Berdasarkan uraian pada latar belakang dan permasalahan maka penelitian ini akan membuat suatu modifikasi pengembangan matematika dalam proses
enkripsi dan dekripsi. Dalam sistem pengamanan data dengan melakukan perubahan pada rumusan matematika yang telah diterapakan pada sistem ini.
1.2. Perumusan Masalah.
Berdasarkan latar belakang masalah yang diuraikan pada sub bab sebelumnya, maka terdapat dua masalah utama dalam penulis yang dapat dirumuskan sebagai
berikut, apakah penggunaan algoritma yang sudah dimodifikasi nilai matematikanya mampu mengatasi masalah keamanan data serta apakah penerapan
algoritma ini mampu mengurangi masalah penyalahgunaan dan penyusupan.
1.3. Batasan Masalah.
Berdasarkan uraian dari rumusan masalah serta kegiatan yang telah dilakukan, maka batasan yang dapat dibuat peneliti, yaitu, melakukan pengembangan
matematika dan perhitungan secara matematika dalam proses pembentukan kunci pengamanan, guna menjamin dalam penggunaan algoritma MARS dalam
pengamanan data.
1.4. Tujuan Penelitian.
Berdasarkan uraian pada latar belakang masalah dan perumusan masalah diatas, maka tujuan yang ingin dicapai dalam penelitian ini adalah :
1. Untuk mengetahui bagaimana mengubah bentuk teoritis dari penelitian
yang pernah dibuat ke dalam bentuk perhitungan matematika dengan menggunakan proses XOR.
2. Untuk mengetahui bagaimana hasil yang didapat jika formula Kunci
yang ada dikembangkan dengan menerap metode XOR perhitungan matematikanya sedemikian rupa.
3. Untuk mendapatkan hasil yang maksimal tentanperhitungan
matemamatika dalam algoritma untuk menentukan kunci Simetris pada suatu algoritma guna untuk memaksimalkan system keamanan data.
Universitas Sumatera Utara
1.5. Manfaat Penelitian.
Hasil penelitian ini diharapkan bermanfaat untuk digunakan sebagai berikut :
1. Bahan pertimbangan bagi institusi suatu perusahaan baik militer
maupun swasta ataupun perguruan tinggi dalam rangka menjaga kerahasiaan data berdasarkan level kepentingan.
2. Sumbangan pemikiran bagi berbagai pihak yang berminat dan
ingin melakukan penelitian dan sebagai kontribusi bagi dunia pendidikan
Universitas Sumatera Utara
BAB II
TINJAUAN PUSTAKA
2.1.
Latar Belakang Kriptografi. 2.1.1 Sejarah Kriptografi.
Kriptografi berasal dari dua kata Yunani, yaitu Crypto yang berarti rahasia dan Grapho yang berarti menulis. Secara umum kriptografi dapat diartikan sebagai
ilmu dan seni penyandian yang bertujuan untuk menjaga keamanan dan kerahasiaan suatu pesan.
Kriptografi pada dasarnya sudah dikenal sejak lama. Menurut catatan sejarah, kriptografi sudah digunakan oleh bangsa Mesir sejak 4000 tahun yang
lalu oleh raja-raja Mesir, pada saat perang untuk mengirimkan pesan rahasia kepada panglima perangnya melalui kurir-kurinya. Orang yang melakukan
penyandian ini disebut kriptografer, sedangkan orang yang mendalami ilmu dan seni dalam membuka atau memecahkan suatu algoritma kriptografi tanpa harus
mengetahui kuncinya disebut kriptanalis. Seiring dengan perkembangan teknologi, algoritma kriptografi pun mulai berubah menuju ke arah algoritma
kriptografi yang lebih rumit dan kompleks.
Kriptografi mau tidak mau harus diakui mempunyai peranan yang paling penting dalam peperangan sehingga algoritma kriptografi berkembang cukup
pesat pada saat Perang Dunia I dan Perang Dunia II. Menurut catatan sejarah, terdapat beberapa algoritma kriptografi yang
pernah digunakan dalam peperangan, diantaranya adalah ADFVGX yang dipakai oleh Jerman pada Perang Dunia I, SigabaM-134 yang digunakan oleh Amerika
Serikat pada Perang Dunia II, Typex oleh Inggris, dan Purple oleh Jepang. Selain itu Jerman juga mempunyai mesin legendaris yang dipakai untuk memecahkan
sandi yang dikirim oleh pihak musuh dalam peperangan yaitu, Enigma. Algoritma yang baik tidak ditentukan oleh kerumitan dalam mengolah data atau pesan yang
disampaikan.
