Jenis-Jenis Pengamanan Data Pengertian Kriptografi

atau frase, biasanya tidak mungkin untuk dibaca tanpa adanya kunci dari buku kode. Kriptografi juga mencakup penggunaan komputer sebagai alat untuk memproses enkripsi dan melindungi transmisi data dan pesan. Saat ini kebanyakan sistem komunikasi meninggalkan beberapa data dan informasi yang direkam atau disimpan. Sebagai contoh, komunikasi melalui saluran telepon, termasuk faksimile dan pesan melalui e-mail, menghasilkan suatu rekaman dari nomor telepon yang dipanggil pada saat panggilan dilakukan. Transaksi finansial, data medis, pilihan pada jenis film-film yang disewa, dan bahkan pilihan atas menu makanan yang dipesan sewaktu melakukan jamuan pada restoran mungkin dapat dilakukan pelacakan pada kartu kredit penerima atau untuk rekaman bagi pihak asuransi. Setiap waktu seorang menggunakan telepon atau kartu kredit, perusahaan telepon atau institusi finansial menyimpan suatu rekord atas nomor yang dipanggil atau jumlah transaksi, lokasi dan tanggal. Pada masa yang akan datang, jaringan telepon menjadi sistem digital, bahkan percakapan biasa dapat direkam dan disimpan. Semua data yang disimpan tersebut mungkin akan dilakukan proses pengiriman dari satu tempat ke tempat lain bagi pihak yang membutuhkan. Untuk menghindari data tersebut jatuh ke tangan yang tidak berkepentingan maka biasanya data tersebut akan dilakukan proses enkripsi untuk menjamin kerahasiaan data itu sendiri. Kriptografi sangat penting tidak hanya sebagai privasi saja. Kriptografi melindung sistem perbankan dunia dengan baik. Banyak bank dan institusi finansial melakukan transaksi bisnis pada jaringan yang terbuka, seperti Internet. Tanpa adanya kemampuan untuk memproteksi transaksi bank dan komunikasi, para kriminal dapat mengganggu atau menyadap transaksi tersebut dan mencuri uang tanpa dapat dilacak.

2.3.1 Jenis-Jenis Pengamanan Data

Ada beberapa jenis pengamanan data, termasuk pengkodean, steganografi menulis secara tersembunyi dan rahasia, dan cipher. Pengkodean berdasarkan buku kode. Steganografi adalah cara lain untuk menyembunyikan atau menyamarkan tulisan. Cipher mencakup penggunaan komputer untuk menghasilkan cipher teks yang telah diacak dan ini dihasilkan dengan menggunakan metode enkripsi. Jenis-jenis cipher Universitas Sumatera Utara yang berbeda tergantung pada huruf alphabet, numerik, metode pengacakan dan penggunaan komputer. 9 Jika pesan yang dikodekan tersebut jatuh ke tangan musuh, musuh hanya dapat mengetahui bahwa itu pada pesan yang dikodekan, tanpa buku kode musuh tidak mempunyai cara untuk mendekripsi pesan tersebut. Buku kode mempunyai beberapa kelemahan. Sebagai contoh, jika pesan yang dikodekan tersebut jatuh ke

