Keamanan Data Dan Metoda Enkripsi

44
KEAMANAN DATA DAN METODA ENKRIPSI Oleh: Budi Sukmawan, Jan. 1998 Aspek keamanan data sebenarya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang metoda enkripsi dan keamanan proteksi data pada beberapa program-program aplikasi umum. Hampir semua program aplikasi seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas proteksi data dengan pem- password-an, tapi sebenarnya fasilitas ini mudah untuk dibongkar. Bahkan program khusus proteksi data seperti Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang memproteksi data dengan metoda DES ataupun metoda "proprietary" yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang digunakan mempunyai kesalahan dalam implementasinya yang sangat mengurangi keefektipan dari metoda tersebut. Walaupun dapat menerima password sampai 40 karakter, karakter ini kemudian diubah menjadi huruf besar semua dan kemudian di-reduce menjadi 8 karakter. Hal ini menyebabkan pengurangan yang sangat besar terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah besar kunci yang equivalen yang dapat digunakan untuk mendekrip file. Sebagai contoh file yang dienkrip dengan kunci 'xxxxxxx' dapat didekrip dengan 'xxxxxx', 'xxxxyy', 'yyyyxx'. PC Tools (mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket software yang menyediakan fasilitas proteksi data yang sangat tidak aman. Implementasi DES pada program ini mengurangi 'round' pada DES yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk dibongkar. Beberapa program akan secara otomatis membongkar proteksi program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dll dengan sangat mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolah-olah program tersebut sedang bekerja keras membongkar password.

Transcript of Keamanan Data Dan Metoda Enkripsi

KEAMANAN DATA DAN METODA ENKRIPSI

KEAMANAN DATA DAN METODA ENKRIPSIOleh: Budi Sukmawan, Jan. 1998

Aspek keamanan data sebenarya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang metoda enkripsi dan keamanan proteksi data pada beberapa program-program aplikasi umum. Hampir semua program aplikasi seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas proteksi data dengan pem-password-an, tapi sebenarnya fasilitas ini mudah untuk dibongkar. Bahkan program khusus proteksi data seperti Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang memproteksi data dengan metoda DES ataupun metoda "proprietary" yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang digunakan mempunyai kesalahan dalam implementasinya yang sangat mengurangi keefektipan dari metoda tersebut. Walaupun dapat menerima password sampai 40 karakter, karakter ini kemudian diubah menjadi huruf besar semua dan kemudian di-reduce menjadi 8 karakter. Hal ini menyebabkan pengurangan yang sangat besar terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah besar kunci yang equivalen yang dapat digunakan untuk mendekrip file. Sebagai contoh file yang dienkrip dengan kunci 'xxxxxxx' dapat didekrip dengan 'xxxxxx', 'xxxxyy', 'yyyyxx'. PC Tools (mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket software yang menyediakan fasilitas proteksi data yang sangat tidak aman. Implementasi DES pada program ini mengurangi 'round' pada DES yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk dibongkar.

Beberapa program akan secara otomatis membongkar proteksi program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dll dengan sangat mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolah-olah program tersebut sedang bekerja keras membongkar password. Salah satu perusahaan tersebut adalah Access Data (http://www.accessdata.com), mereka membuat software yang dapat membongkar WordPerfect (versi 4.2-6.1, enkripsi 'regular' atau 'enhanced', Microsoft Word (versi 2.0-6.1), Microsoft Excel (semua versi termasuk versi Macintosh), Lotus 1-2-3 (semua versi), Quattro Pro, Paradox, Pkzip, Norton's Diskreet (baik metoda DES maupun 'proprietary'), Novell NetWare (versions 3.x-4.x), dll. Access Data menyediakan program demo yang dapat memecahkan password sampai 10 karakter. Untuk mendapatkannya coba ftp site-nya di ftp.accessdata.com pada directory /pub/demo. Penulis sendiri telah mencoba program demo pembongkar passwordnya (untuk WordPerfect) yang jalan pada Windows 95, tetapi sayang hanya dapat menampilkan jumlah karakter yang digunakan pada password kita. Penulis juga telah melihat ada program lokal berbasis DOS yang dapat membongkar password Word 6.0/7.0. Alasan utama kurang baiknya proteksi dari program-program diatas adalah mungkin untuk mendapatkan izin ekspor dari pemerintah Amerika Serikat dengan mudah, karena di sana untuk mengekspor program enkripsi yang kuat memerlukan izin yang ketat dari pemerintah. Dan mengekspor program enkripsi sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar ke seluruh dunia.

Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan program khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Contoh program tesebut yang penulis ketahui seperti :

BFA 97 (Blowfish Advanced 97) yang menyediakan metoda ekripsi : Blowfish, Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish. Program demo dari paket ini menyediakan pem-password-an hanya sampai 5 huruf. Selain itu paket ini menyediakan fasilitas 'disk key' yaitu kunci pada disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan cara 'disk key' ini ada masalah yaitu bila disketnya rusak atau hilang maka kita akan kehilangan semua data kita.

Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dll.

F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES dan RC4. Produk ini dirancang untuk sistem jaringan.

Cryptext merupakan freeware, extension Windows 95/NT shell yang yang menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit yang dihasilkan dari digest SHA terhadap password yang kita masukkan.

PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x, tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).

Pegwit, seperti PGP merupakan program ekripsi sistem kunci publik, walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1 untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan menyertakan juga source programnya.

Selain itu juga terdapat program untuk enkripsi 'on the fly'/'real time' yang dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara transparan. Dengan cara ini kita tidak perlu memilih satu persatu file yang akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat digunakan untuk Windows 95/98, program ini merupakan program bebas dan tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES, SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan menggunakan metoda DES.

Lalu bagaimana dengan program enkripsi produk lokal ?. Sampai saat ini penulis memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting. Sebagai contoh penulis akan membahas program Multilevel Random Encryption versi 1.4 (pada Antivirus no. 5) yang menurut penulisnya menggunakan proteksi ganda dengan triple covery (?) dengan langkah-langkah overdosis (?), mempunyai kelebihan dan sekuritas tinggi (?), kunci covery dapat diganti sesuka anda, sehingga pembuat MRE sendiri tidak dapat memecahkanya (?). Lalu coba kita analisa bersama-sama, program ini mempunyai satu kunci yang di-hard coded di tubuh program kemudian satu kunci lagi yang dipilih secara random dari random generator standar, yang fatalnya kunci ini juga disimpan didalam hasil enkripsi. Plaintext dioperasikan (XOR) dengan kedua kunci ini dan data dibolak balik dalam 6 byte blok menghasilkan ciphertext. Dengan mengengkrip data dengan kunci yang sama saja sudah jelas akan dihasilkan data yang sama, contohnya karakter ASCII 52 akan menjadi karakter ASCII 235, maka dibagian manapun pada data karakter ASCII 52 akan tetap menjadi karakter ASCII 235, ini merupakan suatu cara untuk membongkar file hasil enkripsi. Kesalahan fatal lain adalah menyertakan password pada data hasil enkripsi sehingga dengan mudah dapat dicari passwordnya. Sehingga dengan logika sangat sederhana saja sudah dapat membongkar program ini. Penulis juga telah membuat program yang sangat sederhana untuk mencari password dari data yang telah diproteksi dengan program ini, seperti dapat dilihat pada listing (MREBR.PAS) dalam mrebr.zip.

Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga penulis selalu tertarik jika ada artikel tentang program proteksi data di majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang baik terhadap data kita. Meskipun hanya sebagai kegiatan sampingan, saat ini penulis telah mengumpulkan beberapa metoda enkripsi yang sudah diakui keampuhannya (kebanyakan sumbernya dalam bahasa C) dan mem 'port' nya ke dalam bahasa Pascal/Delphi dan bila redaksi Antivirus berkenan maka penulis akan membahasnya pada beberapa tulisan yang akan datang. Alasan penulis mem-port ke Delphi karena kebanyakan rutin-rutin tersebut ditulis dengan bahasa C dan sedikit sekali dari rutin-rutin yang tersedia bagi programmer Delphi. Walaupun paling tidak ada satu site (TSM Inc, http://crypto-central.com/index.html) yang menyediakan komponen cryptography (Blowfish, DES, RC6, Twofish, RSA, Eliptic Curve, SHA) untuk Delphi/C++ Builder, tetapi komponen tersebut tidak disertai source dan bila ingin disertai source harus membelinya dengan harga kurang lebih US $100 per komponen. Metoda-metoda yang telah berhasil di-port diantaranya yang klasik seperti DES dan modifikasinya Triple DES, metoda-metoda yang lebih modern seperti GOST (Russian DES), Blowfish, RC2, RC4, RC5, Idea, Safer, MDS-SHS, Square. Juga penulis masih dalam proses mem-port metoda mutakhir yang ikut kontes AES (Advances Encryption Standard) yang akan digunakan sebagai standar pada dekade mendatang, seperti Twofish, RC6, Safer+ dan Mars. (Sebagai informasi sampai tanggal 20 Agustus 1998 ada 15 kandidat, yaitu : Cast-256, Crypton, Deal, DFC, E2, Frog, HPC, Loki97, Magenta, Mars, RC6, Rijndael, Safer+, Serpent dan Twofish). Selain itu ada metoda 'secure hash' seperti MD5 dan SHA, 'secure pseudo random number generator' seperti pada PGP (ANSI X9.17), peggunaan SHA-1 untuk random number generator dan George Marsaglia's the mother of all random number generators . Juga mungkin suatu saat metoda public key cryptosystem, tetapi penulis tidak terlalu yakin akan hal ini sebab metoda ini cukup rumit dan memerlukan kode program yang cukup panjang, karena melibatkan perhitungan dengan bilangan integer yang sangat besar. Meskipun demikian paling tidak penulis telah mem-port salah satu metoda publik key ini yaitu Elliptic Curve (Elliptic Curve Crypto version 2.1 dari Mike Rosing), meskipun belum sempat di-debug dan dites, karena kemudian penulis menemukan sistem yang lebih lengkap yaitu pada Pegwit 8.71 oleh George Barwood. Dan terakhir penulis juga menemukan rutin-rutin enkripsi yang ditulis oleh David Barton (http://sunsite.icm.edu.pl/delphi/ atau http://web.ukonline.co.uk/david.w32/delphi.html) tetapi rutin-rutin ini tampaknya kurang dioptimasi dengan baik sehingga performancenya kurang baik (cek site tersebut mungkin sudah ada perbaikan), bahkan untuk rutin Blowfish sangat lambat. Sebagai perbandingan penulis mengadakan test kecepatan, yang dilakukan pada Pentium Pro 200 dengan RAM 64MB dan sistem operasi Windows NT 4.0 (SR3), untuk mengenkrip 5MB data (kecuali Blowfish dari David Barton 1 MB) yang dikompile dengan Delphi 4.0 dan hasilnya dapat dilihat pada tabel dibawah ini :

MetodaRutin PenulisRutin BartonFaktor( x )

( Kbytes/detik)

Blowfish6063,0626,33230,3

IDEA1458,44913,911,6

RC21867,76640,372,9

RC49416,206429,491,5

RC55760,371907,913,0

RC64291,85812,305,3

GOST3524,44--

Safer1234,77--

Skipjack-497,45-

Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yang telah di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar, bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0, dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru. Hal utama yang perlu diperhatikan dalam melakukan optimasi adalah selalu membandingkan hasilnya dengan 'test vector' baku yang biasanya disertakan oleh pembuatnya, dengan demikian kita yakin bahwa implementasi kita terhadap metoda cipher tersebut adalah benar.

Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metoda tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat.

Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

HTMLCONTROL Forms.HTML:Text.1

Free Web Site - Free Web Space and Site Hosting - Web Hosting - Internet Store and Ecommerce Solution Provider - High Speed Internet

HYPERLINK "http://esrt2000.50megs.com/cgi-bin/login" \t "_blank"

Top of Form

Search the Web

HTMLCONTROL Forms.HTML:Image.1

INCLUDEPICTURE "http://esrt2000.50megs.com/fs_img/bannertype/infospace/search_logo.gif" \* MERGEFORMATINET Bottom of Form

Cara Kerja Enkripsi

Enkripsi: Sebuah proses data encoding untuk mencegah pihak yang tidak berwenang melihat atau memodifikasinya.

Bila Anda bukan seorang paranoid, mungkin sekarang hal tersebut dapat berubah. Bila Anda menggunakan sebuah PC, banyak orang jahat yang dapat mencegat e-mail yang Anda kirim, dan rekan kerja Anda dapat membaca dokumen dari proyek yang tengah Anda kerjakan untuk keuntungan karir mereka. Ada sebuah teknologi yang dapat melindungi data Anda dari mata-mata yang selalu ingin mengintip, enkripsi. Enkripsi adalah sebuah proses data encoding atau pemecahan kode data yang hanya dapat dibaca bila kita memiliki sebuah kunci khusus. Dulu enkripsi hanya berkembang di dunia spionase/perang, tetapi saat ini teknologi tersebut telah merambah ke sektor bisnis dan kalangan pengguna rumahan: Enkripsi adalah tool terbaik untuk melindungi data, privasi, dan rahasia Anda. Yang perlu Anda ketahui tentang enkripsi:

Mencegah akses yang tidak diinginkan pada dokumen dan pesan e-mail. Level enkripsi yang tinggi sukar untuk dibongkar. Perubahan dalam peraturan ekspor teknologi kriptografi akan meningkatkan penjualan software enkripsi.