Universitas Sumatera Utara
2.1.2 Definisi Kriptografi.
Teknik Kriptografi berasal dari bahasa Yunani yakni kriptos yang artinya tersembunyi dan graphia yang artinya sesuatu yang tertulis, maka kriptografi
dapat diibaratkan sesuatu yang tercatat secara rahasia. Teknik kriptografi adalah sesuatu disiplin ilmu yang mempelajari tentang
teknik merahasiakan suatu data rahasia yang penting ke dalam suatu bentuk yang tidak dapat dibaca oleh siapapun serta dapat mengembalikannya kembali menjadi
data seperti semula dengan menggunakan berbagai macam teknik yang telah ada sehingga data tersebut tidak dapat diketahui oleh pihak manapun yang bukan
pemilik atau yang tidak berkepentingan, makna lain dari kriptografi ialah kriptanalisis Cryptanalysis yang merupakan ilmu tentang teknik bagaimana
memecahkan mekanisme kriptografi. Dalam suatu institusi baik militer dan swasta, kriptografi lebih diutamakan
dalam menjaga keamanan data agar tetap terjaga kerahasiaannya secara khusus. Seperti yang telah diketahui dan disetujui bahwa perlindungan proteksi terhadap
komunikasi yang sensitif telah menjadi penekanan kriptografi selama ini.
2.1.3 Tujuan Kriptografi.
Algoritma yang baik tidak ditentukan oleh kerumitan dalam mengolah data atau pesan yang disampaikan. Yang penting, algoritma tersebut harus memenuhi 4
persyaratan berikut :
1. Kerahasiaan.
Pesan plaintext hanya dapat dibaca oleh pihak yang memiliki
kewenangan. 2.
Autentikasi.
Pengirim pesan harus dapat diidentifikasi dengan pasti, penyusup harus dipastikan tidak bisa berpura-pura menjadi orang lain.
3. Integritas.
Penerima pesan harus dapat memastikan bahwa pesan yang dia terima tidak dimodifikasi ketika sedang dalam proses transmisi
data.
Universitas Sumatera Utara
4. Non-Repudiation.
Pengirim pesan harus dapat menyangkal pesan yang dia kirimkan,kriptografi pada dasarnya terdiri dari dua proses, yaitu
proses enkripsi dan proses dekripsi.
2.1.4 Algoritma Enkripsi Dengan
XOR Sederhana.
Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XOR kan plainteks P dengan kunci K menghasilkan cipherteks :
C = P ⊕ K, Karena meng XOR kan nilai yang sama dua kali berturut-turut
menghasilkan nilai semula, maka dekripsi menggunakan persamaan : P = C
⊕ K Contoh:
plainteks 01100101
karakter ‘e’ kunci
00110101 ⊕
karakter ‘5’
cipherteks 01010000
karakter ‘P’ kunci
00110101 ⊕
karakter ‘5’ plainteks
01100101 karakter ‘e’
Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. Setiap bit
plainteks di-XOR-kan dengan setiap bit kunci. Program komersil yang berbasis DOS atau Macintosh menggunakan
algoritma XOR sederhana ini. Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan. Cara memecahkannya adalah sebagai
berikut : 1.
Cari panjang kunci dengan prosedur counting concidence sbb : XOR kan cipherteks terhadap dirinya sendiri setelah digeser
sejumlah byte, dan hitunglah jumlah byte yang sama. Jika pergeseran itu kelipatan dari panjang kunci yang tidak diketahui,
maka 6 dari byte akan sama. Jika tidak maka 0.4 akan sama.
Universitas Sumatera Utara
Angka persentase ini disebut index of coincidence. Pergeseran terkecil mengindikasikan panjang kunci yang dicari.
2. Geser cipherteks sejauh panjang kunci dan XOR kan dengan
dirinya sendiri. Operasi ini menghasilkan plainteks yang ter XOR dengan plainteks yang digeser sejauh panjang kunci tersebut.
2.1.5 .
Kriptografi Kunci Simetri.
Algoritma kunci-simetri mengacu pada metode enkripsi yang dalam hal ini pengirim maupun penerima memiliki kunci yang sama. Algoritma kunci-simetri
modern beroperasi dalam mode bit dan dapat dikelompokkan menjadi dua kategori:
1. Cipher aliran stream cipher
2. Cipher blok block cipher
2.1.5.1. Stream Cipher.
Algoritma kiptografi beroperasi pada plaintekscipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikandidekripsikan bit per bit.
Cipher aliran mengenkripsi satu bit setiap kali tranformasi atau byte per byte 1 karakter = 1 byte. Nama lain untuk cipher stream adalah cipher status sebab
enkripsi tiap bit bergantung pada status saat ini current state. Cipher aliran pertama kali diperkenalkan oleh Vernam melalui
algoritmanya yang dikenal dengan nama Vernam cipher. Vernam cipher diadopsi dari one-time pad cipher, yang dalam hal ini karakter diganti dengan bit 0 dan 1.
Cipherteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit plainteks dengan satu bit kunci.
ci = pi + ki mod 2 Yang dalam hal ini :
pi : bit plainteks ki : bit kunci
ci : bit cipherteks.
Universitas Sumatera Utara
Plainteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit cipherteks dengan satu bit kunci : pi = ci + ki mod 2, oleh karena itu kita dapat
menyatakan bahwa cipher aliran merupakan aproksimasi dari unbreakable cipher yaitu on-time pad cipher.
Mengingat operasi penjumlahan modulo 2 identik dengan operasi bit dengan operator XOR, maka pada cipher aliran, bit hanya mempunyai dua buah
nilai, sehingga proses enkripsi hanya menyebabkan dua keadaan pada bit tersebut : berubah atau tidak berubah. Dua keadaan tersebut ditentukan oleh kunci enkripsi
yang disebut aliran kunci keystream. Aliran kunci dibangkitkan dari sebuah pembangkit yang dinamakan pembangkit aliran-kunci keystream generator.
Aliran kunci di XOR kan dengan aliran bit-bit plainteks pi, p2, …,pi, untuk menghasilkan aliran bit-bit cipherteks. ci = pi
⊕ ki, disisi penerima, bit-bit cipherteks di XOR-kan dengan aliran kunci yang sama untuk menghasilkan bit-bit
plainteks : pi = ci ⊕ ki
Contoh :
Plainteks : 1100101
Aliran kunci : 1000110 Maka cipherteks didapatkan dengan meng XOR kan bit-bit plainteks
dengan aliran kunci pada posisi yang berkoresponden, sehinga didapatkan : 0100011
2.2 System Teknik Kriptografi.
Ilmu Kriptografi telah banyak dimamfaatkan di dalam Teknik pengamanan baik data maupun informasi, dibidang teknik computer dalam pengamanan data pada
masa kini. Teknik yang sering dipakai dari kriptografi adalah sistem yang dikembangkan dengan teknik dasar. Sistem pengamanan data ini, dapat memiliki
tingkat keragaman yang khas. Beberapa aplikasi yang lebih sederhana antara lain , komunikasi data yang
aman, identifikasi, otentikasi, dan secret sharing. Aplikasi yang lebih rumit seperti sistem untuk electronic commerce e-commerce, sertifikasi, electronic
Universitas Sumatera Utara
mail yang aman, penemuan kunci dan akses komputer yang aman. Secara umum, makin sederhana aplikasi makin cepat menjadi realita.
2.2.1 Identifikasi dan Otentikasi.
Identifikasi dan otentikasi merupakan dua sarat mutlak dari teknik kriptografi yang sangat banyak digunakan saat ini. Identifikasi adalah suatu proses verifikasi
identitas suatu objek. Sebagai contoh, ketika mengambil dana dari suatu bank dengan menggunakan kartu, yang dilengkapi dengan saatu password yang rahasia
tersebut, demikian juga dengan rekening yang bersangkutan. Ketika kartu dimasukkan ke dalam mesin , maka mesin tersebut akan
meminta pengguna kartu untuk memasukkan password. Jika Password yang dimasukkan benar, mesin akan mengidentifikasikan orang tersebut benar sebagai
pemilik kartu sehingga kepada orang tersebut akan diberikan tanda bahwa yang bersangkutan dapat melanjutkannya. Sehingga teknik penting lainnya dari
kriptografi adalah otentikasi. Otentikasi sama juga dengan indetifikasi, diantara keduanya memberikan
kemampuan dalam mengakses ke dalam teknik tertentu pula, tetapi otentikasi memiliki jangkauan yang lebih luas sehingga tidak perlu mengidentifikasikan
objeknya.
2.2.2 Kriteria Pada Sistem Kriptografi.
Teknik kunci suatu sistem kriptografi cryptosystems dapat dikatagorikan atas 2 jenis teknik yakni teknik kriptografi dengan kunci publik public key
cryptography dan teknik kriptografi dengan kunci rahasia secret key cryptography. Dalam teknik kriptografi kunci rahasia yang juga dikenal dengan
symmetric cryptosystems. Pengirim dan penerima bersama-sama sepakat dalam suatu kunci rahasia
yang akan digunakan dalam proses enkripsi dan dekripsi suatu data tanpa diketahui oleh pihak lain. Sedangkan dalam teknik kriptografi kunci publik atau
dikenal dengan assymmetric cryptosystem, pihak pengirim maupun pihak penerima mendapatkan sepasang kunci yang disebut dengan kunci publik public
Universitas Sumatera Utara
key dan kunci rahasia private key dimana kunci publik dipublikasikan dan kunci rahasia tetap dirahasiakan. Enkripsi dilakukan dengan menggunakan kunci publik
sedangkan dekripsi dilakukan dengan menggunakan kunci rahasia.
2.3 Teknik Kunci Rahasia.