2.3.1.1 Pengkodean Dan Buku Kode

Sebuah kode yang dikonstruksi atau disusun dengan baik dapat mewakili frase dan kalimat secara keseluruhan dengan simbol tertentu, seperti grup dengan lima huruf, sering dipakai karena lebih ekonomis daripada kerahasiaannya. Kode yang disusun dengan baik dapat memberikan tingkat sekuritas yang tinggi, tetapi kesulitan dalam mencetak dan mendistribusi buku kode buku yang berisi simbol-simbol atau kode dengan kondisi yang secara mutlak rahasia membatasi orang untuk menggunakannya kecuali buku kode tersebut dapat terjaga secara efektif. Sebagai tambahan, semakin banyak buku kode yang dipakai, maka tingkat keamanan semakin berkurang. Bayangkan sebuah buku kode yang terdiri atas dua kolom. Pada kolom pertama terdiri atas sekumpulan daftar dari kata yang dipakai oleh komandan militer yang mungkin perlu dan dipakai dalam berkomunikasi. Sebagai contoh, daftar tersebut terdiri dari semua kemungkinan area geografis dari suatu daerah, semua kemungkinan waktu, dan semua istilah militer. Pada kolom berikutnya adalah sekumpulan dari daftar yang terdiri atas kata-kata biasa. Untuk membentuk sebuah pesan yang dikodekan, encoder orang yang menerjemahkan bentuk pesan asli ke bentuk kode atau simbol menuliskan semua pesan yang asli. Kemudian menggantikannya dengan kata yang tercantum pada buku kode dengan mencocokkan pada kolom kedua untuk kata-kata dalam pesan dan menggunakan kata baru untuk menggantikannya. Sebagai contoh misalkan terdapat pesan “Serang Vladivostok pada waktu subuh ” dan buku kode terdiri atas pasangan untuk kata-kata tersebut: serang = beruang, Vladivostok = bola, pada = kalender, waktu = pintu, dan subuh = jeruk. Maka bentuk pesan yang dikodekan menjadi: Beruang bola kalender pintu jeruk. 9 Ibid, Microsoft Encarta Encyclopedia 2005 Premium Edition. Universitas Sumatera Utara tangan musuh dan hari berikutnya Vladivostok diserang pada waktu subuh, musuh dapat menghubungkan peristiwa tersebut dengan pesan yang dikodekan ini. Jika pesan yang lain terdiri atas kata “bola” berhasil didapatkan, maka pada hari berikutnya, jika terjadi sesuatu hal di Vladivostok, musuh dapat mengasumsikan bahwa bola = Vladivostok dalam buku kode. Dengan bertambahnya waktu, musuh dapat menempatkan lebih banyak pasangan kata yang ada pada kode buku, dan bahkan suatu saat dapat memecahkan pesan. Untuk alasan ini, salah satu caranya adalah sering mengganti pasangan kata dalam buku kode. 10 Steganografi atau tulisan rahasia, kelihatannya telah dikembangkan sejak adanya tulisan. Bahkan pada masa Mesir kuno, dimana tulisan merupakan suatu misteri bagi rata-rata orang, dua bentuk yang jelas dari tulisan dipakai. Tulisan sakral atau hieratik dipakai sebagai komunikasi rahasia oleh para kaum paderi, dan tulisan demotik dipakai oleh masyarakat biasa. Yunani dan Romawi kuno, begitu juga dengan peradaban yang lain berkembang dalam waktu yang sama, menggunakan bentuk steganografi. Penemuan sistem menulis singkat steno yang pertama mungkin ditujukan untuk tulisan rahasia. Steno berkembang dan dipakai secara luas pada masa Romawi kuno dengan Tironian notes, suatu sistem yang ditemukan oleh Marcus Tullius Tiro pada tahun 63 sebelum masehi.

2.3.1.2 Steganografi

Steganografi adalah suatu metode untuk menyembunyikan keberadaan dari pesan dengan menggunakan alat seperti tinta yang tidak terlihat, tulisan mikroskopik, atau menyembunyikan kode kata dalam kalimat dari suatu pesan seperti membuat hilang kata kelima dalam suatu teks yang merupakan bagian dari pesan. Kriptografi dapat mengaplikasikan steganografi pada komunikasi elektronik. Aplikasi ini disebut dengan sekuritas transmisi. 11 10 Ibid, Microsoft Encarta Encyclopedia 2005 Premium Edition 11 http:www.wikipedia.orgsteganografi Universitas Sumatera Utara

