8
2.1.3 Tujuan Kriptografi
Ada empat tujuan dasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan pada informasi seperti yang disebutkan dari sebuah blog dengan judul
“Pengertian,Tujuan dan Jenis-jenis Kriptografi” Ramdani, 2013:
a. Kerahasiaan : adalah layanan yang digunakan untuk menjaga isi dari informasi
dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membukamengupas informasi yang telah disandi.
b. Integritas data : adalah berhubungan dengan penjagaan dari perubahan data
secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak
berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
c. Autentikasi : adalah berhubungan dengan identifikasipengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan
melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. informasi hanya dapat diakses oleh yang berhak.
d. Non-repudiasi : adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengirimanterciptanya suatu informasi oleh yang mengirimkanmembuat.
2.2 jenis Serangan Terhadap Keamanan Data
Dibawah ini dijelaskan beberapa mancam jenis-jenis penyerangan yang dilakukan terhadap pesan yangsudah dienkripsi menurut sebuah blog dengan judul “ kriptografi” yang
ditulis oleh Wahyudi, 2010:
9
a. Chiphertext – only – attack
Penyerang hanya mendapatkan pesan yang sudah tersandikan saja. Cryipanalist hanya mempunyai pesan teks-kode dan semuanya di enkrip dengan algoritma yang sama.
Crypanalist tidak mempunyai kunci dan teks asinya, Sebelum melakukan serangan, kripanalis selalu membuat asumsi algoritma sandi yang digunakan dalam ciphertext
itu untuk menentukan teknik memecahkannya. Pekerjaan crypanalist yaitu mendapatkan teks asli atau mencari kuncinya terleih dahulu.
b. Known – plaintext - attack
Penyerang mempunyai baik plaintext maupun ciphertext-nya dan berusaha untuk
mencari hubungan diantara keduanya. Biasanya dilakukan untuk menemukan kunci dan algoritma penyandiannya yang akan berguna untuk memecahkan pesan tersandi
berikutnya.
c. Chosen – plaintext – attack
Penyerang memilih plaintext tertentu, yaitu plaintexts yang lebih mengarahkan ke penemuan kunci, untuk disandikan dan mempelajarimembandingkan hasil sandinya
ciphertext. Biasanya cara ini digunakan untuk memecahkan sandi pada metode penyandian asimetris, yang mana kripanalis biasanya telah memiliki kunci
publik-nya.
d. Chosen – ciphertext – attack
Penyerang memilih ciphertext, dan kemudian melalui ciphertext itu berusaha untuk mendapatkan plaintext yang sesuai. Biasanya dilakukan untuk menyerang kriptografi
sistem kunci publik.
Berdasarkan cara dan posisi penyerang untuk mendapatkan informasipesan-pesan dalam jaringan komunikasi, penyerang dapat dikategorikan menjadi :
10
1. Sniffing : Yaitu mengintip pesan baik yang belum ataupun sudah di-enkripsi dalam suatu saluran komunikasi. Sniffer dapat merekam pembicaraan yang terjadi.
2. Replay attack : Jika seseorang bisa merekam pesan-pesan handshake persiapan komunikasi, ia mungkin dapat mengulang pesan-pesan yang telah direkam untuk
menipu salah satu pihak. 3. Spoofing : Penyerang bisa menyamar menjadi orang lain. Penyerang berusaha
meyakinkan pihak-pihak lain bahwa tak ada yang salah dengan komunikasi yang dilakukan, padahal komunikasi dilakukan dengan penyerang.
4. Man in the Middle : Jika spoofing hanya menipu satu pihak, maka pada kategori ini penyerang dapat berkuasa penuh atas jalur komunikasi dan bisa membuat berita atau
informasi palsu.
2.3 Permasalahan Pada Pengiriman Password