KEAMANAN DATA DAN METODA ENKRIPSI
KEAMANAN DATA DAN METODA ENKRIPSIOleh: Budi Sukmawan, Jan.
1998
Aspek keamanan data sebenarya meliputi banyak hal yang saling
berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas
tentang metoda enkripsi dan keamanan proteksi data pada beberapa
program-program aplikasi umum. Hampir semua program aplikasi
seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas
proteksi data dengan pem-password-an, tapi sebenarnya fasilitas ini
mudah untuk dibongkar. Bahkan program khusus proteksi data seperti
Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang
memproteksi data dengan metoda DES ataupun metoda "proprietary"
yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang
digunakan mempunyai kesalahan dalam implementasinya yang sangat
mengurangi keefektipan dari metoda tersebut. Walaupun dapat
menerima password sampai 40 karakter, karakter ini kemudian diubah
menjadi huruf besar semua dan kemudian di-reduce menjadi 8
karakter. Hal ini menyebabkan pengurangan yang sangat besar
terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya
terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah
besar kunci yang equivalen yang dapat digunakan untuk mendekrip
file. Sebagai contoh file yang dienkrip dengan kunci 'xxxxxxx'
dapat didekrip dengan 'xxxxxx', 'xxxxyy', 'yyyyxx'. PC Tools
(mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket
software yang menyediakan fasilitas proteksi data yang sangat tidak
aman. Implementasi DES pada program ini mengurangi 'round' pada DES
yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk
dibongkar.
Beberapa program akan secara otomatis membongkar proteksi
program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x,
Quattro Pro, dll dengan sangat mudah, bahkan ada program yang
menambahkan 'delay loop' sehingga seolah-olah program tersebut
sedang bekerja keras membongkar password. Salah satu perusahaan
tersebut adalah Access Data (http://www.accessdata.com), mereka
membuat software yang dapat membongkar WordPerfect (versi 4.2-6.1,
enkripsi 'regular' atau 'enhanced', Microsoft Word (versi 2.0-6.1),
Microsoft Excel (semua versi termasuk versi Macintosh), Lotus 1-2-3
(semua versi), Quattro Pro, Paradox, Pkzip, Norton's Diskreet (baik
metoda DES maupun 'proprietary'), Novell NetWare (versions
3.x-4.x), dll. Access Data menyediakan program demo yang dapat
memecahkan password sampai 10 karakter. Untuk mendapatkannya coba
ftp site-nya di ftp.accessdata.com pada directory /pub/demo.
Penulis sendiri telah mencoba program demo pembongkar passwordnya
(untuk WordPerfect) yang jalan pada Windows 95, tetapi sayang hanya
dapat menampilkan jumlah karakter yang digunakan pada password
kita. Penulis juga telah melihat ada program lokal berbasis DOS
yang dapat membongkar password Word 6.0/7.0. Alasan utama kurang
baiknya proteksi dari program-program diatas adalah mungkin untuk
mendapatkan izin ekspor dari pemerintah Amerika Serikat dengan
mudah, karena di sana untuk mengekspor program enkripsi yang kuat
memerlukan izin yang ketat dari pemerintah. Dan mengekspor program
enkripsi sama dengan mengekspor amunisi sehingga sangat dibatasi
bahkan dikenai hukuman bagi yang melanggarnya. Contoh klasik adalah
apa yang menimpa Philip Zimmermann yang diadili karena program PGP
yang ia buat dan menyebar ke seluruh dunia.
Untuk proteksi data yang cukup penting tidak ada jalan lain
selain menggunakan program khusus proteksi/enkripsi data. Saat ini
telah banyak beredar program khusus proteksi data baik freeware,
shareware, maupun komersial yang sangat baik. Pada umumnya program
tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa
jenis sehingga kita dapat memilih yang menurut kita paling aman.
Contoh program tesebut yang penulis ketahui seperti :
BFA 97 (Blowfish Advanced 97) yang menyediakan metoda ekripsi :
Blowfish, Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible),
dan Twofish. Program demo dari paket ini menyediakan
pem-password-an hanya sampai 5 huruf. Selain itu paket ini
menyediakan fasilitas 'disk key' yaitu kunci pada disket, sehingga
kita tidak perlu mengingat-ingat password. Tetapi dengan cara 'disk
key' ini ada masalah yaitu bila disketnya rusak atau hilang maka
kita akan kehilangan semua data kita.
Kremlin yang menyediakan proteksi data Blowfish, Idea,
DES/Triple DES, dll.
F-Secure yang menyedikan metoda proteksi Blowfish, RSA,
DES/Triple DES dan RC4. Produk ini dirancang untuk sistem
jaringan.
Cryptext merupakan freeware, extension Windows 95/NT shell yang
yang menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci
160 bit yang dihasilkan dari digest SHA terhadap password yang kita
masukkan.
PGP, merupakan program enkripsi sistem kunci publik (asimetrik)
dan biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat
juga digunakan untuk enkripsi konvensional (simetrik). PGP
menggunakan RSA sebagai sistem kunci publik dan Idea sebagai metoda
enkripsi simetrik dan MD5 untuk message digest. PGP merupakan
freeware tersedia untuk DOS (versi 2.6.x, tersedia beserta source
programnya) dan Windows 95/NT (versi 5.x).
Pegwit, seperti PGP merupakan program ekripsi sistem kunci
publik, walaupun masih sangat sederhana (versi 8.71). Pegwit
menggunakan Elliptic Curve untuk sistem kunci public dan Square
untuk enkripsi simetrik dan SHA-1 untuk message digest. Pegwit
tersedia untuk DOS (16 dan 32 bit) dan menyertakan juga source
programnya.
Selain itu juga terdapat program untuk enkripsi 'on the
fly'/'real time' yang dapat mengenkripsi harddisk, partisi, atau
suatu direktori tertentu secara transparan. Dengan cara ini kita
tidak perlu memilih satu persatu file yang akan kita enkrip, tetapi
program yang akan melaksanakannya. Salah satu contoh jenis ini
adalah Norton Your Eyes Only, yang menggunakan metoda enkripsi
Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat
digunakan untuk Windows 95/98, program ini merupakan program bebas
dan tersedia beserta source programnya
(http://www.hertreg.ac.uk/ss/). Scramdisk menyediakan beberapa
metoda enkripsi seperti Blowfish, Tea, Idea, DES, SquareWindows NT
bahkan sudah menyediakan fasilitas mengenkrip , Misty dan Triple
DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan
menggunakan metoda DES.
Lalu bagaimana dengan program enkripsi produk lokal ?. Sampai
saat ini penulis memperhatikan telah banyak program proteksi data
yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus,
tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk
melindungi data yang cukup penting. Sebagai contoh penulis akan
membahas program Multilevel Random Encryption versi 1.4 (pada
Antivirus no. 5) yang menurut penulisnya menggunakan proteksi ganda
dengan triple covery (?) dengan langkah-langkah overdosis (?),
mempunyai kelebihan dan sekuritas tinggi (?), kunci covery dapat
diganti sesuka anda, sehingga pembuat MRE sendiri tidak dapat
memecahkanya (?). Lalu coba kita analisa bersama-sama, program ini
mempunyai satu kunci yang di-hard coded di tubuh program kemudian
satu kunci lagi yang dipilih secara random dari random generator
standar, yang fatalnya kunci ini juga disimpan didalam hasil
enkripsi. Plaintext dioperasikan (XOR) dengan kedua kunci ini dan
data dibolak balik dalam 6 byte blok menghasilkan ciphertext.
Dengan mengengkrip data dengan kunci yang sama saja sudah jelas
akan dihasilkan data yang sama, contohnya karakter ASCII 52 akan
menjadi karakter ASCII 235, maka dibagian manapun pada data
karakter ASCII 52 akan tetap menjadi karakter ASCII 235, ini
merupakan suatu cara untuk membongkar file hasil enkripsi.
Kesalahan fatal lain adalah menyertakan password pada data hasil
enkripsi sehingga dengan mudah dapat dicari passwordnya. Sehingga
dengan logika sangat sederhana saja sudah dapat membongkar program
ini. Penulis juga telah membuat program yang sangat sederhana untuk
mencari password dari data yang telah diproteksi dengan program
ini, seperti dapat dilihat pada listing (MREBR.PAS) dalam
mrebr.zip.
Terlepas dari aman atau tidak, penulis sangat menghargai
kreatifitas programmer-programmer di negara kita, sehingga penulis
selalu tertarik jika ada artikel tentang program proteksi data di
majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda
tersebut dapat memberikan proteksi yang baik terhadap data kita.
