Perkembangan Kriptografi TINJAUAN PUSTAKA

13. Confirmation : Pernyataan bahwa layanan telah tersedia. 14. Ownership : Sarana untuk menyediakan entitas dengan hak yang sah untuk menggunakan atau mengirim sumber informasi. 15. Anonymity : Menyembunyikan informasi dari entitas yang terlibat dalam beberapa proses. 16. Non-repudiation : Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya. Tanpa kriptografi, seseorang dapat mengelak bahwa dia yang mengirim email yang sesungguhnya. 17. Revocation : Pencabutan sertifikasi. Suatu algoritma dapat dikatakan aman, apabila tidak ada cara ditemukan plaintext-nya, namun selalu ada saja kemungkinan ditemukannya cara baru untuk menembus algoritma kriptografi. Oleh karena itu, algoritma kriptografi dapat dikatakan “cukup” atau “mungkin” aman, jika memiliki keadaan sebagai berikut Kurniawan, 2004: 1. Bila harga untuk menjebol algoritma lebih besar daripada nilai informasi yang dibuka, maka algoritma itu cukup aman. 2. Bila waktu yang digunakan untuk membobol algoritma tersebut lebih lama daripada lamanya waktu yang diperlukan oleh informasi tersebut harus tetap aman, maka algoritma tersebut mungkin aman. 3. Bila jumlah data yang dienkripsi dengan kunci dan algoritma yang sama lebih sedikit dari jumlah data yang diperlukan untuk menembus algoritma tersebut, maka algoritma itu aman.

2.3 Perkembangan Kriptografi

Perkembangan algoritma kriptografi terbagi menjadi dua, yaitu kriptografi klasik dan kriptografi modern. 2.3.1 Kriptografi Klasik Kriptografi klasik telah dipakai sebelum era komputer. Kriptografi klasik umumnya merupakan teknik penyandian dengan kunci simetrik dan menyembunyikan pesan yang memiliki arti ke sebuah pesan yang nampaknya tidak memiliki arti Sadikin, 2012. Universitas Sumatera Utara C Saluran Publik Saluran Aman Gambar 2.1 Sistem Kriptografi Klasik Berdasarkan Gambar 2.1, sistem kriptografi terbagi atas 5 bagian Stinson, 2002: 1. Plaintext: pesan atau data dalam bentuk aslinya, yaitu masukan bagi algoritma enkripsi. 2. Secret Key: masukan bagi algoritma enkripsi yang merupakan nilai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi. 3. Ciphertext: merupakan keluaran algoritma enkripsi. Dianggap sebagai pesan dalam bentuk tersembunyi.Algoritma enkripsi yang baik akan menghasilkan ciphertext yang terlihat acak. 4. Algoritma Enkripsi: Memiliki dua masukan teks asli dan kunci rahasia. Algoritma enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi. 5. Algoritma Dekripsi: Memiliki dua masukan yaitu teks sandi dan kunci rahasia. Algoritma dekripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi. Alice M K Bob M K Algoritma Dekripsi Algoritma Enkripsi Sumber Kunci Eve Universitas Sumatera Utara Kriptografi klasik memiliki beberapa ciri sebagai berikut Ariyus, 2008 : 1. Berbasis karakter. 2. Menggunakan cara manual saja, belum ada komputer. 3. Termasuk dalam kriptografi kunci simetri. Adapun alasan mempelajari kriptografi klasik adalah Ariyus, 2008 : 1. Memahami konsep dasar kriptografi. 2. Dasar algoritma kriptografi modern. 3. Memahami kelemahan sistem kode. 2.3.1.1 Teknik Subtitusi dan Transposisi Pada kriptografi klasik, teknik cipher yang digunakan adalah teknik substitusi dan teknik transposisi. Teknik substitusi adalah penggantian setiap karakter plaintext dengan karakter lain, sedangkan teknik transposisi adalah teknik yang menggunakan permutasi karakter Kurniawan, 2004. Dalam teknik substitusi, elemen pada pesan karakter byte atau bit ditukar dengan elemen lain dari ruang pesan. Misalnya A ditukar menjadi B, B menjadi D, dan C menjadi Z, maka “BACA” akan menjadi “DBZB” Sadikin, 2012. Subtitusi cipher dikelompokkan kedalam empat jenis, yaitu sebagai berikut: 1. Cipher Alfabet-Tunggal Monoalphabetic: Disebut juga cipher subtitusi sederhana, dimana satu huruf di plaintext diganti dengan tepat satu huruf ciphertext, yang disebut juga fungsi satu-ke-satu Munir, 2006. Untuk proses dekripsi dari cipher ini juga sama namun kebalikannya, misalnya pada enkripsi diganti dengan satu huruf pada ciphertext setelahnya, maka pada dekripsinya pada satu huruf sebelumnya. Cipher yang paling terkenal dari jenis ini adalah cipher milik Julius Caesar, yaitu Caesar Cipher. 