk tanda tangan digital (ISO/IEC 9796) diadopsi.
Standar ini berdasar pada rancangan kunci publik RSA. Pada 1994 pemerintah US
mengadopsi Digital Signature Standard,
sebuah mekanisme yang berdasar pada rancangan kunci publik ElGamal.
C. Taksonomi Primitif-primitif
Kriptografi
Ada
beberapa dasar tool kriptografi (primitif) yang digunakan untuk mendukung keamanan
informasi. Contoh dari primitif termasuk skema enkripsi, fungsi hash, dan skema
tanda tangan digital. Primitif-primitif ini harus dapat dievaluasi berdasarkan beberapa
kriteria seperti:
- Level keamanan. Hal ini biasanya sulit untuk dihitung. Sering diwakili dengan jumlah operasi yang dibutuhkan (menggunakan metode terbaik yang diketahui) untuk melawan tujuan yang diharapkan. Level keamanan biasanya didefinisikan work factor.
- Fungsionalitas. Primitif-primitif dibutuhkan untuk memenuhi tujuan keamanan informasi yang bermacam-macam. Primitif mana yang paling efektif untuk tujuan yang diberikan akan ditentukan dengan properti dasar dari primitif.
- Metode operasi. Primitif, saat diterapkan dengan bermacam cara dan dengan bermacam input, biasanya akan menunjukkan karakteristik yang berbeda, sehingga satu primitif dapat menyediakan fungsionalitas yang sangat berbeda pada mode operasi atau penggunaannya.
- Unjuk kerja. Merupakan efisiensi sebuah primitif pada mode tertentu. (sebagai contoh algoritma enkripsi dapat dihitung dengan jumlah bit per detik yang dapat dienkripsinya).
5.
Kemudahan implementasi.
Merupakan kesulitan dalam merealisasikan primitif pada prakteknya. Dapat
meliputi kompleksitas pengimplementasian primitif dalam lingkungan software maupun hardware.
Kepentingan relatif dari bermacam
kriteria ini sangat tergantung pada aplikasi dan sumber daya yang tersedia.
D. Enkripsi Kunci Rahasia
Secret-key cryptography kadang disebut sebagai symmetric
cryptography merupakan bentuk kryptografi yang lebih tradisional, dimana
sebuah kunci tunggal dapat digunakan untuk mengenkrip dan mendekrip pesan. Secret-key cryptography tidak hanya berkaitan
dengan enkripsi tetapi juga berkaitan dengan otentikasi, disebut juga message
authentication codes. (Gambar.1 : Taksonomi primitif kriptografi)
Masalah
utama yang dihadapi secret-key
cryptography adalah membuat pengirim dan penerima menyetujui kunci rahasia
tanpa ada orang lain yang mengetahuinya. Ini membutuhkan metode dimana dua
pihak dapat berkomunikasi tanpa takut akan disadap. Kelebihan secret-key cryptography dari public-key cryptography adalah lebih
cepat. Teknik yang paling umum dalam secret-key
cryptography adalah block ciphers, stream ciphers, dan
message authentication codes.
Berdasarkan jenis
kunci yang digunakannya, algoritma kriptografi dikelompokan menjadi dua bagian, yaitu
- Symmetric Algorithm
Symmetric
algorithm atau disebut juga secret key algorithm
adalah algoritma yang kunci enkripsinya dapat dihitung dari kunci dekripsi
dan begitu pula sebaliknya, kunci dekripsi dapat dihitung dari kunci enkripsi.
Pada sebagian besar symmetric algorithm kunci enkripsi dan kunci
dekripsi adalah sama. Symmetric algorithm memerlukan kesepakatan antara
pengirim dan penerima pesan pada suatu kunci sebelum dapat berkomunikasi secara
aman. Keamanan symmetric algorithm tergantung pada rahasia kunci.
Pemecahan kunci berarti memungkinkan setiap orang dapat mengenkripsi dan
mendekripsi pesan dengan mudah. Symmetric algorithm dapat dikelompokkan
menjadi dua jenis, yaitu stream cipher dan block cipher. Stream
cipher beroperasi bit per bit (atau byte per byte) pada satu waktu.
Sedangkan block cipher beroperasi per kelompokkelompok bit yang disebut
blok (block) pada satu waktu.