Meskipun hanya sebagai kegiatan sampingan, saat ini penulis telah
mengumpulkan beberapa metoda enkripsi yang sudah diakui
keampuhannya (kebanyakan sumbernya dalam bahasa C) dan mem 'port'
nya ke dalam bahasa Pascal/Delphi dan bila redaksi Antivirus
berkenan maka penulis akan membahasnya pada beberapa tulisan yang
akan datang. Alasan penulis mem-port ke Delphi karena kebanyakan
rutin-rutin tersebut ditulis dengan bahasa C dan sedikit sekali
dari rutin-rutin yang tersedia bagi programmer Delphi. Walaupun
paling tidak ada satu site (TSM Inc,
http://crypto-central.com/index.html) yang menyediakan komponen
cryptography (Blowfish, DES, RC6, Twofish, RSA, Eliptic Curve, SHA)
untuk Delphi/C++ Builder, tetapi komponen tersebut tidak disertai
source dan bila ingin disertai source harus membelinya dengan harga
kurang lebih US $100 per komponen. Metoda-metoda yang telah
berhasil di-port diantaranya yang klasik seperti DES dan
modifikasinya Triple DES, metoda-metoda yang lebih modern seperti
GOST (Russian DES), Blowfish, RC2, RC4, RC5, Idea, Safer, MDS-SHS,
Square. Juga penulis masih dalam proses mem-port metoda mutakhir
yang ikut kontes AES (Advances Encryption Standard) yang akan
digunakan sebagai standar pada dekade mendatang, seperti Twofish,
RC6, Safer+ dan Mars. (Sebagai informasi sampai tanggal 20 Agustus
1998 ada 15 kandidat, yaitu : Cast-256, Crypton, Deal, DFC, E2,
Frog, HPC, Loki97, Magenta, Mars, RC6, Rijndael, Safer+, Serpent
dan Twofish). Selain itu ada metoda 'secure hash' seperti MD5 dan
SHA, 'secure pseudo random number generator' seperti pada PGP (ANSI
X9.17), peggunaan SHA-1 untuk random number generator dan George
Marsaglia's the mother of all random number generators . Juga
mungkin suatu saat metoda public key cryptosystem, tetapi penulis
tidak terlalu yakin akan hal ini sebab metoda ini cukup rumit dan
memerlukan kode program yang cukup panjang, karena melibatkan
perhitungan dengan bilangan integer yang sangat besar. Meskipun
demikian paling tidak penulis telah mem-port salah satu metoda
publik key ini yaitu Elliptic Curve (Elliptic Curve Crypto version
2.1 dari Mike Rosing), meskipun belum sempat di-debug dan dites,
karena kemudian penulis menemukan sistem yang lebih lengkap yaitu
pada Pegwit 8.71 oleh George Barwood. Dan terakhir penulis juga
menemukan rutin-rutin enkripsi yang ditulis oleh David Barton
(http://sunsite.icm.edu.pl/delphi/ atau
http://web.ukonline.co.uk/david.w32/delphi.html) tetapi rutin-rutin
ini tampaknya kurang dioptimasi dengan baik sehingga performancenya
kurang baik (cek site tersebut mungkin sudah ada perbaikan), bahkan
untuk rutin Blowfish sangat lambat. Sebagai perbandingan penulis
mengadakan test kecepatan, yang dilakukan pada Pentium Pro 200
dengan RAM 64MB dan sistem operasi Windows NT 4.0 (SR3), untuk
mengenkrip 5MB data (kecuali Blowfish dari David Barton 1 MB) yang
dikompile dengan Delphi 4.0 dan hasilnya dapat dilihat pada tabel
dibawah ini :
MetodaRutin PenulisRutin BartonFaktor( x )
( Kbytes/detik)
Blowfish6063,0626,33230,3
IDEA1458,44913,911,6
RC21867,76640,372,9
RC49416,206429,491,5
RC55760,371907,913,0
RC64291,85812,305,3
GOST3524,44--
Safer1234,77--
Skipjack-497,45-
Dari tabel di atas terlihat performance dari metoda-metoda
ekripsi yang telah di-port ke dalam Delphi rata-rata cukup baik
bila di-optimize dengan benar, bahkan ada diantaranya yang lebih
cepat (dicompile dengan Delphi 3.0, dengan directive {$O+;$R-;$Q-})
dibandingkan rutin C-nya yang dicompile dengan Borland C/C++ 5.2
(BCC32 dari Borland C++ Builder, dengan option optimize for
speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam
optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya
menggunakan metoda optimasi yang sama) adalah penggunaan variabel
32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini
dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea
yang menggunakan beberapa variabel Word (16 bit) dalam proses
ciphernya, ketika penulis mengganti variabel-variabel ini dengan
Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya
masih dalam kisaran Word, akan meningkatkan performance kurang
lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya
menggunakan type Byte (8 bit) penulis mengganti dengan Integer,
kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini
terjadi peningkatkan overhead penggunaan memori, seperti pada RC4
dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita
memakainya untuk implementasi software saja dan saat ini harga
memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain
dalam optimasi adalah menghindari pemanggilan fungsi/procedure
dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan
menyebabkan overhead yang sangat besar. Hal lain yang perlu
dihidari adalah penggunaan loop (for, while, repeat) sehingga
memungkinkan kode program dieksekusi secara paralel, terutama pada
prosesor superscalar seperti Pentium atau yang lebih baru. Hal
utama yang perlu diperhatikan dalam melakukan optimasi adalah
selalu membandingkan hasilnya dengan 'test vector' baku yang
biasanya disertakan oleh pembuatnya, dengan demikian kita yakin
bahwa implementasi kita terhadap metoda cipher tersebut adalah
benar.
Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi
adalah pada kunci (dari password yang kita masukkan) sehingga
walaupun algoritma metoda tersebut telah tersebar luas orang tidak
akan dapat membongkar data tanpa kunci yang tepat. Walaupun
tentunya untuk menemukan metoda tersebut diperlukan teori
matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana
kita mengimplementasikan metoda-metoda yang telah diakui
keampuhannya tersebut didalam aplikasi kita sehingga dapat
meningkatkan keamanan dari aplikasi yang kita buat.
Memang untuk membuat suatu metoda enkripsi yang sangat kuat
(tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan
tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat
metoda enkripsi yang baik orang harus menjadi cryptanalysis
(menganalisa suatu metoda enkripsi atau mungkin membongkarnya)
terlebih dahulu. Salah satu contohnya adalah Bruce Schneier
pengarang buku Applied Crypthography yang telah menciptakan metoda
Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya
di Counterpane) telah banyak menganalisa metoda-metoda seperti
3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda
yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana
bila dibandingkan dengan DES misalnya) sampai saat ini dianggap
salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat
cepat. Bahkan untuk menciptakan Twofish ia dan timnya di
Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan
sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni
1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia
masih terus menganalisis Twofish untuk menemukan kelemahannya.
HTMLCONTROL Forms.HTML:Text.1
Free Web Site - Free Web Space and Site Hosting - Web Hosting -
Internet Store and Ecommerce Solution Provider - High Speed
Internet
HYPERLINK "http://esrt2000.50megs.com/cgi-bin/login" \t
"_blank"
Top of Form
Search the Web
HTMLCONTROL Forms.HTML:Image.1
INCLUDEPICTURE
"http://esrt2000.50megs.com/fs_img/bannertype/infospace/search_logo.gif"
\* MERGEFORMATINET Bottom of Form
Cara Kerja Enkripsi
Enkripsi: Sebuah proses data encoding untuk mencegah pihak yang
tidak berwenang melihat atau memodifikasinya.
Bila Anda bukan seorang paranoid, mungkin sekarang hal tersebut
dapat berubah. Bila Anda menggunakan sebuah PC, banyak orang jahat
yang dapat mencegat e-mail yang Anda kirim, dan rekan kerja Anda
dapat membaca dokumen dari proyek yang tengah Anda kerjakan untuk
keuntungan karir mereka. Ada sebuah teknologi yang dapat melindungi
data Anda dari mata-mata yang selalu ingin mengintip, enkripsi.
Enkripsi adalah sebuah proses data encoding atau pemecahan kode
data yang hanya dapat dibaca bila kita memiliki sebuah kunci
khusus. Dulu enkripsi hanya berkembang di dunia spionase/perang,
tetapi saat ini teknologi tersebut telah merambah ke sektor bisnis
dan kalangan pengguna rumahan: Enkripsi adalah tool terbaik untuk
melindungi data, privasi, dan rahasia Anda. Yang perlu Anda ketahui
tentang enkripsi:
Mencegah akses yang tidak diinginkan pada dokumen dan pesan
e-mail. Level enkripsi yang tinggi sukar untuk dibongkar. Perubahan
dalam peraturan ekspor teknologi kriptografi akan meningkatkan
penjualan software enkripsi.
Sebuah program enkripsi, baik itu yang berdiri sendiri
(stand-alone) atau sudah terdapat pada aplikasi e-mail client Anda,
memiliki proses yang sama: Data melewati sebuah formula matematis
yang disebut algoritma, yang kemudian mengubahnya menjadi data
terenkripsi yang disebut sebagai ciphertext. Formula ini memerlukan
sebuah variabel dari Anda--yang disebut kunci--untuk mengembalikan
data tersebut kembali ke bentuk asal, sehingga sangat sulit, bahkan
hampir tidak mungkin, seseorang dapat memecahkan kode enkripsi
tersebut. Tetapi tentu saja hal ini tidak berlaku jika orang
tersebut berhasil mencuri kode enkripsi dari Anda. Jadi,
berhati-hatilah dengan kode enkripsi yang Anda miliki.
