1.5. Manfaat Penelitian.
Hasil penelitian ini diharapkan bermanfaat untuk digunakan sebagai berikut :
1. Bahan pertimbangan bagi institusi suatu perusahaan baik militer
maupun swasta ataupun perguruan tinggi dalam rangka menjaga kerahasiaan data berdasarkan level kepentingan.
2. Sumbangan pemikiran bagi berbagai pihak yang berminat dan
ingin melakukan penelitian dan sebagai kontribusi bagi dunia pendidikan
Universitas Sumatera Utara
BAB II
TINJAUAN PUSTAKA
2.1.
Latar Belakang Kriptografi. 2.1.1 Sejarah Kriptografi.
Kriptografi berasal dari dua kata Yunani, yaitu Crypto yang berarti rahasia dan Grapho yang berarti menulis. Secara umum kriptografi dapat diartikan sebagai
ilmu dan seni penyandian yang bertujuan untuk menjaga keamanan dan kerahasiaan suatu pesan.
Kriptografi pada dasarnya sudah dikenal sejak lama. Menurut catatan sejarah, kriptografi sudah digunakan oleh bangsa Mesir sejak 4000 tahun yang
lalu oleh raja-raja Mesir, pada saat perang untuk mengirimkan pesan rahasia kepada panglima perangnya melalui kurir-kurinya. Orang yang melakukan
penyandian ini disebut kriptografer, sedangkan orang yang mendalami ilmu dan seni dalam membuka atau memecahkan suatu algoritma kriptografi tanpa harus
mengetahui kuncinya disebut kriptanalis. Seiring dengan perkembangan teknologi, algoritma kriptografi pun mulai berubah menuju ke arah algoritma
kriptografi yang lebih rumit dan kompleks.
Kriptografi mau tidak mau harus diakui mempunyai peranan yang paling penting dalam peperangan sehingga algoritma kriptografi berkembang cukup
pesat pada saat Perang Dunia I dan Perang Dunia II. Menurut catatan sejarah, terdapat beberapa algoritma kriptografi yang
pernah digunakan dalam peperangan, diantaranya adalah ADFVGX yang dipakai oleh Jerman pada Perang Dunia I, SigabaM-134 yang digunakan oleh Amerika
Serikat pada Perang Dunia II, Typex oleh Inggris, dan Purple oleh Jepang. Selain itu Jerman juga mempunyai mesin legendaris yang dipakai untuk memecahkan
sandi yang dikirim oleh pihak musuh dalam peperangan yaitu, Enigma. Algoritma yang baik tidak ditentukan oleh kerumitan dalam mengolah data atau pesan yang
disampaikan.
Universitas Sumatera Utara
2.1.2 Definisi Kriptografi.
Teknik Kriptografi berasal dari bahasa Yunani yakni kriptos yang artinya tersembunyi dan graphia yang artinya sesuatu yang tertulis, maka kriptografi
dapat diibaratkan sesuatu yang tercatat secara rahasia. Teknik kriptografi adalah sesuatu disiplin ilmu yang mempelajari tentang
teknik merahasiakan suatu data rahasia yang penting ke dalam suatu bentuk yang tidak dapat dibaca oleh siapapun serta dapat mengembalikannya kembali menjadi
data seperti semula dengan menggunakan berbagai macam teknik yang telah ada sehingga data tersebut tidak dapat diketahui oleh pihak manapun yang bukan
pemilik atau yang tidak berkepentingan, makna lain dari kriptografi ialah kriptanalisis Cryptanalysis yang merupakan ilmu tentang teknik bagaimana
memecahkan mekanisme kriptografi. Dalam suatu institusi baik militer dan swasta, kriptografi lebih diutamakan
dalam menjaga keamanan data agar tetap terjaga kerahasiaannya secara khusus. Seperti yang telah diketahui dan disetujui bahwa perlindungan proteksi terhadap
komunikasi yang sensitif telah menjadi penekanan kriptografi selama ini.
2.1.3 Tujuan Kriptografi.
Algoritma yang baik tidak ditentukan oleh kerumitan dalam mengolah data atau pesan yang disampaikan. Yang penting, algoritma tersebut harus memenuhi 4
persyaratan berikut :
1. Kerahasiaan.
Pesan plaintext hanya dapat dibaca oleh pihak yang memiliki
kewenangan. 2.
Autentikasi.
Pengirim pesan harus dapat diidentifikasi dengan pasti, penyusup harus dipastikan tidak bisa berpura-pura menjadi orang lain.
3. Integritas.
Penerima pesan harus dapat memastikan bahwa pesan yang dia terima tidak dimodifikasi ketika sedang dalam proses transmisi
data.
Universitas Sumatera Utara
4. Non-Repudiation.
Pengirim pesan harus dapat menyangkal pesan yang dia kirimkan,kriptografi pada dasarnya terdiri dari dua proses, yaitu
proses enkripsi dan proses dekripsi.
