BAB II
TINJAUAN PUSTAKA
2.1 Kriptografi
Era dimana kita hidup saat ini merupakan era informasi. Informasi menjadi aset yang nilainya sama atau bahkan lebih tinggi nilainya bila dibandingkan dengan aset lainnya.
Untuk itu sebagai sebuah aset informasi perlu dilindungi dijaga keamanannya.Untuk dapat dikatakan aman secured, informasi perlu disembunyikan dari orang yang tidak
bertanggung jawab confidentality, dilindungi dari perubahan oleh yang tidak bertanggung jawab integrity dan tersedia bagi pihak yang berhak untuk
mengaksesnya ketika diperlukan availability [2].
Keberadaan komputer digital beserta media jaringan transmisi data elektronik yang menghubungkan setiap orang, menyebabkan beberapa aspek keamanan di atas
mengalami perubahan. Selain itu, implementasi keamanan informasi mengalami perubahan dan menjadi lebih menantang.The International Telecommunication Union
- Telecommunication Standardization ITU-T X.800 mendefinisikan 5 layanan yang
berkaitan dengan target keamanan sebagai berikut[2]. 1.
Data confidentiality didesain untuk melindungi informasi dari serangan pihak lain, baik keseluruhan atau sebagian informasi serta untuk melindungi informasi dari
serangan pengintaian dan analisis lalu lintas pertukaran informasi. 2.
Data Integrity didesain untuk melidungi data dari perubahan, penyisipan, penghapusan dan pembalasan replying dari musuh atau penyerang.
3. Authentication merupakan layanan pembuktian keaslian pengirim dan penerima
pada saat informasi dikirimkan melalui jaringan transmisi data.
Universitas Sumatera Utara
4. Nonrepudiation merupakan layanan yang mencegah penyangkalan oleh pengirim
maupun penerima informasi. Pengirim maupun penerima pesan dapat melakukan pembuktian pengiriman atau penerimaan informasi bila terjadi penyangkalan oleh
pengirim maupun penerima informasi. 5.
Acces Control menyediakan perlindungan untuk mencegah pihak yang tidak berhak untuk mengakses data termasuk membaca, menulis, merubah,
mengeksekusi program dan lain- lain.
Terdapatduamekanisme yang dapat digunakan untuk menerapkan layanan keamanandata confidentiality yaitu kriptografi dan steganografi. Kriptografi berasal
dari bahasa latin cryptos “rahasia” dan graphein “tulisan” merupakan ilmu dan seni untuk merubah informasi ke bentuk lain sehingga aman dan kebal terhadap serangan.
Steganografi steganos “tertutupi” dan graphein “menulis” merupakan ilmu dan seni untuk menyembunyikan informasi pada media lain sehingga tidak tampak oleh orang
lain.
Proses yang berlangsung pada kriptografi dibedakan menjadi dua proses yaitu, enkripsi dan dekripsi. Enkripsi adalah sebuah cara mentrasformasikan plaintext
menjadi ciphertext dibawah kendali sebuah kunci. Proses ini juga dikenal sebagai encipherment
. Kebalikan dari proses ini dikenal dengan istilah dekripsi atau decipherment
[12].
2.1.1 Kriptografi Kunci Simetris dan Kunci Asimetris
Kriptografi kunci simetris symetric key encipherment atau secret-key cryptography adalah kriptografi yang menggunakan sebuah kunci rahasia tunggal yang sama untuk
melakukan enkripsi dan dekripsi. Kriptografi ini menggunakan sebuah kunci rahasia ketika akan mengenkripsi sebuah informasi dan kemudian menggunakan kunci yang
sama untuk melakukan dekripsi terhadap ciphertexthasil enkripsi.
Proses enkripsi dan dekripsi informasi pesan pada kriptografi kunci publik diformulasikan sebagai berikut [2].
Universitas Sumatera Utara
Enkripsi : �
�
� = � 2.1
Dekripsi : �
�
� = � 2.2
Dengan syarat, �
�
�
�
� = �
�
��
�
�� = � 2.3
P plaintext adalah informasi asli yang belum mengalami enkripsi atau telah mengalami dekripsi setelah dienkripsi.C ciphertext adalah informasi yang telah
mengalami enkripsi.K adalah kunci rahasia yang digunakan oleh pengirim dan penerima informasi.
