Kriptografi atau yang biasa disebut dengan cryptography merupakanberasal dari bahasa Yunani, yang dimana terdapat 2 suku kata yaitu kripto dan graphia. Untuk Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan.
Kriptografi ini merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat diartikan juga sebagai ilmu atau seni untuk menjaga keamanan pesan.
Kriptografi memiliki 4 komponen utama yaitu:
➤Plaintext, yaitu pesan yang dapat dibaca
➤Ciphertext, yaitu pesan acak yang tidka dapat dibaca
➤Key, yaitu kunci untuk melakukan teknik kriptografi
➤Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kriptografi memiliki 2 proses dasar, yaitu :
➤Enkripsi (Encryption)
➤Dekripsi (Decryption)
Dengan key yang digunakan sama untSuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.
2. Berikan penjelasan sejarah dari Kriptografi !
Menurut catatan sejarah Kriptografi telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.
Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.
Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.
Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.
3. Apa tujuan dari Kriptografi berikan penjelasan ?!
Tujuan Penggunaan Kriptografi
#1.Kerahasiaan (Confidentiality)
Kerahasiaan merupakan ujuan pertama dari penggunaan cryptography . Diawal menggunakan kriptografi agar rahasia yang ada pada data atau pesan yang dikirimkan agar terjaga rahasianya. Hanya pengirim pesan dan penerima pesan yang mengetahui isi data atau pesan tersebut. Semakin rahasia sebuah pesan sebaiknya semakin tinggi pula tingkat kesulitan dari enkripsi yang dilakukan.
#2.Integritas Data (Integrity)
Integritas data berhubungan dengan keaslian data atau pesan yang dikirimkan. Tujuan kriptografi adalah menjamin data atau pesan yang dikirimkan masih asli atau sama dengan yang dikirim oleh pengirim pesan dengan yang diterima oleh penerima pesan. Bentuk santi atau kode kriptografi hanya diketahui oleh pengirim dan penerima pesan, maka hanya pengirim dan penerima pesan yang tahu apakah pesan data tersebut asli atau tidak. Jika sandi atau kode digunakan oleh pihak lain maka jaminan pesan tersebut asli bisa diragukan. Karena bentuk dari jaminan integritas ini adalah pesan yang dikirimkan bebas dari penyisipan, penghapusan, perubahan data ke dalam bentuk yang lain. Sehingga data yang diterima benar benar sama dengan yang dikrimkan.
#3.Autentikasi (Authentication)
Autentikasi itu sangat penting karena autentikasi adalah bentuk pengenalan bahwa pesan yang dikirim benar benar dari si pengirim pesan yang kita butuhkan pesannya. Dalam kriptografi autentikasi ini berfungsi sebagai pengenal bahwa pengirim dan pesan yang dikirim merupakan benar benar yang diinginkan.
#4.Non Repudiasi (Non Repudiation)
Non repudiasi adalah salah satu aspek keamanan teknologi informasi yang penting. Dimana non repudiasi adalah bentuk bukti bahwa kita melakukan sesuatu yang tersimpan jejaknya dalam bentuk digital. Non repudiasi berarti tidak ada penyangkalan. Yaitu tidak ada penyangkalan terhadap apa yang telah dilakukan. Karena sudah ada bukti yang kuat. Maka aspek ini selain sangat bermanfaat tapi juga sangat berbahaya karena jika ada seseorang yang ingin menjebak kita maka kita bisa menjadi korban dari keamanan teknologi informasi.
#5.Pertukaran Kunci (Key Exchange)
Key exchange merupakan bentuk pertukaran yang memungkinkan seseorang bisa menukarkan atau memberikan data secara aman tanpa diketahui oleh pihak ketiga. Seseorang yang memiliki kunci bisa menukar dan memiliki data atau pesan yang ada
4. Berdasarkan ukuran (besar) data dalam satu kali proses Kriptografi dibedakan menjadi 2 (Enkripsi dan Dekripsi) jenis berikan penjelasan ?!
Enkripsi dan Dekripsi
*) Enkripsi merupakan proses yang dimana informasi atau data yang hendak dikirim dan diubah menjadi bentuk hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu.
Sedangkan,
*) Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi infomasi semula atau ke awal.
5. Berdasarkan kunci yang dipakai Algoritma Kriptografi dibagi menjadi 2 (Block Cipher dan Stream Cipher) berikan penjelasan ?!
*) Stream Cipher
Stream cipher menggabungkan bit teks biasa dengan stream bit sandi pseudorandom dengan penggunaan operasi XOR (eksklusif-atau). Cipher streamnya mengenkripsi digit teks biasa satu per satu dengan berbagai transformasi untuk digit berturut-turut. Karena enkripsi setiap digit tergantung pada kondisi mesin cipher saat ini, stream cipher juga dikenal sebagai cipher negara. Biasanya, bit atau gigitan tunggal digunakan sebagai digit tunggal. Untuk menghindari masalah keamanan, harus dipastikan bahwa kondisi awal yang sama tidak digunakan lebih dari sekali. Stream cipher yang paling banyak digunakan adalah RC4.
