Algorithma Kriptografi Fungsi Hash

Salah satu teknik enkripsi menggunakan kunci simetri adalah teknik subtitusi, yaitu mengganti setiap karakter plaintext dengan karakter lain. Terdapat empat cara dalam menggunakan teknik subtitusi, yaitu : 1. Monoalphabet, dimana setiap karakter ciphertext mengganti satu macam karakter plaintext tertentu. 2. Polialphabet, dimana setiap karakter ciphertext mengganti lebih dari satu macam karakter plaintext. 3. Monografunilateral, dimana satu enkripsi dilakukan terhadap satu karakter plaintext. 4. Poligrafmultilateral, dimana satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext.

2.6. Algorithma Kriptografi

Terdapat dua jenis algoritma kriptografi :  Algoritma Simetris Algoritma Simetris adalah algoritma kriptografi yang konvensional. Kunci enkripsi dan dekripsi menggunakan algoritma yang sama. Contoh algoritma simetris adalah algoritma DES.  Algoritma Asimetris Algoritma Simetris adalah algoritma kriptografi yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Kunci yang digunakan untuk proses enkripsi disebut dengan kunci public public key. Kunci yang digunakan untuk proses dekripsi disebut dengan kunci privatkunci secure privat key. Contoh algoritma asimetris adalah algoritma RSA. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber. Gambar 2.8. Proses Dekripsi Dan Enkripsi Menggunakan Algoritma Asimetris

2.7. Fungsi Hash

Fungsi hash biasanya digunakan untuk mengidentefikasi keaslian suatu pesan. Fungsi hash memetakan pesan M Message dengan panjang berapapun menjadi nilai hash h dengan panjang tetap tertentu, tergantung algoritmanya. Sifat-sifat dari fungsi hash adalah sebagai berikut:  Menghasilkan nilai h yang mudah dihitung bila diberikan M.  Umumnya fungsi hash menghasilkan keluaran nilai h dengan panjang 128 bit.  M tidak dapat dihitung jika hanya diketahui h sifat one-way function, atau mudah untuk menghitung h dan sukar untuk dikembalikan ke M semula. Tidak mungkin dicari M dan M’ sedemikian sehingga HM=HM’ sifat collision free. Fungsi hash yang menghasilkan keluaran dengan ukuran yang kecil mudah diserang oleh birthday attack  Sifat one-way function sangat penting dalam teknik kriptografi, karena jika tanpa sifat tersebut maka penyerang dapat menemukan nilai M dengan mengetahui nilai hash-nya h.  Sifat collision free mencegah kemungkinan pemalsuan.  Serangan terhadap fungsi hash umumnya dilakukan dengan cara mendapatkan dua pesan secara acak yang memiliki nilai hash h sama. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber. Implementasi fungsi hash adalah digital signature, yang sering diartikan tanda tangan elektronik. Digital signature mempunyai pengertian sebagai berikut : 1. Bukan tanda tangan di kertas yang discan menjadi image 2. Adalah teknik kriptografi untuk menjamin otentikasi pesan dan pengirim pesan dan digunakan untuk otentikasi menjamin keaslian pesan dan keaslian pengirim pesan serta menggunakan fungsi hash dan algoritma kunci asimetri. Gambar 2.9. Skema Digital Signature Penjelasan gambar diatas adalah sebagai berikut : 1. Pesan diproses dengan fungsi hash H menghasilkan nilai hash message digest 2. Nilai hash dienkripsi dengan kriptografi kunci asimetri menggunakan kunci privat pengirim Ps. 3. Nilai hash yang telah dienkripsi digabung dengan pesan asli M 4. Pesan yang telah digabung dikirimkan melalui jaringan komputer terbuka Internet 5. Sesampainya di penerima, pesan asli dipisahkan lagi dari nilai hash yang terekripsi. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber. 6. Nilai hash yang terenkripsi kemudian didekripsi dengan kunci publik pengirim. 7. Hasil dekripsi tersebut kemudian dibandingkan dengan pesan asli M

2.8. Hash Message Autentication Code HMAC