2.3.1.3 Ciphers

Cipher populer karena mudah dalam pemakaiannya. Ada dua jenis cipher secara umum. Cipher substitusi memerlukan satu cipher alphabet untuk menggantikan plaintext dengan huruf atau simbol yang lain. Cipher transposisi menggunakan pergeseran huruf dalam satu kata untuk membuat kata tersebut tidak mempunyai arti. Cipher adalah kode rahasia yang dipakai untuk enkripsi pesan berupa plaintext . Cipher dengan variasi tipe telah ditemukan, tetapi semuanya kebanyakan berupa cipher substitusi atau cipher transposisi. Cipher komputer adalah cipher yang dipakai pada pesan digital. Cipher komputer berbeda dari cipher substitusi atau transposisi biasa dimana pada cipher komputer memakai aplikasi komputer untuk melakukan enkripsi data. Istilah kriptografi kadang-kadang dibatasi pada penggunaan cipher atau metode yang dilibatkan untuk menggantikan huruf yang lain atau simbol pada huruf asli dari pesan. Salah satu contoh bentuk dari pesan cipher adalah pada masa perang dunia pertama, yaitu yang dikenal sebagai Zimmermann Telegram Telegram Zimmermann. Sebelum Amerika Serikat memasuki Perang Dunia I, pemerintah Jerman mencoba untuk menghasut perang antara Amerika Serikat dan Meksiko. Pada tanggal 19 Januari 1917, sekretaris luar negeri Jerman, Arthur Zimmermann, mengirimkan sebuah telegram yang telah di-encode pada perwakilan diplomatiknya di Meksiko, meminta mereka untuk menyetujui aliansi rahasia dengan pemerintah Meksiko. Tetapi inteligen Inggris berhasil mencegat dan dengan cepat men-decode pesan tersebut, dan mengirimkannya pada Presiden Woodrow Wilson. Protes keras dari publik Amerika menyebabkan deklarasi perang oleh Amerika melawan Jerman. Telegram yang di-encode, seperti terlihat pada di bawah ini dan teks yang berhasil di-decipher. German Legation Jan. 19,1917 via Galveston MEXICO CITY 130 13042 13401 8501 115 3528 416 17214 6491 11310 18147 18222 21560 10247 11518 23677 13605 3494 14936 98092 5905 11311 10392 10371 0302 21290 5161 39695 Universitas Sumatera Utara 23571 17504 11269 18276 18101 0317 0228 17694 4473 22284 22200 19452 21589 67893 5569 13918 8958 12137 1333 4725 4458 5905 17166 13851 4458 17149 14471 6706 13850 12224 6929 14991 7382 15857 67893 14218 36477 5870 17553 67893 5870 5454 16102 15217 22801 17138 21001 17388 7446 23638 18222 6719 14331 15021 23845 3156 23552 22096 21604 4797 9497 22464 20855 4377 23610 18140 22260 5905 13347 20420 39689 13732 20667 6929 5275 18507 52262 1340 22049 13339 11265 22295 10439 14814 4178 6992 8784 7632 7357 6926 52262 11267 21100 21272 9346 9559 22464 15874 18502 18500 15857 2188 5376 7381 98092 16127 13486 9350 9220 76036 14219 5144 2831 17920 11347 17142 11264 7667 7762 15099 9110 10482 97556 3569 3670 BERNSTORFF. Charge German Embassy. TELEGRAM RECEIVED. FROM 2nd from London 5747. “We intend to begin on the first of February unrestricted submarine warfare. We shall endeavor in spite of this to keep the United States of America neutral. In the event of this not succeeding, we make Mexico a proposal of alliance on the following basis: make war together, make peace together, generous financial support and an understanding on our part that Mexico is to reconquer the lost territory in Texas, New Mexico, and Arizona. The settlement in detail is left to you. You will inform the President of the above most secretly as soon as the outbreak of war with the United States of America is certain and add the suggestion that he should, on his own initiative, invite Japan to immediate adherence and at the same time mediate between Japan and ourselves. Please call the Presidents attention to the fact that the ruthless employment of our submarines now offers the prospect of compelling England in a few months to make peace.” Signed, ZIMMERMANN. 12 12 Op. Cit, Microsoft Encarta Encyclopedia 2005 Premium Edition Universitas Sumatera Utara

