2. Secret key juga merupakan masukan bagi algoritma enkripsi merupakan nilai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi.
3. Ciphertext adalah keluaran algoritma enkripsi. Ciphertext dapat dianggap sebagai pesan dalam bentuk tersembunyi. Algoritma yang baik akan
manghasilkan ciphertext yang terlihat acak. 4. Algoritma enkripsi memiliki 2 masukan, teks asli dan kunci rahasia. Algoritma
enkripsi melakukan transformasi terhadap plaintext sehingga menghasilkan ciphertext.
5. Algoritma dekripsi memiliki 2 masukan yaitu ciphertext dan kunci rahasia. Algoritma dekripsi memulihkan kembali ciphertext menjadi plaintext bila kunci
rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi.
Dalam sistem kriptografi klasik selalu mengasumsikan pihak pengirim dan pihak penerima memiliki kunci rahasia yang sama. Sistem kriptografi ini disebut
sistem kriptografi simetris. Kunci rahasia harus dibangkitkan secara rahasia dan didistribusikan ke pengirim dan penerima melalui saluran yang diasumsikan aman.
Kebutuhan saluran untuk mendapatkan kunci rahasia menjadi kelemahan utama sistem simetris. Sistem kriptografi kunci publik mengatasi asumsi ini, yaitu tidak
dibutuhkan saluran aman untuk distribusi kunci [10].
Sistem kriptografi kunci asimentis memiliki kunci untuk enkripsi dan kunci untuk dekripsi yang berbeda. Kunci untuk enkripsi disebut juga sebagai kunci publik
bersifat tidak rahasia sehingga dapat didistribusikan melalui saluran tidak aman. Sedangkan kunci dekripsi disebut kunci private bersifat rahasia dan harus dijaga
kerahasiaannya oleh pemegang kunci [10].
2.2 Tujuan Kriptografi
Berikut ini adalah tujuan adanya kriptografi : 1. Kerahasiaan Data
Universitas Sumatera Utara
Dengan adanya kriptografi, kerahasiaan data dapat ditingkatkan. Data penting yang dimiliki hanya akan dapat dibuka atau dibaca oleh orang-ornag tertentu
yang memilki akses untuk membukanya. 2. Data Integrity
Data yang benar atau asli tanpa ada rekayasa dari pihak ketiga atau pihak yang tidak memiliki akses terhadap data tersebut.
3. Autentikasi Autentikasi dilakukan untuk membuktikan data yang dikirim adalah data asli
atau data yang benar. Autentikasi mencegah adanya data palsu. 4. Non-repudiation
Non-repudiation atau nir-penyangkalan adalah salah satu tujuan kriptografi. Dengan ini si pengirim tidak dapat menolak bahwa pesan tersebut benar berasal
dari si pengirim.
2.3 Ancaman Keamanan
Berikut beberapa ancaman yang dapat mempengaruhi kemanan data : 1. Interruption
Interruption merupakan ancaman yang dilakukan dengan merusak dan menghapus data sehingga data tidak dapat ditemukan lagi.
2. Interception Interception adalah ancaman yang dilakukan pihak ketiga dengan menyadap
ataupun mengakses data. Data yang seharusnya rahasia dapat diakses oleh pihak yang tidak memiliki akses.
3. Modification Modification adalah ancaman yang lebih berbahaya, pihak yang tidak memiliki
akses tidak hanya dapat mengakses data namun dapat memodifikasi atau mengubah data.
4. Fabrication
Universitas Sumatera Utara
Fabrication merupakan ancaman yang paling berbahaya, pihak yang tidak memiliki akses tidak hanya dapat membaca data, juga dapat mengubah dan
memalsukan data, sehingga data seolah berasal dari pengirim sebenarnya.
2.4 Kriptografi Asimetris
Sistem kriptografi kunci publik atau sering disebut sebagai kunci asimetrik pertama kali diusulkan oleh Deffie dan Hellman pada tahun 1976. Ide kriptografi kunci publik
sebenarnya mirip dengan cara kerja kunci gembok. Dimisalkan terdapat sebuah peti yang berisi pesan rahasia, lalu peti dikunci dengan gembok, kemudian dikirim kepada
penerima. Penerima hanya dapat membuka gembok apabila kunci yang dipegang olehnya merupakan pasangan gembok[10].
Algoritma pertukaran kunci Diffie-Hellman protokol Diffie-Hellman berguna untuk mempertukarkan kunci rahasia untuk komunikasi menggunakan kriptografi
simetris. Langkah-langkahnya adalah sebagai berikut [9]: 1. Misalkan Alice dan Bob adalah pihak-pihak yang berkomunikasi. Mula-mula
Alice dan Bob menyepakati 2 buah bilangan yang besar sebaiknya prima P dan Q, sedemikian sehingga P Q. Nilai P dan Q tidak perlu rahasia, bahkan Alice
dan Bob dapat membicarakannya melalui saluran yang tidak aman sekalipun. 2. Alice membangkitkan bilangan bulat acak x yang besar dan mengirim hasil
perhitungan berikut kepada Bob: X = P
x
mod Q . 3. Bob membangkitkan bilangan bulat acak y yang besar dan mengirim hasil
perhitungan berikut kepada Alice : Y = P
y
mod Q . 4. Alice menghitung K = Y
x
mod Q . 5. Bob menghitung K’ = X
y
mod Q . Jika berhitungan dilakukan dengan benar maka K = K’. Dengan demikian Alice dan
Bob telah memiliki sebuah kunci yang sama tanpa diketahui pihak lain. Gambar 2.2 mendeskripsikan diagram protokol pertukaran kunci Diffie-Hellman:
Universitas Sumatera Utara
ALICE P,Q
BOB
Bangkitkan Bilangan x Bangkitkan Bilangan y
Hitung X = P
x
mod Q Hitung X = P
y
mod Q
Hitung Key = Y
x
mod Q Hitung Key = X
y
mod Q
X Y
Gambar 2.2 Pertukaran Kunci Deffie –Hellman[9]
Kriptografi asimetris memiliki kunci enkripsi dan kunci dekripsi yang berbeda. Salah satu algoritma yang dikembangkan sesuai kriptografi asimetris adalah algoritma
RSA. Algoritma ini memiliki kelebihan melakukan pemfaktoran bilangan yang besar.