2.1.4 Algoritma Enkripsi Dengan
XOR Sederhana.
Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XOR kan plainteks P dengan kunci K menghasilkan cipherteks :
C = P ⊕ K, Karena meng XOR kan nilai yang sama dua kali berturut-turut
menghasilkan nilai semula, maka dekripsi menggunakan persamaan : P = C
⊕ K Contoh:
plainteks 01100101
karakter ‘e’ kunci
00110101 ⊕
karakter ‘5’
cipherteks 01010000
karakter ‘P’ kunci
00110101 ⊕
karakter ‘5’ plainteks
01100101 karakter ‘e’
Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. Setiap bit
plainteks di-XOR-kan dengan setiap bit kunci. Program komersil yang berbasis DOS atau Macintosh menggunakan
algoritma XOR sederhana ini. Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan. Cara memecahkannya adalah sebagai
berikut : 1.
Cari panjang kunci dengan prosedur counting concidence sbb : XOR kan cipherteks terhadap dirinya sendiri setelah digeser
sejumlah byte, dan hitunglah jumlah byte yang sama. Jika pergeseran itu kelipatan dari panjang kunci yang tidak diketahui,
maka 6 dari byte akan sama. Jika tidak maka 0.4 akan sama.
Universitas Sumatera Utara
Angka persentase ini disebut index of coincidence. Pergeseran terkecil mengindikasikan panjang kunci yang dicari.
2. Geser cipherteks sejauh panjang kunci dan XOR kan dengan
dirinya sendiri. Operasi ini menghasilkan plainteks yang ter XOR dengan plainteks yang digeser sejauh panjang kunci tersebut.
2.1.5 .
Kriptografi Kunci Simetri.
Algoritma kunci-simetri mengacu pada metode enkripsi yang dalam hal ini pengirim maupun penerima memiliki kunci yang sama. Algoritma kunci-simetri
modern beroperasi dalam mode bit dan dapat dikelompokkan menjadi dua kategori:
1. Cipher aliran stream cipher
2. Cipher blok block cipher
2.1.5.1. Stream Cipher.
Algoritma kiptografi beroperasi pada plaintekscipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikandidekripsikan bit per bit.
Cipher aliran mengenkripsi satu bit setiap kali tranformasi atau byte per byte 1 karakter = 1 byte. Nama lain untuk cipher stream adalah cipher status sebab
enkripsi tiap bit bergantung pada status saat ini current state. Cipher aliran pertama kali diperkenalkan oleh Vernam melalui
algoritmanya yang dikenal dengan nama Vernam cipher. Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit 0 dan 1.
Cipherteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit plainteks dengan satu bit kunci.
ci = pi + ki mod 2 Yang dalam hal ini :
pi : bit plainteks ki : bit kunci
ci : bit cipherteks.
Universitas Sumatera Utara
Plainteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit cipherteks dengan satu bit kunci : pi = ci + ki mod 2, oleh karena itu kita dapat
menyatakan bahwa cipher aliran merupakan aproksimasi dari unbreakable cipher yaitu on-time pad cipher.
Mengingat operasi penjumlahan modulo 2 identik dengan operasi bit dengan operator XOR, maka pada cipher aliran, bit hanya mempunyai dua buah
nilai, sehingga proses enkripsi hanya menyebabkan dua keadaan pada bit tersebut : berubah atau tidak berubah. Dua keadaan tersebut ditentukan oleh kunci enkripsi
yang disebut aliran kunci keystream. Aliran kunci dibangkitkan dari sebuah pembangkit yang dinamakan pembangkit aliran-kunci keystream generator.
Aliran kunci di XOR kan dengan aliran bit-bit plainteks pi, p2, …,pi, untuk menghasilkan aliran bit-bit cipherteks. ci = pi
⊕ ki, disisi penerima, bit-bit cipherteks di XOR-kan dengan aliran kunci yang sama untuk menghasilkan bit-bit
plainteks : pi = ci ⊕ ki
Contoh :
Plainteks : 1100101
Aliran kunci : 1000110 Maka cipherteks didapatkan dengan meng XOR kan bit-bit plainteks
dengan aliran kunci pada posisi yang berkoresponden, sehinga didapatkan : 0100011
2.2 System Teknik Kriptografi.
Ilmu Kriptografi telah banyak dimamfaatkan di dalam Teknik pengamanan baik data maupun informasi, dibidang teknik computer dalam pengamanan data pada
masa kini. Teknik yang sering dipakai dari kriptografi adalah sistem yang dikembangkan dengan teknik dasar. Sistem pengamanan data ini, dapat memiliki
tingkat keragaman yang khas. Beberapa aplikasi yang lebih sederhana antara lain , komunikasi data yang
aman, identifikasi, otentikasi, dan secret sharing. Aplikasi yang lebih rumit seperti sistem untuk electronic commerce e-commerce, sertifikasi, electronic
Universitas Sumatera Utara