Sebuah program enkripsi, baik itu yang berdiri sendiri (stand-alone) atau sudah terdapat pada aplikasi e-mail client Anda, memiliki proses yang sama: Data melewati sebuah formula matematis yang disebut algoritma, yang kemudian mengubahnya menjadi data terenkripsi yang disebut sebagai ciphertext. Formula ini memerlukan sebuah variabel dari Anda--yang disebut kunci--untuk mengembalikan data tersebut kembali ke bentuk asal, sehingga sangat sulit, bahkan hampir tidak mungkin, seseorang dapat memecahkan kode enkripsi tersebut. Tetapi tentu saja hal ini tidak berlaku jika orang tersebut berhasil mencuri kode enkripsi dari Anda. Jadi, berhati-hatilah dengan kode enkripsi yang Anda miliki.

Ada dua jenis enkripsi: simetris dan asimetris (juga disebut sebagai public key). Dengan enkripsi simetris, Anda menjalankan sebuah file melalui program dan membuat sebuah kunci yang mengacak file. Kemudian Anda mengirim file terenkripsi melalui e-mail ke si penerima dan secara terpisah mentransmit kunci dekodingnya (mungkin berupa sebuah password atau file data lainnya). Si penerima, dengan menjalankan aplikasi enkripsi yang sama, menggunakan kunci yang Anda berikan untuk menyatukan kembali file yang telah diacak. Enkripsi simetris sangat mudah dan sangat cepat dalam penggunaannya, tetapi tidak seaman enkripsi asimetris, karena seseorang dapat saja mencegat kunci dan mendekoding pesan tersebut. Tetapi karena kecepatannya itu, saat ini enkripsi simetris banyak digunakan pada transaksi e-commerce.

Enkripsi asimetris sangat kompleks--tetapi jauh lebih aman. Diperlukan dua buah kunci yang saling berhubungan: sebuah kunci publik dan sebuah kunci pribadi. Anda membuat kunci publik Anda tersedia bagi siapa saja yang ingin Anda kirim informasi terenkripsi. Kunci tersebut hanya dapat mengenkoding data; ia tidak dapat mendekodingnya. Kunci pribadi Anda terjaga dengan aman bersama Anda. Saat orang-orang hendak mengirim informasi terenkripsi pada Anda, mereka mengenkripsinya menggunakan kunci publik Anda. Saat Anda menerima chipertext tersebut, Anda akan mendekripsikannya dengan menggunakan kunci pribadi Anda. Enkripsi asimetris menambahkan tingkat keamanan pada data Anda, tetapi akibatnya lebih banyak lagi waktu komputasi yang dibutuhkan, sehingga prosesnya menjadi sangat panjang dan lebih lama.

Enkripsi simetris dan asimetris menggunakan dua buah algoritma yang berbeda untuk menghasilkan chipertext. Pada enkripsi simetris, algoritmanya akan memecah-mecah data menjadi potongan-potongan kecil yang disebut blok. Kemudian ia akan mengganti letak huruf, mengubah informasi pada setiap blok menjadi angka, menkompresinya dan memperbesar ukuran data, dan kemudian menjalankannya melalui formula matematis termasuk kunci di dalamnya. Kemudian algoritma mengulangi proses tersebut, kadang-kadang sampai selusin pengulangan. Pada algoritma enkripsi asimetris, memperlakukan teks sebagai sebuah angka yang sangat besar, terus mengkalikannya menjadi angka yang lebih besar, dan kemudian mengkalkulasi sisanya setelah dibagi dengan angka terbesar ketiga lainnya. Akhirnya, angka sisa ini dikonversi menjadi teks kembali. Program enkripsi dapat menggunakan algoritma yang sama secara berbeda, itu sebabnya mengapa para penerima informasi yang terenkripsi harus memiliki program yang sama dengan si pengirim untuk mengenkoding data yang mereka terima.