Ada dua jenis enkripsi: simetris dan asimetris (juga disebut
sebagai public key). Dengan enkripsi simetris, Anda menjalankan
sebuah file melalui program dan membuat sebuah kunci yang mengacak
file. Kemudian Anda mengirim file terenkripsi melalui e-mail ke si
penerima dan secara terpisah mentransmit kunci dekodingnya (mungkin
berupa sebuah password atau file data lainnya). Si penerima, dengan
menjalankan aplikasi enkripsi yang sama, menggunakan kunci yang
Anda berikan untuk menyatukan kembali file yang telah diacak.
Enkripsi simetris sangat mudah dan sangat cepat dalam
penggunaannya, tetapi tidak seaman enkripsi asimetris, karena
seseorang dapat saja mencegat kunci dan mendekoding pesan tersebut.
Tetapi karena kecepatannya itu, saat ini enkripsi simetris banyak
digunakan pada transaksi e-commerce.
Enkripsi asimetris sangat kompleks--tetapi jauh lebih aman.
Diperlukan dua buah kunci yang saling berhubungan: sebuah kunci
publik dan sebuah kunci pribadi. Anda membuat kunci publik Anda
tersedia bagi siapa saja yang ingin Anda kirim informasi
terenkripsi. Kunci tersebut hanya dapat mengenkoding data; ia tidak
dapat mendekodingnya. Kunci pribadi Anda terjaga dengan aman
bersama Anda. Saat orang-orang hendak mengirim informasi
terenkripsi pada Anda, mereka mengenkripsinya menggunakan kunci
publik Anda. Saat Anda menerima chipertext tersebut, Anda akan
mendekripsikannya dengan menggunakan kunci pribadi Anda. Enkripsi
asimetris menambahkan tingkat keamanan pada data Anda, tetapi
akibatnya lebih banyak lagi waktu komputasi yang dibutuhkan,
sehingga prosesnya menjadi sangat panjang dan lebih lama.
Enkripsi simetris dan asimetris menggunakan dua buah algoritma
yang berbeda untuk menghasilkan chipertext. Pada enkripsi simetris,
algoritmanya akan memecah-mecah data menjadi potongan-potongan
kecil yang disebut blok. Kemudian ia akan mengganti letak huruf,
mengubah informasi pada setiap blok menjadi angka, menkompresinya
dan memperbesar ukuran data, dan kemudian menjalankannya melalui
formula matematis termasuk kunci di dalamnya. Kemudian algoritma
mengulangi proses tersebut, kadang-kadang sampai selusin
pengulangan. Pada algoritma enkripsi asimetris, memperlakukan teks
sebagai sebuah angka yang sangat besar, terus mengkalikannya
menjadi angka yang lebih besar, dan kemudian mengkalkulasi sisanya
setelah dibagi dengan angka terbesar ketiga lainnya. Akhirnya,
angka sisa ini dikonversi menjadi teks kembali. Program enkripsi
dapat menggunakan algoritma yang sama secara berbeda, itu sebabnya
mengapa para penerima informasi yang terenkripsi harus memiliki
program yang sama dengan si pengirim untuk mengenkoding data yang
mereka terima.
Kunci menjadi potongan akhir yang menyusun teka-teki enkripsi,
Kunci ini bermacam-macam jenisnya dalam hal panjang dan
kekuatannya. Alasan: semakin panjang kuncinya, semakin besar jumlah
kombinasi angka yang timbul. Sebagai contoh, bila program enkripsi
Anda menggunakan kunci 128-bit, maka kunci Anda tersebut dapat
berupa salah satu kombinasi dari 3,4 trilyun milyar milyar milyar
kombinasi--atau 2 pangkat 128 kombinasi--dari angka satu dan nol.
Seorang cracker mungkin akan lebih beruntung mendapat lotere
dibanding ia harus memecahkan enkripsi tersebut menggunakan metode
brutal (brute-force method, yaitu mencoba menebak kombinasi kunci
satu per satu sampai mendapatkan kunci yang benar). Sebagai
perbandingan, seorang ahli enkripsi menggunakan metode brutal ini
dapat memecahkan kode enkripsi simetris 40-bit dalam waktu 6 jam
dengan menggunakan PC biasa di rumah. Walau begitu, enkripsi
128-bit masih memiliki beberapa kelemahan; para profesional
memiliki teknik yang canggih yang dapat menolong mereka memecahkan
kode yang paling sulit sekali pun.Menyelundup di Malam Hari
Teknologi enkripsi berkembang di kalangan militer bahkan sejak
tahun 479 sebelum Masehi: menurut sejarawan Herodotus, pemimpin
Sparta menuliskan berita rahasia pada tablet kayu yang kemudian
dilapisi dengan lilin saat mereka berperang untuk menahan invasi
Persia. Para ahli sistem informasi di korporat telah lama
menggunakan teknik enkripsi ini. Tetapi pengguna rumahan yang
memakai tool enkripsi ini juga semakin meningkat, mengenyampingkan
apakah mereka mengetahuinya atau tidak.
Sebagai contoh, browser Microsoft Internet Explorer dan Netscape
Communicator memiliki tool enkripsi built-in bagi transaksi
e-commerce. Tanpa input dari pemakainya, Secure Socket Layer (SSL),
sebuah protokol enkripsi simetris, akan mengacak nomor kartu kredit
saat mereka berjalan dari PC pengguna ke server situs Web
e-commerce tersebut. Secara default, browser yang ada saat ini
menyediakan enkripsi 40-bit, tetapi Anda dapat mengambil versi
terbarunya yang mendukung tingkat enkripsi 128-bit.
Anda dapat lebih pro-aktif dalam hal melindungi data milik Anda.
Aplikasi e-mail client seperti Microsoft Outlook Express dan Lotus
Notes, memiliki tool yang dapat mengenkripsi surat-surat
penggunanya, meski belum banyak orang yang memanfaatkannya. S/MIME
memerlukan sebuah sertifikat (sebuah identifikasi digital yang
bertempat di aplikasi e-mail client Anda), yang harus Anda beli
dari perusahaan semacam VeriSign sebesar US$15 per tahun.
Untuk perlindungan tambahan, utiliti stand-alone dapat
mengenkripsi lebih dari sekedar pesan e-mail, seperti gambar
binari/digital, dokumen dan folder yang ada di harddisk Anda. PGP
for Personal Privacy saat ini merupakan versi yang paling populer
untuk program jenis ini; Anda dapat mendownload versi gratisnya
untuk penggunaan pribadi.
Analis memperkirakan adanya peningkatan penggunaan tool enkripsi
yang kuat berkat perubahan dari peraturan ekspor kriptografi oleh
Departemen Perdagangan AS baru-baru ini. Sebelum 13 Januari 2000,
sebagian besar program enkripsi dikategorikan sebagai amunisi, dan
dikenakan peraturan yang sama dengan yang diberlakukan pada granat
dan roket penghancur. Anda tidak dapat mengekspor software enkripsi
dengan kunci yang lebih kuat dari 40-bit, dan bila dilanggar Anda
dapat dikenail hukuman denda yang tinggi atau dipenjara dalam waktu
yang lama.
Dengan peraturan baru tersebut, Departemen Perdagangan
memperbolehkan beberapa teknologi tinggi enkripsi diekspor ke luar
AS. Para analis mengatakan bahwa peraturan tersebut terlalu
mengada-ada karena sebagian besar dari aplikasi enkripsi dibuat di
luar AS dan mengimport software semacam itu saat ini sudah legal.
Perusahaan software Amerika saat ini telah dapat mengambil
keuntungan dari peraturan tersebut, dan tidak perlu membuat program
enkripsi di luar negara mereka lagi.
Tipe-Tipe Hash & Enkripsi
5 August 2011Penulis: Devilzboy Kategori Artikel: Hacking
98
11
0
4352
Siang sobat berikut ini adalah postingan pertama saya di
BinusHacker jadi harap maklum kalo tulisan nya jelek dan susah di
pahami.
Mungkin teman teman yang sudah pada jago sql injection pasti
pernah kesulitan dalam mengenali tipe hash yg pernah ditemukan
ketika melakukan sql injection. Hash erat kaitannya dengan
enkripsi. Nah apakah arti hash itu sendiri ?Hash adalah hasil
enkripsi dari sebuah password atau informasi yang dianggap penting.
Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan
membuat informasi tersebut tidak dapat dibaca tanpa bantuan
pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).Pada
postingan pertama sya di BinusHacker ini saya akan membahas tipe
tipe hash, semoga postingan saya ini dapat berguna bagi kita semua
. Ada beberapa tipe hash diantaranya :
1.MD4 (Message-Digest algortihm 4)- MD4 dibuat oleh Ronald
Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai
sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya
diganti oleh MD5.- panjang 16 bytes (32 karakter)- contoh :
31d6cfe0d16ae931b73c59d7e0c089c0
2. MD5 (Message-Digest algortihm 5)- MD5 di desain oleh Ronald
Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya,
MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)- digunakan
di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh
beberapa CMS dan forum- panjangnya 16 bytes (32 karakter)- contoh :
c4ca4238a0b923820dcc509a6f75849b
3. MD5($pass.$salt)- Digunakan di WB News, Joomla versi 1.0.13
dan versi diatasnya- panjang 16 bytes (32 karakter)- hash yang satu
ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya-
contoh : 6f04f0d75f6870858bae14ac0b6d9f73
4. MD5($salt.$pass)- Digunakan di osCommerce, AEF, Gallery dan
beberapa CMS lainnya- panjang 16 bytes (32 karakter)- hash yang
satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh
hashnya- contoh : f190ce9ac8445d249747cab7be43f7d
5. md5(md5($pass).$salt)- Digunakan di vBulletin, IceBB dan cms
lainnya- panjang 16 bytes (32 karakter)- contoh :
6011527690eddca23580955c216b1fd2
6. MD5(WordPress)- Digunakan di wordpress- panjangnya 17 bytes
(34 karakter)- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan
oleh sebuah karakter (karakter yg paling sering dipakai adalah
huruf B) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun
secara acak, dalam contoh ini saltnya adalah 12345678) lalu
dilanjutkan oleh hashnya- contoh :
$P$B123456780BhGFYSlUqGyE6ErKErL01
7. MD5(phpBB3)- Digunakan di CMS phpBB 3.x.x- panjangnya 17
bytes (34 karakter)- hashnya oleh tanda $H$ lalu dilanjutkan oleh
sebuah karakter (karakter yg paling sering dipakai adalah nomor 9),
kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara
acak, dalam contoh yg saya berikan saltnya adalah 12345678)
kemudian dilanjutkan oleh hashnya- contoh :
$H$9123456785DAERgALpsri.D9z3ht120
8. SHA-1(Secure Hash Algorithm)- Diciptakan oleh National
Institue of Standars and Technology atau U.S. Federal Information
Processing Standard digunakan oleh beberapa CMS dan beberapa forum-
panjangnya 20 bytes (40 karakter)- contoh :
356a192b7913b04c54574d18c28d46e6395428ab
9. SHA-256(Secure Hash Algorithm)- hashnya dimulai oleh tanda
$5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun
secara acak, dalam contoh yg saya berikan saltnya adalah 12345678)
lalu dilanjutkan oleh karakter $ kemudian dilanjutkan oleh hashnya-
panjang 55 karakter- contoh :
$5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi10. SHA-512(Secure Hash
Algorithm)- hashnya dimulai oleh tanda $6$ kemudian dilanjutkan
dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg
saya berikan saltnya adalah 12345678) lalu dilanjutkan oleh
karakter $ kemudian dilanjutkan oleh hashnya- panjang 98 karakter-
contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm
11. Base64- algoritma yg berfungsi untuk encoding dan decoding
suatu data ke dalam format ASCII. panjang maksimal 64 karakter
hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua
karakter terakhir yang bersimbol yaitu + dan / serta satu buah
karakter sama dengan =- digunakan di beberapa forum dan CMS- contoh
: Y3liZXJfY3JpbWluYWw=
Situs untuk mengcrack hash:
http://www.md5decrypter.co.uk/ => decrypt
MD5http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt
SHA1http://base64-encoder-online.waraxe.us/ => decode/encode
base64dan masih banyak lagi
Sumber: http://postinganane.wordpress.comPenjelasan
Lanjutan1.SHA-1Dalam kriptografi, SHA-1 adalah sebuah fungsi has
kriptografi yang dirancang oleh National Security Agency (NSA) dan
diterbitkan oleh NIST sebagai US Federal Information Processing
Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA
algoritma disusun berbeda dan dibedakan sebagai:
SHA-0
SHA-1
SHA-2
HA-1 menghasilkan 160-bit digest dari pesan dengan panjang
maksimum (2 64-1) bit. SHA-1 adalah berdasarkan prinsip sama dengan
yang digunakan oleh Ronald L. Rivest dari MIT dalam desain MD4 dan
MD5 mencerna pesan algoritma, namun memiliki desain yang lebih
konservatif.
Spesifikasi asli dari algoritma ini diterbitkan pada tahun 1993
sebagai Secure Hash Standard, FIPS PUB 180 standar lembaga
pemerintah, oleh US NIST (Lembaga Nasional Standar dan Teknologi).
Versi ini sekarang sering disebut sebagai SHA-0. Itu ditarik oleh
NSA lama setelah publikasi dan telah digantikan oleh versi revisi,
yang diterbitkan pada tahun 1995 dalam FIPS PUB 180-1 dan umumnya
disebut sebagai SHA-1. SHA-1 berbeda dari SHA-0 hanya oleh rotasi
bitwise tunggal dalam jadwal pesan yang fungsi kompresi , ini
dilakukan, menurut NSA, untuk memperbaiki cacat dalam algoritma
asli yang mengurangi keamanan kriptografi nya. Namun, NSA tidak
memberikan penjelasan lebih lanjut atau mengidentifikasi cacat yang
telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0
dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar
untuk serangan, mendukung pernyataan bahwa perubahan NSA
meningkatkan keamanan.
2. X.509Dalam kriptografi , X.509 adalah ITU-T standar untuk
infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan
Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara
lain, format standar untuk sertifikat kunci publik , daftar
pencabutan sertifikat , atribut sertifikat , dan validasi algoritma
jalur sertifikasi .
X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai
bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem
hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan
sertifikat Hal ini bertentangan dengan kepercayaan web model,
seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat
mendaftar dan dengan demikian membuktikan keabsahan kunci
sertifikat orang lain. Versi 3 dari X.509 termasuk fleksibilitas
untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC
4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP
-seperti web kepercayaan , tetapi jarang digunakan dengan cara yang
pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan
IETF s-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja
telah disesuaikan dengan standar organisasi yang lebih fleksibel
dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu
pada IETFs PKIX Sertifikat dan CRL Profil standar sertifikat X.509
v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai
PKIX untuk Public Key Infrastructure (X.509).
Struktur sertifikatStruktur dari X.509 v3 sertifikat digital
adalah sebagai berikut:
Sertifikat
Versi
Nomor seri
Algoritma ID
Emiten
Keabsahan
Tidak Sebelum
Tidak Setelah
Subyek
Info Perihal Kunci Publik
Algoritma Kunci Publik
Subjek Kunci Publik
Emiten Unique Identifier (Opsional)
Subject Unique Identifier (Opsional)
Ekstensi (Opsional)
Algoritma Tandatangan Sertifikat
Sertifikat Signature
Penerbit dan pengidentifikasi unik subjek diperkenalkan dalam
versi 2, Extensions dalam Versi 3. Namun demikian, jumlah Serial
harus unik untuk setiap sertifikat yang diterbitkan oleh CA
(sebagaimana disebutkan dalam RFC 2459 ).
3. RSADalam kriptografi , RSA (yang berarti Rivest , Shamir dan
Adleman yang pertama kali menggambarkannya umum) adalah algoritma
untuk kriptografi kunci-publik [1] . Ini merupakan algoritma
pertama yang diketahui cocok untuk menandatangani serta enkripsi,
dan merupakan salah satu kemajuan besar pertama dalam kriptografi
kunci publik. RSA secara luas digunakan dalam perdagangan
elektronik protokol, dan diyakini aman diberikan cukup panjang
kunci dan penggunaan mutakhir implementasi up.
OperasiAlgoritma RSA melibatkan tiga langkah:
Generasi kunci,
Enkripsi
Dekripsi.
4. Cast-128Dalam kriptografi , Cast-128 (alternatif CAST5)
adalah cipher blok yang digunakan dalam sejumlah produk, terutama
sebagai standar cipher dalam beberapa versi GPG dan PGP. Algoritma
ini didirikan pada 1996 oleh Carlisle Adams dan Stafford Tavares
dengan menggunakan prosedur desain Cast; anggota lain dari keluarga
Cast dari cipher, Cast-256 (mantan AES kandidat) diturunkan dari
Cast-128. Menurut beberapa sumber, nama Cast berdasarkan inisial
dari penemu nya, meskipun Bruce Schneier penulis laporan klaim
bahwa nama harus menyulap gambar acak (Schneier, 1996).
Cast-128 adalah 12 atau 16-bulat Feistel jaringan dengan 64 bit
ukuran blok dan ukuran kunci antara 40-128 bit (tapi hanya di-bit
bertahap 8). 16 ronde penuh digunakan ketika ukuran kunci lebih
panjang dari 80 bit. Komponen termasuk besar 8 32-bit kotak S
berdasarkan fungsi membungkuk , tergantung pada rotasi kunci,
modular penambahan dan pengurangan, dan XOR operasi. Terdapat tiga
jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur
dan berbeda hanya dalam pilihan operasi yang tepat (penambahan,
pengurangan atau XOR) pada berbagai titik. Meskipun Penitipan
memegang paten pada prosedur desain Cast, Cast-128 tersedia di
seluruh dunia pada dasar bebas royalti untuk dan non-komersial
menggunakan komersial.
5. Enkripsi ElGamalPada kriptografi , sistem enkripsi ElGamal
adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi
kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman .
ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard
perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The
Digital Signature Algorithm adalah varian dari skema tanda tangan
ElGamal , yang tidak harus bingung dengan enkripsi ElGamal.
Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik
G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G
berhubungan dengan komputasi logaritma diskrit.