2. Cipher Alfabet-Majemuk Polyalphabetic: Merupakan cipher subtitusi ganda yang melibatkan penggunaan kunci berbeda Munir, 2006. Cipher Polyalphabetic pertama kali diperkenalkan oleh Leon Battista Alberti pada tahun 1467, dimana Alberti hanya menggunakan 20 huruf yang digambarkan dalam Alberti Disk Mollin, 2005. Dari penemuan Alberti inilah awal mulanya algoritma Trithemius. Universitas Sumatera Utara 3. Cipher Substitusi Homofonikhomophonic substitution cipher: Yang membedakan antara Homophonic dengan Monoalphabetic hanya setiap huruf dalam plaintext yang dapat dipetakan kedalam salah satu dari unit ciphertext yang mungkin, dimana setiap huruf plaintext dapat memiliki lebih dari satu kemungkinan unit ciphertext. Huruf yang paling sering muncul dalam teks mempunyai lebih banyak pilihan unit ciphertext, jadi fungsi ciphering-nya memetakan satu-ke-banyak one-to-many Munir, 2006. 4. Cipher Substitusi Poligrampolygram substitution cipher: dimana setiap unit huruf disubstitusi dengan unit huruf ciphertext Munir, 2006. Dalam teknik transposisi, teknik ini menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali orang yang memiliki kunci untuk mengembalikan pesan tersebut ke bentuk semula. Ariyus, 2008. 2.3.1.2 Contoh Kriptografi Klasik Yang termasuk dalam kriptografi klasik adalah sebagai berikut Ariyus, 2008. 1. Caesar Cipher, merupakan subtitusi kode pertama yang ditemukan oleh Yulius Caesar, dengan metode mengganti posisi huruf awal dari alfabet, atau disebut juga sebagai algoritma ROT3. Metode ini menggeser huruf dilakukan sebanyak tiga kali. Misalnya, huruf A menjadi D, B menjadi E, dan seterusnya. Caesar Cipher dipecahkan dengan cara brute force attack, atau serangan dengan mencoba-coba berbagai kemungkinan untuk menemukan kunci. Selain itu bisa juga dengan melihat frekuensi kemunculan huruf. 2. Shift Cipher, merupakan teknik subtitusi kode geser shift dengan modulus 26, dengan memberi angka pada setiap alfabet, yang dimulai dengan huruf A sama dengan 0, B sama dengan 1 sampai Z sama dengan 25.Untuk mendapatkan ciphertext, menggunakan kunci 11. Misalnya A=0, ditambahkan dengan kunci yaitu 11, maka hasil ciphertext dari A adalah 11. Apabila lebih dari 25, maka dikurangi dengan 26, misalnya huruf W = 22 + 11 = 33 – 26 = 7. 3. Hill Cipher, yang ditemukan pada tahun 1929 oleh Lester S.Hill, yang termasuk dalam sistem kripto polialfabetik. Universitas Sumatera Utara 4. Vigenere Cipher, yang dipublikasikan oleh Blaise de Vigenere pada tahun 1586, yang juga termasuk dalam kripto polialfabetik. Teknik subtitusi Vigenere ini menggunakan dua metode, yaitu angka dan huruf. Vigenere Chiperberhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigenere Cipher ini cukup mirip dengan pendahulunya yaitu Kode Trithemius yang penulis bahas dalam penulisan ini. 5. Playfair Cipher, ditemukan oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tahun 1854 dan digunakan pertama kali oleh tentara inggris pada Perang Boer Perang Dunia I. Adapun kuncinya menggunakan matriks 5x5 dengan masukan yang terdiri dari 25 huruf menghilangkan huruf j. 6. One Time Pad, yang dikenal dengan algoritma kriptografi klasik yang cukup aman dan lebih baik dari algoritma sebelumnya. One Time Pad ditemukan oleh Mayor