Kunci menjadi potongan akhir yang menyusun teka-teki enkripsi, Kunci ini bermacam-macam jenisnya dalam hal panjang dan kekuatannya. Alasan: semakin panjang kuncinya, semakin besar jumlah kombinasi angka yang timbul. Sebagai contoh, bila program enkripsi Anda menggunakan kunci 128-bit, maka kunci Anda tersebut dapat berupa salah satu kombinasi dari 3,4 trilyun milyar milyar milyar kombinasi--atau 2 pangkat 128 kombinasi--dari angka satu dan nol. Seorang cracker mungkin akan lebih beruntung mendapat lotere dibanding ia harus memecahkan enkripsi tersebut menggunakan metode brutal (brute-force method, yaitu mencoba menebak kombinasi kunci satu per satu sampai mendapatkan kunci yang benar). Sebagai perbandingan, seorang ahli enkripsi menggunakan metode brutal ini dapat memecahkan kode enkripsi simetris 40-bit dalam waktu 6 jam dengan menggunakan PC biasa di rumah. Walau begitu, enkripsi 128-bit masih memiliki beberapa kelemahan; para profesional memiliki teknik yang canggih yang dapat menolong mereka memecahkan kode yang paling sulit sekali pun.Menyelundup di Malam Hari

Teknologi enkripsi berkembang di kalangan militer bahkan sejak tahun 479 sebelum Masehi: menurut sejarawan Herodotus, pemimpin Sparta menuliskan berita rahasia pada tablet kayu yang kemudian dilapisi dengan lilin saat mereka berperang untuk menahan invasi Persia. Para ahli sistem informasi di korporat telah lama menggunakan teknik enkripsi ini. Tetapi pengguna rumahan yang memakai tool enkripsi ini juga semakin meningkat, mengenyampingkan apakah mereka mengetahuinya atau tidak.

Sebagai contoh, browser Microsoft Internet Explorer dan Netscape Communicator memiliki tool enkripsi built-in bagi transaksi e-commerce. Tanpa input dari pemakainya, Secure Socket Layer (SSL), sebuah protokol enkripsi simetris, akan mengacak nomor kartu kredit saat mereka berjalan dari PC pengguna ke server situs Web e-commerce tersebut. Secara default, browser yang ada saat ini menyediakan enkripsi 40-bit, tetapi Anda dapat mengambil versi terbarunya yang mendukung tingkat enkripsi 128-bit.

Anda dapat lebih pro-aktif dalam hal melindungi data milik Anda. Aplikasi e-mail client seperti Microsoft Outlook Express dan Lotus Notes, memiliki tool yang dapat mengenkripsi surat-surat penggunanya, meski belum banyak orang yang memanfaatkannya. S/MIME memerlukan sebuah sertifikat (sebuah identifikasi digital yang bertempat di aplikasi e-mail client Anda), yang harus Anda beli dari perusahaan semacam VeriSign sebesar US$15 per tahun.

Untuk perlindungan tambahan, utiliti stand-alone dapat mengenkripsi lebih dari sekedar pesan e-mail, seperti gambar binari/digital, dokumen dan folder yang ada di harddisk Anda. PGP for Personal Privacy saat ini merupakan versi yang paling populer untuk program jenis ini; Anda dapat mendownload versi gratisnya untuk penggunaan pribadi.

Analis memperkirakan adanya peningkatan penggunaan tool enkripsi yang kuat berkat perubahan dari peraturan ekspor kriptografi oleh Departemen Perdagangan AS baru-baru ini. Sebelum 13 Januari 2000, sebagian besar program enkripsi dikategorikan sebagai amunisi, dan dikenakan peraturan yang sama dengan yang diberlakukan pada granat dan roket penghancur. Anda tidak dapat mengekspor software enkripsi dengan kunci yang lebih kuat dari 40-bit, dan bila dilanggar Anda dapat dikenail hukuman denda yang tinggi atau dipenjara dalam waktu yang lama.

Dengan peraturan baru tersebut, Departemen Perdagangan memperbolehkan beberapa teknologi tinggi enkripsi diekspor ke luar AS. Para analis mengatakan bahwa peraturan tersebut terlalu mengada-ada karena sebagian besar dari aplikasi enkripsi dibuat di luar AS dan mengimport software semacam itu saat ini sudah legal. Perusahaan software Amerika saat ini telah dapat mengambil keuntungan dari peraturan tersebut, dan tidak perlu membuat program enkripsi di luar negara mereka lagi.