Enkripsi ElGamal terdiri dari tiga komponen:
Generator kunci
Algoritma enkripsi,
Algoritma dekripsi.
6. MD5Dalam kriptografi , MD5 (Message-Digest algorithm 5)
banyak digunakan adalah fungsi hash kriptografi dengan 128 bit
nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam
berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk
memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak
tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi
seperti SSL sertifikat atau signature digital yang bergantung pada
properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit
heksadesimal nomor.
MD5 adalah salah satu dari serangkaian pesan mencerna algoritma
didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5s MD4 itu
mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi
pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh
Hans Dobbertin .)
Keamanan fungsi hash MD5 sangat dikompromikan. Sebuah serangan
tabrakan ada yang bisa menemukan tabrakan dalam beberapa detik pada
komputer biasa (kompleksitas dari 2 24,1). [14] Lebih jauh, ada
juga serangan-awalan tabrakan dipilih yang dapat menghasilkan
tabrakan dua dipilih berbeda masukan sewenang-wenang, dalam jam
komputer reguler tunggal (kompleksitas 2 39).
AlgoritmaProses MD5 pesan variabel-panjang menjadi output
tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit
blok 512 (enam belas 32-bit little endian integer); pesan empuk
sehingga panjangnya dibagi oleh 512. padding bekerja sebagai
berikut: bit tunggal pertama, 1, adalah ditambahkan ke bagian akhir
pesan. Ini diikuti oleh sebanyak nol sebagai diwajibkan membawa
panjang pesan sampai dengan 64 bit kurang dari kelipatan 512.
Bit-bit sisa diisi dengan sebuah integer 64-bit yang mewakili
panjang pesan asli, di bit.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi
menjadi empat-bit kata-kata 32, dilambangkan A, B, C dan D. Ini
adalah untuk melakukan konstanta tetap tertentu. Algoritma utama
kemudian beroperasi pada masing-masing blok pesan 512-bit pada
gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan
terdiri dari empat tahap yang sama, disebut putaran, setiap putaran
terdiri dari 16 operasi serupa berdasar pada fungsi linear-non F,
tambahan modular , dan rotasi ke kiri. Gambar 1 mengilustrasikan
satu operasi dalam putaran. Ada empat kemungkinan fungsi F, berbeda
yang digunakan dalam setiap putaran:
RC2/40Dalam kriptografi , RC2 adalah cipher blok yang dirancang
oleh Ron Rivest di 1987 . RC singkatan dari Rons Code atau Rivest
Cipher; cipher lainnya yang dirancang oleh Rivest termasuk RC4 ,
RC5 dan RC6 .
Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari
kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor
sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan
beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih
lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring
dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US
peraturan ekspor untuk kriptografi .
Awalnya, rincian algoritma dirahasiakan eksklusif untuk RSA
Security tetapi pada Januari 29 , 1996 , kode sumber untuk RC2
adalah anonim diposting ke Internet pada Usenet forum, sci.crypt .
Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan
algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan
spesifikasi atau apakah telah reverse engineered .
RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18
Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan
16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran
jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari
empat aplikasi transformasi MIX, seperti ditunjukkan pada
diagram.
Source:
http://vj-arif.blogspot.com/2010/05/macam-macam-enkripsi-yang-Pengertian
Enkripsi (Encryption) Diposkan oleh Noel Christianto di 9:44 PM
Enkripsi ialah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan
khusus. Enkripsi telah digunakan untuk mengamankan komunikasi di
berbagai negara, namun, hanya organisasi-organisasi tertentu dan
individu yang memiliki kepentingan yang sangat mendesak akan
kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970an
enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen
pemerintah Amerika Serikat pada domain publik, dan saat ini
enkripsi telah digunakan pada sistem secara luas, seperti Internet,
e-commerce, jaringan telepon bergerak dan ATM pada bank. Enkripsi
dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih
diperlukan untuk membuat komunikasi yang aman, terutama untuk
memastikan integrasi dan autentikasi dari sebuah pesan.Untuk
menampilkan enkripsi dan kebalikannya dekripsi, digunakan algoritma
yang biasa disebut Cipher dengan menggunakan metode serangkaian
langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif
lain ialah Encipherment. Informasi yang asli disebuh sebagai
plaintext, dan bentuk yang sudah dienkripsi disebut sebagai
chiphertext. Pesan chipertext berisi seluruh informasi dari pesan
plaintext, tetapi tidak dalam format yang didapat dibaca manusia
ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk
melakukan dekripsi.
CipherCipher pada biasanya memiliki parameter dari sebagian dari
informasi utama, disebut sebagai kunci. Sebuah cipher adalah sebuah
algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi,
serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur.
Alternatif lain ialah encipherment. Informasi yang asli disebuh
sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai
chiphertext. Pesan chipertext berisi seluruh informasi dari pesan
plaintext, tetapi tidak dalam format yang didapat dibaca manusia
ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk
melakukan dekripsi. Cipher pada biasanya memiliki parameter dari
sebagian dari informasi utama, disebut sebagai kunci. Prosedur
enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah
rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper
tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.Pada
penggunaan non teknis, sebuah secret code merupakan hal yang sama
dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun
juga, code dan cipher dijelaskan dengan dua konsep. Code bekerja
pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi
sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang
lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok
huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem
menggunakan baik code dan cipher dalam sistem yang sama,
menggunakan superencipherment untuk meningkatkan keamanan. Menurut
sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher,
dan penggunaan code memiliki terminologi sendiri, hal yang sama pun
juga terjadi pada cipher: "encoding, codetext, decoding" dan lain
sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara
untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan
kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu,
code tidak lagi digunakan pada kriptografi modern, dan cipher
menjadi teknik yang lebih dominan.
Tipe-tipe Cipher dan Algoritma EnkripsiAda banyak sekali variasi
pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal
sejarah kriptografi sudah sangat berbeda dengan metode modern, dan
cipher modern dan diklasifikasikan berdasar pada bagaimana cipher
tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua
buah kunci. Sejarah Cipher pena dan kertas pada waktu lampau sering
disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher
pengganti dan cipher transposisi. Pada awal abad 20, mesin-mesin
yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin
rotor, merupkan skema awal yang lebih kompleks. Metode enkripsi
dibagi menjadi algoritma symmetric key dan algoritma asymmetric
key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim
dan penerima harus memiliki kunci yang digunakan bersama dan dijaga
kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan
penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritma
asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah
public key diterbitkan dan membolehkan siapapun pengirimnya untuk
melakukan enkripsi, sedangkan sebuah private key dijaga
kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.
Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung
pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran
yang tetap (block ciphers), atau pada aliran simbol terus-menerus
(stream ciphers).
1.DES/3DES Data Encryption Standard (DES) dikembangkan dan
didukung oleh pemerintah AS pada tahun 1977 sebagai standar resmi
dan bentuk-bentuk dasar tidak hanya untuk Automatic Teller Machines
(ATM) PIN otentikasi tetapi varian yang juga digunakan dalam
enkripsi sandi UNIX. DES adalah blok cipher dengan ukuran blok
64-bit yang menggunakan kunci 56-bit. Karena kemajuan terbaru dalam
teknologi komputer, beberapa ahli tidak lagi mempertimbangkan DES
aman terhadap semua serangan, sejak saat itu Triple-DES (3DES)
telah muncul sebagai metode kuat. Menggunakan enkripsi standar DES,
Triple-DES mengenkripsi data tiga kali dan menggunakan kunci yang
berbeda untuk setidaknya satu dari tiga lewat memberikan ukuran
kunci kumulatif 112-168 bit.
2.Blowfish Blowfish merupakan blok cipher simetris seperti DES
atau IDEA. Dibutuhkan kunci variabel-panjang, 32-448 bit, sehingga
ideal untuk penggunaan baik domestik dan ekspor. Bruce Schneier
Blowfish dirancang pada tahun 1993 sebagai cepat, alternatif gratis
untuk kemudian algoritma enkripsi yang ada. Sejak itu Blowfish
telah dianalisis cukup, dan mendapatkan penerimaan sebagai
algoritma enkripsi yang kuat.
3.IDEA International Data Encryption Algorithm (IDEA) adalah
algoritma yang dikembangkan oleh Dr X. Lai dan Prof J. Massey di
Swiss pada awal 1990 untuk menggantikan standar DES. Menggunakan
tombol yang sama untuk enkripsi dan dekripsi, seperti DES
beroperasi pada tanggal 8 byte pada suatu waktu. Tidak seperti DES
meskipun menggunakan kunci 128-bit. Panjang kunci ini tidak
memungkinkan untuk istirahat oleh hanya mencoba setiap kunci, dan
tidak ada cara lain serangan dikenal. Ini adalah algorighm cepat,
dan juga telah diimplementasikan dalam chipset perangkat keras,
membuatnya lebih cepat.
4.SEAL Rogaway dan dirancang Coppersmith Software-dioptimalkan
Algoritma Enkripsi (SEAL) pada tahun 1993. Ini adalah
Stream-Cipher, yaitu, data yang akan dienkripsi terus dienkripsi.