J. Maugborne dan G. Vernam pada tahun 1917, yang mana berisi deretan karakter kunci yang dibangkitkan secara acak. 2.3.2 Kriptografi Modern Enkripsi modern berbeda dengan enkripsi konvensional. Enkripsi modern sudah menggunakan komputer untuk pengoperasiannya, berfungsi untuk mengamankan data baik yang ditransfer melalui jaringan komputer maupun yang bukan. Hal ini sangat berguna untuk melindungi privacy, data integrity, authentication dan non-repudiation. Algoritma modern lebih fokus kepada tingkat kesulitan algoritma juga pada kunci yang digunakan, sehingga butuh dasar pengetahuan terhadap matematika. Macam- macam algoritma menurut kuncinya adalah algoritma simetris dan algoritma asimetris. 2.3.2.1 Algoritma Simetris Algoritma simetris disebut juga sebagai algoritma konvensional, yaitu algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsinya. Keamanan algoritma simetris tergantung pada kuncinya. Algoritma simetris sering juga disebut algoritma kunci rahasia, algoritma kunci tunggal atau algoritma satu kunci. Algoritma yang termasuk pada algoritma simetris ini adalah algoritma block cipher dan stream cipher. Algoritma block cipher adalahalgoritma yang masukan dan keluarannya berupa satu block dan setiap block-nya terdiri dari banyak bit, sedangkan algoritma Universitas Sumatera Utara stream cipher adalah cipher yang berasal dari hasil XOR antara bit plaintext dengan setiap bit kuncinya Prayudi, 2005. Adapun beberapa contoh penggunaan dari algoritma simetris adalah sebagi berikut Ariyus, 2008. 1. Algoritma DES Data Encryption Standard, merupakan algoritma yang paling banyak dipakai di dunia yang diadopsi oleh NIST Nasional Institute of Standards and Technology sebagai standar pengolahan informasi Federal AS. DES merupakan riset dari IBM untuk proyek dari Lucifer, yang dipimpin oleh Horst Feistel, yang dimulai dari akhir tahun 1960 dan berakhir pada tahun 1971, yang kemudian proyek Lucifer disebut dengan DES yang dipimpin oleh Walter Tuchman. DES termasuk sistem kriptografi simetri dan tergolong jenis blok kode yang beroperasi pada ukuran blok 64 bit. 2. Advanced Encryption Standard AES, yang merupakan blok kode simetris untuk menggantikan DES, yang dipublikasikan oleh NIST pada tahun 2001. AES mempunyai kunci 128, 192 dan 256 bit. 3. International Data Encryption Standard IDEA, yang merupakan revisi dari Propose Encryption Standard PES pada tahun 1992. IDEA menggunakan confusion konfusi dan diffusion difusi, berbeda dengan DES dari kunci yang mempunyai panjang 128 bit dibangkitkan 52 upa-kunci. Algoritma IDEA menggunakan 52 upa-kunci dan 16 bit kunci per blok. IDEA menggunakan aljabar yang tidak kompatibel seperti XOR, penambahan modulo 2 16 perkalian modulo 2 16 + 1 operasi ini menggantikan kotak-S. 4. A5. 5. RC4. Universitas Sumatera Utara 2.3.2.2 Algoritma Asimetris Algoritma asimetris atau biasa disebut algoritma kunci publik dirancang sedemikian sehingga kunci yang digunakan untuk mengenkripsi dan mendekripsi berbeda.Kunci dekripsi tidak dapat dihitung dari kunci enkripsi, karena kunci enkripsi dapat dibuat secara public yang dapat diakses semua orang, namun hanya orang tertentu dengan kunci dekripsi yang sama dapat mendekripsi pesan tersebut, yang disebut sebagai public key sedangkan kunci dekripsi sering disebut sebagai private key Prayudi, 2005. Contoh dari algoritma asimetris adalah algoritma RSA, yang dibuat oleh tiga orang peneliti dari MIT Massachussets Institute of Technology pada tahun 1976 yaitu Ron Riverst, Adi Shamir dan Leonard Adleman. Algoritma ini melakukan pemfaktoran bilangan yang sangat besar. Oleh karena alasan tersebut RSA dianggap aman. Untuk membangkitkan dua kunci, dipilih dua bilangan prima acak yang besar.

2.4 Trithemius