Berbeda dengan kriptografi kunci simetris, kriptografi kunci asimetris asymetric key enchiperment atau public key cryptography menggunakan dua kunci
yang berbeda untuk melakukan enkripsi dan dekripsi. Untuk menerapkan kriptografi kunci asimetris, seseorang yang terlibat harus memiliki dua buah kunci yang berbeda,
sebuah kunci adalah kunci publik dan kunci lain adalah kunci privat. Enkripsi plaint
ext dilakukan dengan sebuah kunci publik dan dekripsi ciphertext dilakukan dengan sebuah kunci privat yang sesuai.
Kunci publik merupakan kunci yang didistribusikan kepada setiap orang yang akan bertukar informasi dengan pemilik kunci privat. Kunci pablik digunakan oleh
setiap orang untuk mengenkripsi pesan yang akan dikirimkan kepada pemilik kunci privat yang sesuai. Ketika pesan telah sampai kepada penerima, proses dekripsi dapat
dilakukan dengan menggunakan kunci privat yang sesuai dengan kunci publik yang digunakan untuk mengenkripsi pesan tersebut.
Proses enkripsi dan dekripsi pesan pada kriptografi kunci publik diformulasikan sebagai berikut [2].
Enkripsi : �
�−������
� = � 2.4
Dekripsi : �
�−�������
� = � 2.5
P plaintext adalah informasi asli yang belum mengalami enkripsi atau telah mengalami dekripsi setelah dienkripsi.C ciphertext adalah informasi yang telah
mengalami enkripsi.k-private dan k-public masing-masing menyatakan kunci privat dan kunci publik.
Universitas Sumatera Utara
2.1.2 Algoritma Kriptografi XOR
Salah satu algoritma kriptografi simetri yang cukup sederhana adalah algoritma kriptografi XOR. Sesuai dengan namanya, algoritma ini melakukan enkripsi dan
dekripsi terhadap sebuah informasi dengan menggunakan kunci tunggal dan operasi bit XOR.
Table 2.1 Operasi Bit XOR
A B
A ⊕ B
1 1
1
1 1
1
Beberapa keunggulan operasi XOR dalam melakukan enkripsi adalah [2] a.
Bersifat closure, artinya operasi XOR terhadap suatu plaintext yang panjangnya n- bit akan menghasilkan ciphertext yang panjangnya juga n-bit.
b. Besifat Assosiatif.
� ⊕ � ⊕ � = � ⊕ � ⊕ � c.
Bersifat Komutatif � ⊕ � = � ⊕ �
Dengan demikian algoritma kriptografi XOR memiliki sifat commutative encryption
. Perubahan urutan proses enkripsi dan dekripsi ganda terhadap sebuah plaintext
dengan menggunakan kunci yang sesuai akan menghasilkan plaintext yang sama, D
k2
D
k1
E
k2
E
k
P=D
k1
D
k2
E
k2
E
k1
P=P.
Sebagai contoh akan dilakukan enkripsi dan dekripsi sebanyak masing-masing dua kali terhadap plaintext: 10101110, k-1kunci-1: 11101110 dan k-2kunci-2:
01101001. Meskipun urutan proses enkripsi-dekripsi yang akan dilakukan berbeda,
Universitas Sumatera Utara
operasi XOR akan menghasilkan plaintext yang sama bila jumlah enkripsi dan dekripsi yang dilakukan jumlahnya sama dan menggunakan kunci yang bersesuaian.
Tabel 2.2 Sifat Commutative Encryption Pada XOR
D
k1
D
k2
E
k1
E
k2
D P
k2
E
k2
D
k1
E
k1
P P
: 10101110 C
1
= E
k2
C P : 11000111
2
= E
k1
C
1
C : 00101001
1
=D
k2
C
2
P =D : 01000000
k1
C
1
P : 10101110
: 10101110 C
1
= E
k1
P= D P : 01000000
k1
C
1
C : 10101110
2
=E
k2
P =D P : 11000111
k2
C
2
: 10101110
2.2 Pembangkit Bilangan Acak Semu Linear Congruential Generator LCG