Stream Ciphers jauh lebih cepat daripada cipher blok (Blowfish,
IDEA, DES), tetapi memiliki fase inisialisasi lagi selama satu set
tabel besar dilakukan dengan menggunakan Secure Hash Algorithm.
SEAL menggunakan kunci 160 bit untuk enkripsi dan dianggap sangat
aman.
5.RC4 RC4 merupakan cipher ditemukan oleh Ron Rivest, co-penemu
Skema RSA. Digunakan dalam sejumlah sistem komersial seperti Lotus
Notes dan Netscape. Ini adalah cipher dengan ukuran kunci sampai
dengan 2048 bit (256 byte), yang pada pemeriksaan singkat yang
diberikan itu selama satu tahun terakhir ini tampaknya menjadi nol
relatif cepat dan kuat. Ini menciptakan sebuah aliran byte acak dan
'XORing' mereka byte dengan teks. Hal ini berguna dalam situasi di
mana suatu kunci baru dapat dipilih untuk setiap pesan.Jenis-Jenis
Enkripsi PadaWI-FI
Posted: Mei 4, 2013 in Uncategorized 01. WEP (Wired Equivalent
Privacy)WEP merupakan suatu metode pengamanan jaringan nirkabel,
merupakan standar keamanan & enkripsi pertama yang digunakan
pada wireless Enkripsi WEP menggunakan kunci yang dimasukkan (oleh
administrator) ke klien maupun access point. Kunci ini harus cocok
dari yang diberikan akses point ke client, dengan yang dimasukkan
client untuk authentikasi menuju access point.Kelebihan WEP Saat
user hendak mengkoneksikan laptopnya, user tidak melakukan
perubahan setting apapun, semua serba otomatis, dan saat pertama
kali hendak browsing, user akan diminta untuk memasukkan Username
dan password Hampir semua komponen wireless sudah mendukung
protokol ini. 9.Kelemahan WEP -Masalah kunci yang lemah, algoritma
RC4 yang digunakan dapat dipecahkan.WEP menggunakan kunci yang
bersifat statisMasalah initialization vector (IV) WEPMasalah
integritas pesan Cyclic Redundancy Check (CRC-32).2. WPA (WI-FI
Protected Access)Merupakan Suatu sistem yang juga dapat diterapkan
untuk mengamankan jaringan nirkabel.Metode pengamanan dengan WPA
ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu
WEP.WPA mengimplementasikan layer dari IEEE, yang Nantinya WPA akan
lebih banyak digunakan pada implementasi keamanan jaringan
nirkabel.Kelebihan WPA -Meningkatkan enkripsi data dengan teknik
Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan
masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini
merupakan perbaikan dari WEP dan bukan suatu level keamanan yang
benar benar baru, walaupun beberapa device ada yang sudah mendukung
enkripsi AES yaitu enkripsi dengan keamanan yang paling
tinggi.Kelemahan WPA Kelemahan WPA sampai saat ini adalah proses
kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang
lebih besar. 3. MAC FilterMAC Filter merupakan metode filtering
untuk membatasi hak akses dari MAC Address yang bersangkutan Hampir
setiap Wireless Access Point maupun Router difasilitasi dengan
keamanan MAC Filtering. MAC filters ini juga merupakan metode
sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis
gangguan seperti:pencurian PC Card dalam MAC filter dari suatu
Access Pointsniffing terhadap WLAN.
Kelemahan MAC Filter MAC Address bisa di ketahui dengan software
kisMAC. Setelah diketahui MAC Address bisa ditiru dan tidak konflik
walau ada banyak MAC Address sama terkoneksi dalam satu AP.
Jumat, 12 Februari 2010
Mengenal Enkripsi, Digunakan Sejak Bangsa Spartan
13.53 No Comments
Bisa dibayangkan, apa jadinya informasi yang menjadi rahasia
perusahaan di laptop direktur utama sebuah perusahaan dapat dibaca
oleh karyawan atau kompetitor bisnis. Enkripsi digunakan untuk
melindungi informasi-informasi rahasia tersebut.
Dalam kriptografi, enkripsi merupakan proses mengubah informasi
(plaintext) menggunakan algoritma (disebut cipher) untuk membuatnya
menjadi tidak terbaca oleh siapa pun, kecuali mereka yang memiliki
kunci tertentu. Proses ini menghasilkan informasi terenkripsi
(disbut cipher text). Kata enkripsi juga merujuk pada proses
kebalikannya, deksripsi, yang membuat informasi terenkripsi terbaca
kembali.
Keamanan informasi di komputer dan namun metode keamanan yang
paling populer adalah enkripsi meng-encode informasi dengan cara
tertentu, yang hanya mengizinkan orang (atau komputer) yang
memiliki kunci tertentu pula untuk membukanya.
Sejarah Enkripsi
Enkripsi komputer didasarkan pada ilmu kriptografi, yang telah
lama digunakan. Sejarawan Yunani Lucius Mesterius Plutarchus
(46-120) menulis tentang para jenderal tentara Spartan yang
mengirim dan menerima pesan sensitif menggunakan scytale, sebuah
kayu gelondong kecil. Para jenederal tersebut membungkus scytale
dengan kertas yang terbuat dari kulit, dan menuliskan pesan
sensitif di atasnya.
Ketika gulungan kertas dilepaskan dari gelondong kayu tersebut,
tulisan terlihat bercampur aduk dan tidak memiliki makna. Tapi,
bila jenderal lain menerima kertas tersebut, dan menggulungkannya
di atas scytale dengan ukuran yang sama, sia bisa membaca isi
pesan.
Namun saat ini, sebagian besar kriptografi mengandalkan
komputer, mengingat kode yang dibuat manusia terlalu mudah untuk
dipecahkan komputer. Cipher yang digunakan sekarang pun kini berupa
algoritma. Pada umumnya, sistem enkripsi komputer termasuk ke dalam
salah satu dari dua kategori enkripsi yakni : symmetric-key dan
public-key.
Symmetric-Key
Sama halnya dengan dua orang jenderal Spartan yang mengirim
pesan satu sama lain, komputer yang menggunakan enkripsi
symmetric-key, untuk mengirim pesan satu sama lain, harus memiliki
kunci yang sama. Dalam enkripsi symmetric-key, setiap komputer
memiliki sebuah kunci rahasia (code) yang dapat digunakan untuk
membungkus (mengenkripsi) paket informasi sebelum dikirimkan ke
komputer lain.
Pada sistem ini, Anda harus tahu komputer-komputer mana saja
yang akan bertukar data satu sama lain. Selanjutnya, Anda harus
menginstal kunci yang sama pada masing-masing komputer untuk
membungkus dan membuka pesan yang diterima. Algoritma symmetric
yang pertama dikembangkan di AS pada tahun 1970-an adalah Data
Encryption Standard (DES), yang menggunakan kunci 56-bit.
Kemampuan komputer yang berkembang semakin cepat sejak era
1970-an, membuat para ahli keamanan menganggap DES tak lagi aman,
meski sebuah kunci 56-bit menyediakan lebih dari 70 billion (70
juta milyar) kemungkinan kombinasi. Namun, serangan brute force
menggunakan komputer terbaru mampu memecahkan data terenkripsi
menggunakan DES dalam waktu yang relatif singkat.
Karena itu, DES digantikan dengan Advanced Encryption Standard
(AES), yang menggunakan kunci 128, 192,, atau 256-bit. Banyak orang
percaya bahwa AES akan menjadi standar enkripsi untuk jangka waktu
yang cukup panjang. sebuah kunci 128-bit misalnya, dapat memiliki
lebih dari 3x10^35 kemungkinan kunci kombinasi.
Public-Key
Salah satu kelemahan tipe enkripsi symmetric-key adalah adanya
keharusan bagi dua penggunanya untuk bertukar kunci yang identik.
Apabila kunci ini jatuh ke tangan orang ketiga, dia dapat ikut
membuka data yang dienkripsi dengan kunci tersebut. Menjawab
kelemahan ini, para ahli kriptografi merancang sebuah sistem
enkripsi yang bersifat asimetris yang dikenal degan istilah
public-key.
enkripsi jenis kedua ini menggunakan dua kunci yang berbeda pada
saat yang bersamaan kombinasi dari private key dan public key.
Private key hanya dikenali oleh komputer Anda, sementara public key
diberikan oleh komputer Anda kepada komputer lain yang akan diajak
bertukar informasi. Untuk membuka pesan, sebuah komputer harus
menggunakan public key, yan disediakan oleh komputer asal.
meski sebuah pesan dikirimkan oleh sebuah komputer ke komputer
yang lain tidak aman karena public key yang digunakan untuk
mengenkripsi ikut dipublikasikan, orang yang mendapatkan pesan
tersebut tidak dapat membacanya tanpa private key. Sepasang kunci
ini berbasis bilangan prima (2, 3, 5, 7, 11, dan seterusnya) yang
panjang. Pretty Good Privacy (PGP) adalah salah satu program
enkripsi terkenal yang menggunakan sistem ini.
