pesan asli. Penerima pesan memverifikasi tanda-tangan digital dengan menggunaklan kunci publik
Gambar 2.4. Skema Kriptografi Asimetri
2.5. Keamanan Sistem Kriptografi
Suatu sistem kriptografi merupakan sebuah himpunan algoritma, seluruh kemungkinan plaintext, ciphertext, kunci, dan proses manajemen kunci yang
digunakan Oppliger, 2005.
2.5.1. Jenis-Jenis Ancaman Keamanan
Terdapat banyak faktor yang mengancam keamanan data. Ancaman- ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya
komunikasi data yang bersifat rahasia seperti pemindahan dana secara elektronik pada dunia perbankan atau pengiriman dokumen rahasia pada instansi pemerintah.
Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk melindungi data yag dikirim melalui saluran komunikasi. Salah satunya adalah
dengan teknik enkripsi. Dari sekian banyak faktor-faktor yang dapat mengancam keamanan dari suatu data, maka berdasarkan tekniknya, faktor-faktor tersebut
dapat dikelompokkan ke dalam empat jenis ancaman, yaitu: a.
Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada
orang yang berhak B. Interruption merupakan pola penyerangan terhadap sifat availability ketersediaan data, yaitu data dan informasi yang berada
dalam sistem komputer dirusak atau dibuang, sehinggga menjadi tidak ada dan
tidak berguna.Contohnya, hard disk yang dirusak atau memotong jalur komunikasi.
Gambar 2.5. Interruption
b. Interception
Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi dari dalam sistem komputer. Contohnya, dengan menyadap data
yang melalui jaringan public wiretapping atau menyalin secara tidak sah file atau program Interception merupakan pola penyerangan terhadap sifat
confidentiallysecrecy kerahasiaan data.
Gambar 2.6. Interception
c. Modification
Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan
perubahan terhadap informasi. Contohnya, merubah program berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat
integrity keaslian data.
Gambar 2.7. Modification
d. Fabrication
Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem.
Contohnya, dengan menambahkan suatu record ke dalam file.
Gambar 2.8. Fabrication
2.6. Serangan Pada Sistem Kriptografi