Tipe-Tipe Hash & Enkripsi

5 August 2011Penulis: Devilzboy Kategori Artikel: Hacking

98

11

0

4352

Siang sobat berikut ini adalah postingan pertama saya di BinusHacker jadi harap maklum kalo tulisan nya jelek dan susah di pahami.

Mungkin teman teman yang sudah pada jago sql injection pasti pernah kesulitan dalam mengenali tipe hash yg pernah ditemukan ketika melakukan sql injection. Hash erat kaitannya dengan enkripsi. Nah apakah arti hash itu sendiri ?Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).Pada postingan pertama sya di BinusHacker ini saya akan membahas tipe tipe hash, semoga postingan saya ini dapat berguna bagi kita semua . Ada beberapa tipe hash diantaranya :

1.MD4 (Message-Digest algortihm 4)- MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.- panjang 16 bytes (32 karakter)- contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2. MD5 (Message-Digest algortihm 5)- MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)- digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum- panjangnya 16 bytes (32 karakter)- contoh : c4ca4238a0b923820dcc509a6f75849b

3. MD5($pass.$salt)- Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya- panjang 16 bytes (32 karakter)- hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya- contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4. MD5($salt.$pass)- Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya- panjang 16 bytes (32 karakter)- hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya- contoh : f190ce9ac8445d249747cab7be43f7d

5. md5(md5($pass).$salt)- Digunakan di vBulletin, IceBB dan cms lainnya- panjang 16 bytes (32 karakter)- contoh : 6011527690eddca23580955c216b1fd2

6. MD5(WordPress)- Digunakan di wordpress- panjangnya 17 bytes (34 karakter)- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf B) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah 12345678) lalu dilanjutkan oleh hashnya- contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MD5(phpBB3)- Digunakan di CMS phpBB 3.x.x- panjangnya 17 bytes (34 karakter)- hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor 9), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah 12345678) kemudian dilanjutkan oleh hashnya- contoh : $H$9123456785DAERgALpsri.D9z3ht120

8. SHA-1(Secure Hash Algorithm)- Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum- panjangnya 20 bytes (40 karakter)- contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9. SHA-256(Secure Hash Algorithm)- hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah 12345678) lalu dilanjutkan oleh karakter $ kemudian dilanjutkan oleh hashnya- panjang 55 karakter- contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi10. SHA-512(Secure Hash Algorithm)- hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah 12345678) lalu dilanjutkan oleh karakter $ kemudian dilanjutkan oleh hashnya- panjang 98 karakter- contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm

11. Base64- algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan =- digunakan di beberapa forum dan CMS- contoh : Y3liZXJfY3JpbWluYWw=

Situs untuk mengcrack hash:

http://www.md5decrypter.co.uk/ => decrypt MD5http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt SHA1http://base64-encoder-online.waraxe.us/ => decode/encode base64dan masih banyak lagi

Sumber: http://postinganane.wordpress.comPenjelasan Lanjutan1.SHA-1Dalam kriptografi, SHA-1 adalah sebuah fungsi has kriptografi yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA algoritma disusun berbeda dan dibedakan sebagai:

SHA-0

SHA-1

SHA-2

HA-1 menghasilkan 160-bit digest dari pesan dengan panjang maksimum (2 64-1) bit. SHA-1 adalah berdasarkan prinsip sama dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam desain MD4 dan MD5 mencerna pesan algoritma, namun memiliki desain yang lebih konservatif.

Spesifikasi asli dari algoritma ini diterbitkan pada tahun 1993 sebagai Secure Hash Standard, FIPS PUB 180 standar lembaga pemerintah, oleh US NIST (Lembaga Nasional Standar dan Teknologi). Versi ini sekarang sering disebut sebagai SHA-0. Itu ditarik oleh NSA lama setelah publikasi dan telah digantikan oleh versi revisi, yang diterbitkan pada tahun 1995 dalam FIPS PUB 180-1 dan umumnya disebut sebagai SHA-1. SHA-1 berbeda dari SHA-0 hanya oleh rotasi bitwise tunggal dalam jadwal pesan yang fungsi kompresi , ini dilakukan, menurut NSA, untuk memperbaiki cacat dalam algoritma asli yang mengurangi keamanan kriptografi nya. Namun, NSA tidak memberikan penjelasan lebih lanjut atau mengidentifikasi cacat yang telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0 dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar untuk serangan, mendukung pernyataan bahwa perubahan NSA meningkatkan keamanan.