Sumber : PC Mild Edisi 23/2008Senin, 21 Desember 2009
Enkripsi Dan Dekripsi
ENKRIPSI DAN DEKRIPSI
Salah satu hal yang penting dalam komunikasi menggunakancomputer
untuk menjamin kerahasiaan data adalah Enkripsi.Enkripsi adalah
sebuah proses yang melakukan perubahan sebuahkode yang bisa
dimengerti menjadi sebuah kode yang tidak bisadimengerti (tidak
terbaca). Enkripsi dapat diartikan sebagai kodeatau chiper. Sebuah
system pengkodean menggunakan suatu tableatau kamus yang telah
didefinisikan untuk mengganti kata dariinformasi atau yang
merupakan bagian dari informasi yangdikirim. Sebuah chiper
mengunakan suatu algoritma yang dapatmengkodekan semua aliran data
(stream) bit dari sebuah pesanmenjadi cryptogram yang tidak
dimengerti (unintelligible). Karenateknik chiper merupakan suatu
system yang telah siap untuk diautomasi, maka teknik ini digunakan
dalam system keamanancomputer dan jaringan.
E-commerce adalah industri lain yang sangat intensifmemanfaatkan
kriptografi. Dengan meng-enkrip paket data yanglalu lalang di
internet, walaupun seseorang dapat menangkappaket-paket data
tersebut, tetap saja ia tidak dapat memahamiartinya.
Dalam hal ini terdapat tiga kategori enkripsi, yaitu :1. Kunci
enkripsi rahasia, artinya terdapat sebuah kunci yangdigunakan untuk
mengenkripsi dan juga sekaligusmendekripsikan informasi2. Kunci
enkripsi public, artinya dua kunci digunakan satuuntuk proses
enkripsi dan yang lain untuk proses dekripsi.3. Fungsi one-way,
atau fungsi satu arah adalah suatu fungsidimana informasi
dienkripsi untuk menciptakan signaturedari informasi asli yang bisa
digunakan untuk keperluanautentikasi.
MODEL-MODEL ENKRIPSIDalam membahas model-model enkripsi beserta
algoritma yangakan dipakai untuk setiap enkripsi ada 2 hal yang
penting yangakan dijabarkan, yaitu enkripsi dengan kunci pribadi
dan enkripsidengan kunci publik.
ENKRIPSI DENGAN KUNCI PRIBADIEnkripsi dapat dilakukan jika si
pengirim dan si penerima telahsepakat untuk menggunakan metode
enkripsi atau kunci enkripsitertentu. Metode enkripsi atau kuncinya
ini harus dijaga ketatsupaya tidak ada pihak luar yang
mengetahuinya. Masalahnyasekarang adalah bagaimana untuk memberi
tahu pihak penerimamengenai metode atau kunci yang akan kita pakai
sebelumkomunikasi yang aman bisa berlangsung. Kesepakatan
caraenkripsi atau kunci dalam enkripsi ini bisa dicapai lewat
jalurkomunikasi lain yang lebih aman, misalnya dengan
bertemulangsung. Tetapi, bagaimana jika jalur komunikasi yang lebh
amanini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa
dikirimlewat jalur E-mail biasa karena masalah keamanan.
Ada beberapa model enkripsi yang termasuk golongan ini :- Simple
Substituton Cipher- DES- Triple DES- Rivest Code (RC2)- Rivest Code
4 (RC4)- IDEA- Skipjack- Caesar Cipher- Gost Block Cipher- Letter
Map- Transposition Cipher- Blowfish- Vigenere Cipher- Enigma
Cipher
Simple Substituton CipherAdalah sebuah kondisi dimana
masing-masing huruf dari sebuahplaintext diganti oleh symbol yang
lain. Biasanya yangdigunakan daam penggantian symbol ini adalah
huruf-huruf darisederetan alphabet.
Contoh ada pesan dalam bahasa Inggris:TK IL KQ JKT TK IL TBST CR
TBL OULRTCKJ9 huruf yang paling seriang dipakai dalam bahasa
Inggris adalah E,T, N. A, O, R, I, S, dan H. 5 huruf yang kurang
sering munculadalah J, K, Q, X, dan Z.2 huruf yang paling sering
muncul dalam bahasa Inggris adalah :OF TO IN IS IT BE BY HE AS ON
AT OR AN SO IF NOKrn ada kata-kata dalam 2 huruf dalam pesan
tersebut,diasumsikan K=O, sehingga ;-O - - O- -O- -O - - - - - - -
- - - - - - - - - - O T=T, sehinggaTO - - O- -OT TO - - T- - T - -
T - - - - - - T - O
Caesar CipherCaesar cipher adalah cipher pergeseran karena
alphabet ciphertextdiambil dari alphabet plaintext dengan menggeser
masingmasinghuruf dengan jumlah tertentu.
Vigenere CipherMerupakan pengembangan dari Caesar cipher dimana
dasar darialgoritma ini adalah beberapa huruf dari kata kunci
yangdiambil dari pergeseran yang dilakukan oleh Caesar cipher.
Gambar Table Vigenere Cipher
MEMECAHKAN VIGENERE CHIPER : METODE KASISKI / KERCHOFF
Vigenere yang seperti substitution cipher dianggap oleh
banyakorang secara praktis tidak apat dipecahkan selama 300
tahun.Pada tahun 1863 Mayor Prussian bernama Kasiski
mengusulkanmetode untuk memecahkan vigenere cipher, yang terdiri
daripenemuan tentang panjang kata kunci dan kemudian membagipesan
tersebut dalam banyak cryptogram substitusi yang baru.Analisis
frekuensi ini kemudian dapat digunakan untukmemecahkan hasil
substitusi yang sederhana.Teknik Kasiski dipakai untuk menemukan
panjang kata kunciberdasarkan pengukuran jarak diantara bigrams
yang diulangdengan ciphertextContoh:Posisi : 01234 56789 01234
56789 01234 56789Key : RELAT IONSR ELATI ONSRE LATIO
NSRELPlaintext: TOBEO RNOTT OBETH ATIST HEQUE STIONCipher : KSMEH
ZBBLK SMEMP OGAJX SEJCS FLZSY
Dengan metode Kasiski akan tercipta sesuatu seperti berikut
:Repeated Bigram Location Distance FactorsKS 9 9 3, 9SM 10 9 3, 9ME
11 9 3, 9Memfaktorkan jarak di antara bigram terulang adalah
caramengidentifikasikan panjang ikatan kunci yang mungkindengan
factor-faktor tersebut yang terjadi paling sering akanmenjadi
kandidat yang paling bagus untuk panjang ikatan kunci.Dalam contoh
di atas, 3 adalah factor dari 9 dan angka 3 dan 9 iniakan menjadi
kandidat ang layak untuk panjang kata kunci.
Enigma CipherAdalah suatu metode yang terkenal untuk
kontribusinya padawaktu Perang Dunia II bagi pihak Jerman.Waktu itu
dikembangkan sesuatu model yang disebut denganmesin Enigma. Mesin
ini didasarkan pada system 3 rotor yangmenggantikan huruf dalam
ciphertext dengan huruf dalamplaintext. Rotor itu akan berputar dan
menghasilkan hubunganantara huruf yang satu dengan huruf yang lain,
sehinggamenampilkan berbagai substitusi seperti pergeseran
Caesar.Transposition CipherStandar transposition cipher menggunakan
huruf kunci yang diberinama dan nomor kolom sesuai dengan urutan
huruf pada hurufkunci tersebut.Contoh :Kata Kunci : WAHANANo.kolom
: 163425Plaintext : naskah buku segera dikirimkan sebelum
deadline
Gambar Table Chiper
Hasil Dari chiper di atas Ciphertext : nbgkald asdmbee skrrsmi
kuaiedn heiakea aueinul.
DATA ENCRYPTION STANDARD (DES)Standard ini dibuat oleh National
Beraue of Standard USA padataun 1977. DES menggunakan 56 bit kunci,
algoritma enkripsi initermasuk yang kuat dan tidak mudah diterobos.
Cara enkripsi initelah dijadikan standar oleh pemerintah Amerika
Serikat sejaktahun 1977 dan menjadi standar ANSI tahun 1981.DES
seharusnya terdiri dari algoritma enkripsi data
yangdiimplementasikan dalam peralatan elektronik untuk
tujuantertentu. Peralatan ini dirancang menurut cara yang
merekagunakan dalam system atau jaringan computer untuk
melengkapiperlindungan cryptographyc pada data biner. Algoritma
DESadalah sesutu yang kompleks dan signifikan yang
merupakankombinasi dari 2 model enkripsi dasar yaitu substitusi
danpermutasi (transposisi).Metode implementasi akan tergantung pada
aplikasi danlingkungan di sekitar system itu. Peralatan itu
diimplementasikantetapi sebelumnya diuji dan divalidkan secara
akurat untukmenampilkan transformasi dalam bentuk algoritma.
Penggambaran Algortima Chiper DES
Algoritma Enkripsi DataAlgoritma DES dirancang untuk menulis dan
membaca berita blokdata yang terdiri dari 64 bit di bawah control
kunci 64 bit. Dalampembacaan berita harus dikerjakan dengan
menggunakan kunciyang sama dengan waktu menulis berita, dengan
penjadwalanalamat kunci bit yang diubah sehingga proses membaca
adalahkebalikan dari proses menulis.
Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial
IP,kemudian melewati perhitungan dan perhitungan tersebut
sangattergantung pada kunci kompleks dan pada akhirnya
melewatipermutasi yang invers dari permutasi dengan inisial
IP-1Perhitungan yang tergantung pada kunci tersebut
dapatdidefinisikan sebagai fungsi f, yang disebut fungsi cipher
danfungsi KS, yang disebut Key Schedule.
Sebuah dekripsi perhitungan diberikan pada awal,
sepanjangalgoritma yang digunakan dalam penulisan berita.
Berikutnya,penggunaan algoritma untuk pembacaan berita
didekripsikan.Akhirnya, definisi dari fungsi cipher f menjadi
fungsi seleksi Sidan fungsi permutasi adalah P.
Perhatikan contoh berikut ini :Diberikan 2 blok yaitu L dan R
dari bit. LR merupakan blok yangterdiri dari bit L dan diikuti oleh
bit R. Kemudian menyusul urutanbit yang saling berhubungan, yaitu :
B1, B2, B8. Artinya, bityang terdiri dari B1 diikuti B2 dan
akhirnya diikuti B8.
RIVEST SHAMIR ADLEMAN (RSA)RSA adalah singkatan dari huruf depan
3 orang yangmenemukannya pada tahun 1977 di MIT, yaitu Ron Rivest,
AdiShamir, dan Len Adleman. Algoritma ini merupakan cara
enkripsipublik yang paling kuat saat ini. Algoritma RSA
melibatkanseleksi digit angka prima dan mengalikan secara
bersama-samauntuk mendapatkan jumlah, yaitu n. Angka-angka ini
dilewatialgoritma matematis untuk menentukan kunci publik
KU={e,n}dan kunci pribadi KR={d,n} yang secara matematis
berhubungan.Ini merupakan hal yang sulit untuk menentukan e dan
atau d diberin. Dasar inilah yang menjadi algoritma RSA.
PRETTY GOOD PRIVACY (PGP)Setiap orang mempunyai 2 kunci, yaitu
kunci publik dan kuncipribadi. Ketika seseorang ingin mengirim
sesuatu pada sipenerima, pengirim mengenkrip dengan kunci publik si
penerima.Namun, cara untuk mendekripnya dengan kunci pribadi
sipenerima. Salah satu keuntungan lain dari PGP adalahmengizinkan
pengirim menandai pesan-pesan mereka. Inimembuktikan bahwa pesan
datang dari pengirim dan belum adaperubahan selama perjalanan.
Berdasarkan pada teori ini, PGP mengizinkan seseorang
untukmengumumkan kunci publik mereka dan menjaga kunci pribadiyang
sifatnya rahasia. Hasilnya, seseorang dapat mengenkrip pesankepada
orang lain sepanjang mereka mempunyai kunci publik.PGP adalah suatu
metode enkripsi informasi yang bersifat rahasiasehingga jangan
sampai diketahui oleh orang yang tidak berhak.Informasi ini bisa
berupa e-mail yang sifatnya rahasia, nomor kodekartu kredit, atau
pengiriman dokumen rahasia perusahaan melaluiinternet. PGP
menggunakan metode kriptografi yang disebutpublic key encryption;
yaitu suatu metode kriptografi yangsangat sophisticated.
Adapun prinsip kerja PGP adalah sebagai berikut :\
1. PGP, seperti yang telah dijelaskan sebelumnya,menggunakan
teknik yang disebut public key encryptiondengan dua kode. Kode-kode
ini berhubungan secaraintrinsic, namun tidak mungkin untuk
memecahkan satusama lain.
2. Ketika dibuat suatu kunci, maka secara otomatis
akandihasilkan sepasang kunci, yaitu kunci publik dan kuncirahasia.
Si a dapat memberikan kunci publik kemanapuntujuan yang
diinginkannya, melalui telepon, internet,keyserver, dan sebagainya.
Kunci rahasia yang disimpanpada mesin si A dan menggunakan messager
decipher akandikirimkan ke si A. Jadi, orang lain yang akan
menggunakankunci publik milik A (yang hanya dapat di dekripsi
olehkunci rahasia milik si A), mengirimkan pesan kepada A, danA
akan menggunakan kunci rahasia untuk membacanya.
3. Mengapa menggunakan dua kunci ? Karena denganconventional
crypto, di saat terjadi transfer informasi kunci,diperlukan suatu
secure channel. Jika kita memiliki suatusecure channel, mengapa
masih menggunakan crypto ?Dengan public-key system, tidak akan
menjadi masalah siapayang melihat kunci milik kita, karena kunci
yang dilihatorang lain adalah yang digunakan hanya untuk enkripsi
danhanya pemiliknya saja yang mengetahui kunci rahasiatersebut.
Kunci rahasia merupakan kunci kunci yangberhubungan secara fisik
dengan komputer pemilik, kuncirahasia dapat melakukan proses
dekripsi dengan kunci publikyang ada dan kemudian dimasukkan lagi
passphrase yangkita ketikkan, namun ia hanya dapat membaca jika ia
dapatmengakses komputer kita.
Sumber : www.jarkom.4t.com
Diposkan oleh Keamanan Komputer di 08.18 ENKRIPSI DAN
DESKRIPSI
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca
oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus
menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan
kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi.
Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a
dengan n, b dengan m dan seterusnya. Model penggantian huruf
sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan
secara serius dalam penyembunyian data. ROT-13 adalah program yang
masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23
huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan
enkripsi akan terfokus pada enkripsi password dan enkripsi
komunikasi data.Deskripsi adalah upaya pengolahan data menjadi
sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan
agar dapat dimengerti oleh orang yang tidak langsung mengalaminya
sendiri.PROSES ENKRIPSI DAN DESKRIPSIKadangkala kita sangat sulit
untuk memahami sebuah teori tanpa adanya praktek nyata di lapangan,
penulis sendiri kadang menyadari hal tersebut terutama pada saat
pekerjaan menumpuk dan tugas kuliah menggunung, atau seringkali
kita melakukan suatu pekerjaan tetapi tanpa kita sadari bahwa
pekerjaan yang kita lakukan tersebut ada teorinya dalam
metode-metode ilmiah.Melalui tulisan kali ini dicoba untuk berbagi
pengalaman dengan rekan-rekan, dengan catatan :1. Koreksi bila ada
kesalahan dengan dasar yang jelas.2. Tambahin deh kalo ada rekan
rekan yang mempunyai pengalaman lain.Salah satu hal yang ingin
diangkat kali ini adalah sebagai berikut :Proses Enkripsi dan
DeskripsiCobalah untuk mengikuti langkah-langkah berikut ini ( yang
mungkin pernah kita alami ). Buka Microsoft Word anda dan siapkan
sebuah halaman kosong. Buatlah sebuah puisi atau surat cinta kepada
seseorang atau pacar anda atau istri anda ( kira-kira satu halaman
). Gunakan font standard ukuran 12 dan type arial . Setelah selesai
, coba anda blok tulisan anda kemudian hurupnya alihkan ke
Bookshelf symbol , atau wingdings atau jenis tulisan yang berupa
hurup yang tidak gampang dibaca. Kemudian kirimkan ke Pacar anda
yang merupakan tujuan dari surat anda. Setelah Pacar anda
menerimanya, maka dia tidak akan bisa langsung membacanya, tetapi
anda harus memberitaunya bahwa hurup tersebut harus dia konversikan
lagi ke type arial ( dengan catatan dia juga harus mempunyai font
Bookshelf symbol ketika membuka file anda ). Setelah pacar anda
membacanya barulah pacar anda akan mengerti isi surat
anda.Pelajaran apa yang bisa anda dapatkan dari kejadian ini
?Berikut penjelasannya :1. Pada saat anda membuat sebuah surat
dengan font Arial berarti anda sudah melakukan apayang disebut
dengan membuat Plaintext dalam ilmu Kryptography .2. Pada saat anda
mengubah hurup tersebut dari Arial ke Bookshelf symbol Berarti anda
sudahmelakukan yang disebut System Substitusi ( bukan Transposisi )
dalam metodeKryptography yang lazim disebut Proses ENKRIPSI (
Encryption ) dengan keyword adalahfont Bookshelf symbol , sehingga
Surat anda sudah tidak dapat dibaca orang lain.3. Pada saat anda
mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi
suratdengan Font Bookshelf symbol yang anda buat disebut dengan
Ciphertext dalam ilmuKryptography.4. Saat anda mengirimkan Surat
tersebut dan diterima oleh Pacar anda, maka pacar anda akanmengubah
kembali font Bookshelf symbol menjadi Font Arial agar bisa dibaca
kembali. MakaPacar anda telah melakukan yang disebut Proses
Deskripsi ( Descryption ) denganmengunakan Private Key ( karena
dengan kunci yang sama , bukan Public key ) pada kasusini keyword
nya adalah Font Arial .Mudah-mudahan Simulasi diatas bisa membantu
rekan-rekan memahami tentang Proses Enkripsi dan Deskripsi dalam
Kryptography.Kata kunci : Kryptography , Ciphertext , Enkripsi ,
Deskripsi , Keyword , Private Key , Public Key , Plain Text .
_1443551632.bin
_1443551633.unknown
_1443551631.unknown
_1443551630.unknown