- Asymmetric Algorithm
Asymmetric
algorithm atau disebut juga public key algorithm
didesain agar memudahkan dalam distribusi kunci yang digunakan untuk
enkripsi dan dekripsi. Kunci dekripsi pada public key algorithm secara
praktis tidak dapat dihitung dari kunci enkripsi. Algoritma ini disebut “public
key” karena kunci dapat dibuat menjadi publik. Setiap orang dapat
menggunakan kunci enkripsi untuk mengenkripsi pesan, tetapi hanya orang yang
memiliki kunci dekripsi yang dapat mendekripsi pesan tersebut. Pada sistem ini
kunci enkripsi sering disebut kunci publik (public key), dan kunci
dekripsi disebut kunci rahasia (private key).
Teknik
kriptografi modern yang ada saat ini dapat dikelompokkan sebagaimana ditunjukkan
(Gambar 2 Pengelompokkan enkripsi beserta
contoh). Pada bagian ini akan didiskusikan operasi-operasi penyandian dasar
untuk memberikan dasar bagi pemahaman tentang evolusi metode-metode enkripsi
dan usaha-usaha cryptanalysis yang berkaitan.
D.1 Substitusi
Caesar
cipher adalah cipher substitusi
sederhana yang mencakup pergeseran alfabet 3 posisi ke kanan. Caesar cipher
merupakan subset dari cipher polialfabetik Vigenere. Pada Caesar cipher
karakter-karakter pesan dan pengulangan kunci dijumlahkan bersama, modulo 26.
Dalam penjumlahan modulo 26, huruf-huruf A-Z dari alfabet masing-masing
memberikan nilai 0 sampai 25. Tipe cipher
ini dapat diserang menggunakan analisis frekuensi. Dalam frekuensi analisis,
digunakan karakteristik frekuensi yang tampak dalam penggunaan huruf-huruf
alfabet pada bahasa tertentu. Tipe cryptanalysis ini dimungkinkan karena Caesar
cipher adalah monoalfabetik cipher atau cipher substitusi sederhana, dimana karakter ciphertext disubstitusi untuk setiap karakter plaintext. Serangan ini dapat diatasi dengan menggunakan substitusi
polialfabetik. Substitusi polialfabetik dicapai melalui penggunaan beberapa
cipher substitusi. Namun substitusi ini dapat diserang dengan penemuan periode,
saat substitusi berulang kembali.
D.2 Transposisi (Permutasi)
Pada cipher ini, huruf-huruf plaintext dipermutasi. Sebagai contoh,
huruf-huruf plaintext A T T A C K A T D A W N dapat dipermutasi menjadi D C K A
A W N A T A T T. Cipher transposisi
kolumnar adalah cipher dimana plaintext ditulis secara horisontal pada
kertas dan dibaca secara vertikal. Cipher
transposisi dapat diserang melalui analisis frekuensi, namun cipher menyembunyikan properti statistik
dari pasangan huruf-huruf, seperti IS dan TOO.
D.3 Vernam Cipher (One Time Pad)
Cipher ini
diimplementasikan melalui sebuah kunci yang terdiri dari sekumpulan random karakter-karakter yang tidak
berulang. Setiap huruf kunci dijumlahkan modulo 26 dengan huruf pada plaintext. Pada One Time Pad, tiap huruf
kunci digunakan satu kali untuk satu pesan dan tidak digunakan kembali. Panjang
stream karakter kunci sama dengan
panjang pesan.
D.4 Book Key Cipher / Running Key
Cipher
Cipher
ini menggunakan teks dari sebuah sumber (misalnya buku) untuk mengenkripsi plaintext. Kunci, diketahui oleh
pengirim dan penerima yang dimaksud, dapat berupa halaman dan jumlah baris dari
teks pada buku. Teks ini adalah karakter yang sesuai untuk karakter dengan plaintext, dan penjumlahan modulo 26
dijalankan untuk memperngaruhi enkripsi. Running
key cipher mengeliminasi periodisitas, namun masih dapat diserang dengan
memanfaatkan redundansi pada kunci.
NB : SOBAT INGIN BAB SELANJUTNYA, SILAHKAN REQUEST DIKOLOM KOMENTAR.......
loading...
No comments:
Post a Comment