A. Substitution Ciphers

Pada cipher substitusi sederhana, sejumlah huruf atau simbol digantikan pada tiap huruf. Huruf-huruf yang disubstitusi pada urutan normal, biasanya dengan pembagian normal untuk tiap kata. Cipher seperti ini dapat dikenali dengan kemunculan dari sekumpulan huruf normal yang berulang-ulang ditempatkan pada huruf yang salah. Jenis cipher ini dapat dipecahkan dengan menggunakan analisis yang berulang-ulang dan memperhatikan karakteristik pada sejumlah huruf, seperti kecenderungan bentuk ganda, kata umum seperti awalan dan akhiran, huruf pertama dan terakhir pada kata, dan kombinasi yang umum, seperti “qu”, “th”, “er”, dan “re”. Cipher substitusi dipakai dengan menyusun kembali huruf-huruf dalam alphabet. Sebagai contoh, suatu cipher yang ditemukan pada masa lalu oleh Julius Caesar. Cipher tersebut didapat dengan menggeser shift semua huruf dalam alphabet dengan tiga tempat. Jadi, ketika huruf diperlukan, huruf “a” yang ingin dipakai maka ditulis dengan huruf “d”, dan huruf “b” ditulis dengan huruf “e”. Huruf-huruf tersebut bersambung kembali pada awal huruf jika sampai pada akhir dari alphabet. Jadi, jika seseorang ingin melakukan cipher huruf “z”, maka huruf tersebut ditulis sebagai huruf “c”. Begitu juga dengan huruf “y” ditulis sebagai huruf “b”. Cipher secara keseluruhan dinyatakan dalam dua baris huruf. Baris-baris ini disebut dengan lookup table. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Ketika seseorang ingin mengenkripsi sebuah kata, dia harus melihat pada huruf asli pada baris atas dan menggunakan huruf ciphertext yang berkorespondensi pada baris bawah. Jadi sebagai contoh, kata “HELLO” akan dituliskan sebagai “KHOOR”. Untuk melakukan dekripsi pada kata yang dikodekan, seseorang harus mencari pada huruf pada baris atas dan menuliskan kembali berdasarkan pada huruf yang koresponden pada baris atas. Jadi, kata “KHOOR” didekripsi balik menjadi “HELLO” Cipher substitusi di atas mudah untuk diingat dan juga mudah dipecahkan. Untuk membuat cipher substitusi lebih kompleks, beberapa substitusi multiple- substitution dan kadang-kadang angka juga ditambahkan pada cipher. Universitas Sumatera Utara Pada multiple-substitution atau polyalphabetic cipher, sebuah kata kunci atau angka ditambahkan. Huruf pada pesan pertama boleh dienkripsi dengan menambahkannya dengan nilai numerik dari huruf pertama dari kata kunci; huruf kedua dari pesan juga dilakukan proses yang sama, menggunakan kata kunci pada huruf kedua, dan seterusnya, perulangan kata kunci sering dan perlu untuk mengenkripsi seluruh pesan. Ketika menambahkan pada angka numerik dari huruf dari kata kunci pada huruf di pesan, dimulai dengan menghitung dengan huruf pada pesan. Jadi, untuk melakukan enkripsi pada kata “TODAY” dengan kata kunci “DIG”, huruf “T” menjadi “W”, karena “D” merupakan huruf keempat dari alphabet; “O” menjadi “W”, karena “I” adalah huruf kesembilan dari alphabet; dan “D” menjadi “J”, karena “G” adalah huruf ketujuh dari alphabet. Sisa dari huruf tersebut di-encode dengan cara yang sama, dan kata “TODAY” dikodekan menjadi “WWJDG”. Dengan memakai kombinasi dari jenis cipher dasar tersebut, cipher dapat dibentuk hingga beberapa tingkat kompleksitas. Kata kunci bagaimana pun juga harus mudah diingat atau dipergunakan, tanpa kata kunci tersebut cipher tidak mungkin dibalik menjadi pesan asli. Dengan sedikit waktu, kebanyakan cipher dapat dipecahkan jika kata kunci mereka diketahui, tetapi untuk tujuan khusus yang memerlukan kompleksitas yang tinggi maka semakin tinggi juga tingkat keamanannya. Perintah-perintah dalam militer harus dijaga secara rahasia untuk beberapa jam saja, sebagai contoh dapat dienkripsi dalam bentuk cipher.

B. Transposition

Cipher Pada cipher transposisi, urutan huruf pada plaintext diganti untuk diturunkan menjadi ciphertext . Pesan biasanya ditulis tanpa adanya pembagian kata dalam baris huruf yang disusun dalam bentuk blok persegi panjang. Huruf-huruf kemudian ditranspos dalam urutan yang telah diatur, seperti dalam bentuk vertikal, diagonal, atau spiral, atau dengan bentuk yang lebih kompleks, seperti knight’s tour, yang berdasarkan arah perpindahan biji knight pada catur. Pengaturan huruf-huruf dalam pesan yang dienkripsi bergantung pada ukuran dari kode blok pada kata yang dipakai dan pada rute yang diikuti dengan huruf-huruf yang ditransisi. Universitas Sumatera Utara Suatu cipher pada tiap pasang huruf dipertukarkan sebagai contoh dalam cipher transposisi. Dalam kasus ini, sebagai contoh, cipher teks dari kata “elephant” menjadi “lepeahtn”. Huruf pertama dan kedua akan dipertukarkan, dan huruf ketiga dan keempat juga dipertukarkan, dan seterusnya. Cipher transposisi dapat dikombinasikan dengan cipher substitusi untuk menghasilkan suatu pesan yang dikodekan agar lebih kompleks. 13 Sejak kekaisaran Romawi, kriptosistem yang lebih rumit dikembangkan oleh orang seperti oleh ahli Matematika Italia Leon Battista Alberti lahir pada tahun 1404, Matematikawan Jerman Johannes Trithernius lahir pada tahun 1492, seorang kriptographer dan diplomat Perancis Blaise de Vigenére 1523 −1596, Lester S. Hill, yang menemukan Hill Cipher Hill Cipher pada tahun 1929. Hill Cipher merupakan