*) Block Cipher
Block cipher adalah cipher kunci simetris lainnya. Cipher blok beroperasi pada blok (kelompok bit) dengan panjang tetap. Blok cipher menggunakan transformasi tetap (tidak berubah) untuk semua digit di blok. Misalnya, ketika blok x-bit teks biasa (bersama dengan kunci rahasia) disediakan sebagai input ke mesin blok cipher, ia menghasilkan blok x-bit ciphertext yang sesuai. Transformasi aktual tergantung pada kunci rahasia. Demikian pula, algoritma dekripsi memulihkan blok x-bit asli dari plaintext menggunakan blok x-bit dari ciphertext dan kunci rahasia di atas sebagai input.
6. Apakah yang dimaksud Algoritma Kriptografi Hibrid berikan penjelasan ?!
Menurut Tyagi N. et al ia mengemukakakn bahwa Hybrid Cryptosystem merupakan gabungan dari asymmetric cryptosystem dan symmetric cryptosystem dengan memanfaatkankelebihan masing-masing cipher, sedangkan menurut Gupta and Singh, sebuah Hybrid Cryptosystem dapat dibangun dengan menggunakan dua kriptografi yang terpisah yaitu kunci yang memiliki skema enkapsulasi kunci publikdan kunci yang memiliki skema enkapsulasi kunci simetris.
7. Kriptografi Hibrid pada prosesnya dibagi kedalam 3 tahap berikan penjelasan ?!
Proses kriptografi hybrid yaitu melakukan proses :
#1 Algoritma Simetris (Algoritma Sandi Kunci Rahasia)
Algoritma Simetris atau Algoritma Sandi Kunci Rahasia adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Algoritma ini mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka saling berkomunikasi. Keamanan algoritma simetris tergantung pada kunci, membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan mendekripsi pesan. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan. Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Contoh : Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA
#2 Algoritma Asimetris (Algoritma Sandi Kunci Publik)
Algoritma simetris atau algoritma kunci publik yang menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan. Contoh dari algoritma asimetris adalah RSA, ElGamal, McEliece, LUC dan DSA (Digital Signature Algorithm).
#3 Algoritma Hibrid Sistem Hibrid (Hybrid systems)
Sistem ini melakukan penggabungan antara chiper simetrik dan asimetrik. Prosesnya dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key atau session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.
8. Teknik dasar dalam kriptografi terdapat 5 (yaitu; 1) Substitusi 2) Blocking 3) Permutasi 4) Ekspansi 5) Pemampatan) berikan penjelasan ?!
#1 Subtitusi
Pada subtitusi, kita dapat mengganti sebuah karakter dengan karakter lainnya, biasanya pengubahan karakter ini ditentukan oleh pembuat pesan yang tentunya harus dimengerti oleh penerima pesan.
#2 Bloking
Pada teknikbloking, pengguna akan membuat sebuah blok yang akan membagi plaintext ke dalam beberapa blok yang sudah dibuat oleh pengguna yang hanya dapat dimengerti oleh penerima pesan.
#3 Permutasi
Pada permutasi, pembuat pesan akan merotasikan atau memutarkan karakter dalam sebuah kalimat yang telah dibuat sesuai dengan aturan. Aturan ini hanya dapat dimengerti oleh pembuat dan penerima pesan.
#4 Ekspansi
Pada ekspansi, pembuat pesan akan membuat sebuah pesan yang akan diperpanjang. Biasanya, huruf konsonan atau bilangan ganjil akan ditambahkan "-an" pada bagian belakang dan huruf paling depan pada kata itu pun dijadikan didepan "-an" tadi. Dan pada huruf vokal atau bilangan genap, bagian paling belakang akan ditambahkan "-i".
#5 Pemampatan
Pada pemampatan, sebuah pesan akan dibagi sesuai dengan aturan pembuat pesan. Yang dimana setiap beberapa huruf atau karakter biasanya akan diberikan sebuah batasan. Pada batasan tersebut nantinya ada karakter yang dihilangkan. Setelah dihilangkan pesan akan dimampatkan. Setelah pesan dimampatkan, pesan akan digabungkan antara pesan yang akan dimampatkan dan pesan yang hilang tadi. Biasanya pesan tersebut dihubungkan dengan tanda "&" atau "*" sebagai pembeda/kode antara pesan yang dihilangkan dan pesan yang dimampatkan.
1. 201731260 IRWAN SHAPUTRA
https://201731260irwanshaputra.blogspot.com/?m=1
2. 201831045 MUH. FAJAR
https://fajarayokamubisa.blogspot.com/
3. 201831062 WIDYA NUR FADHILLAH
https://widyanurfadhillah21.blogspot.com/
4. 201831078 MUHAMMAD ISTIGFAHRI WAFIT
https://201831078muhammadistigfahriwafitkska.blogspot.com/?m=1
5. 201831079 WINI ALFIANI A
https://201831079winialfianiamirkska.blogspot.com/?m=1
6. 201831080 GEORGE PARULIAN SIAHAAN
https://georgesiahaantugasksk.blogspot.com/?m=1
7. 201831083 SARA ADELINA SARAGIH
https://tugaskeamanansistemkomputer.blogspot.com/
8. 201831088 FAJAR OCSANDRIANTO
https://fajarocsandrianto.blogspot.com
9. 201831092 ARBI SATRIA UTAMA
https://realize17.blogspot.com/
10. 201831099 INDAH SEPTI NARISKA
https://indahsnariska.blogspot.com/
11 201831108 FADHLUR RAHMANDA SELIAN
12. 201831111 JEFRI PASARIBU
https://jefriblogger123.blogspot.com/
13. 201831131 NAUFAL ARISSAPUTRA HARJIMAN
https://naufalarissaputraharjiman201831131.blogspot.com/?m=1
14. 201831133 MUHAMMAD SYIHABUDDIN
https://ahmadsyhbddn.blogspot.com/?m=1
15. 201831135 NUR ATHIFAH MARWA MAKMUR
https://nurathifahmarwa.blogspot.com/?m=1
16 201831165 HENDRIKA SAPUTRA
https://hendrikasaputra11.blogspot.com/
17. 201831166 R.A DESHINTA PUTRI KURNIA WIJAYA
https://keamanansisitemkomputer.blogspot.com/
18. 201831168 YULIUS RINJANI LALAUN
https://rinjaniyulius2527.blogspot.com/
19. 201831169 ZUL HAERA
https://zulhaera.blogspot.com/
20. 201831171 SYIFA FAIZA KHAIRUNNISA
https://syifafaizakhr.blogspot.com/
21. 201831183 MELDI TANDI WIJAYA
https://melditandiwijaya183.blogspot.com/?m=1
22. 201831191 YASIKA
https://yasika1831191.blogspot.com/?m=1
23. 201831198 AS. SUCI ASRIANA
https://suciasriana26.blogspot.com/
24. 201831199 ILHAM SUHAL AKBAR
https://201831199keamanansistemkomputer.blogspot.com/
25. 201931001 ARBHELIA SHENDY
http://arbheliaksk.blogspot.com
26. 201931023 INTAN PEBRIANA
https://intanffeb6.blogspot.com/?m=1
27. 201931029 FAIZAL DWI PRASETYO
https://faizaldwi20.blogspot.com/?m=1
28. 201931031 SHERTIN NHISMI HAMIDAH
https://shertinnh031.blogspot.com/
29. 201931076 FITRIA NUR AYUNI
https://keamanansistemkomputerayuni.blogspot.com/
30. 201931089 SOTARDUGA JUNESKO GABRIEL NAPITUPULU
https://junesksmster3.blogspot.com/
31. 201931090 ALIFFA BULQIS
https://aliffa1931090.blogspot.com/search?updated-max=2020-09-21T22:47:00-07:00&max-results=7&m=1
32. 201931099 MUHAMAD YOGA
https://muhamadyoga201931099.blogspot.com/?m=1
33. 201931103 FADILA RAHMI DHIA
https://fadilarhmi.blogspot.com/2020/09/keamanan-sistem-komputer.html?m=1
34. 201931105 TAUFAN ADHITYA NUGROHO
https://kesiskomp.blogspot.com/
35. 201931161 HEMAN RIZKI TUA PURBA
https://hemanprba.blogspot.com
36. 201931182 AMANDA ATIKASARI
https://182amandaatikasarikska.blogspot.com/
37. 201931214 PRAYLIN SIMARMATA
https://keamanansistemkomputerbypraylin.blogspot.com/
38. 201931255 YAMIN ULUNGGI
http://yamin1931255.blogspot.com
33. 201931103 FADILA RAHMI DHIA
https://fadilarhmi.blogspot.com/2020/09/keamanan-sistem-komputer.html?m=1
34. 201931105 TAUFAN ADHITYA NUGROHO
https://kesiskomp.blogspot.com/
35. 201931161 HEMAN RIZKI TUA PURBA
https://hemanprba.blogspot.com
36. 201931182 AMANDA ATIKASARI
https://182amandaatikasarikska.blogspot.com/
37. 201931214 PRAYLIN SIMARMATA
https://keamanansistemkomputerbypraylin.blogspot.com/
38. 201931255 YAMIN ULUNGGI
http://yamin1931255.blogspot.com
terimakasih juga untuk :
karna telah menjadi referensi saya untuk menjawab. :)
Komentar
Posting Komentar