2. X.509Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .

X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini bertentangan dengan kepercayaan web model, seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian membuktikan keabsahan kunci sertifikat orang lain. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan IETF s-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETFs PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).

Struktur sertifikatStruktur dari X.509 v3 sertifikat digital adalah sebagai berikut:

Sertifikat

Versi

Nomor seri

Algoritma ID

Emiten

Keabsahan

Tidak Sebelum

Tidak Setelah

Subyek

Info Perihal Kunci Publik

Algoritma Kunci Publik

Subjek Kunci Publik

Emiten Unique Identifier (Opsional)

Subject Unique Identifier (Opsional)

Ekstensi (Opsional)

Algoritma Tandatangan Sertifikat

Sertifikat Signature

Penerbit dan pengidentifikasi unik subjek diperkenalkan dalam versi 2, Extensions dalam Versi 3. Namun demikian, jumlah Serial harus unik untuk setiap sertifikat yang diterbitkan oleh CA (sebagaimana disebutkan dalam RFC 2459 ).

3. RSADalam kriptografi , RSA (yang berarti Rivest , Shamir dan Adleman yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup panjang kunci dan penggunaan mutakhir implementasi up.

OperasiAlgoritma RSA melibatkan tiga langkah:

Generasi kunci,

Enkripsi

Dekripsi.

4. Cast-128Dalam kriptografi , Cast-128 (alternatif CAST5) adalah cipher blok yang digunakan dalam sejumlah produk, terutama sebagai standar cipher dalam beberapa versi GPG dan PGP. Algoritma ini didirikan pada 1996 oleh Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (mantan AES kandidat) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast berdasarkan inisial dari penemu nya, meskipun Bruce Schneier penulis laporan klaim bahwa nama harus menyulap gambar acak (Schneier, 1996).

Cast-128 adalah 12 atau 16-bulat Feistel jaringan dengan 64 bit ukuran blok dan ukuran kunci antara 40-128 bit (tapi hanya di-bit bertahap 8). 16 ronde penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit. Komponen termasuk besar 8 32-bit kotak S berdasarkan fungsi membungkuk , tergantung pada rotasi kunci, modular penambahan dan pengurangan, dan XOR operasi. Terdapat tiga jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang tepat (penambahan, pengurangan atau XOR) pada berbagai titik. Meskipun Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di seluruh dunia pada dasar bebas royalti untuk dan non-komersial menggunakan komersial.

5. Enkripsi ElGamalPada kriptografi , sistem enkripsi ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal. Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit.

Enkripsi ElGamal terdiri dari tiga komponen:

Generator kunci

Algoritma enkripsi,

Algoritma dekripsi.

6. MD5Dalam kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.

MD5 adalah salah satu dari serangkaian pesan mencerna algoritma didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5s MD4 itu mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)

Keamanan fungsi hash MD5 sangat dikompromikan. Sebuah serangan tabrakan ada yang bisa menemukan tabrakan dalam beberapa detik pada komputer biasa (kompleksitas dari 2 24,1). [14] Lebih jauh, ada juga serangan-awalan tabrakan dipilih yang dapat menghasilkan tabrakan dua dipilih berbeda masukan sewenang-wenang, dalam jam komputer reguler tunggal (kompleksitas 2 39).

AlgoritmaProses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. padding bekerja sebagai berikut: bit tunggal pertama, 1, adalah ditambahkan ke bagian akhir pesan. Ini diikuti oleh sebanyak nol sebagai diwajibkan membawa panjang pesan sampai dengan 64 bit kurang dari kelipatan 512. Bit-bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, di bit.

Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dilambangkan A, B, C dan D. Ini adalah untuk melakukan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linear-non F, tambahan modular , dan rotasi ke kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran. Ada empat kemungkinan fungsi F, berbeda yang digunakan dalam setiap putaran:

RC2/40Dalam kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di 1987 . RC singkatan dari Rons Code atau Rivest Cipher; cipher lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 .

Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi .

Awalnya, rincian algoritma dirahasiakan eksklusif untuk RSA Security tetapi pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan spesifikasi atau apakah telah reverse engineered .

RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi transformasi MIX, seperti ditunjukkan pada diagram.

Source: http://vj-arif.blogspot.com/2010/05/macam-macam-enkripsi-yang-Pengertian Enkripsi (Encryption) Diposkan oleh Noel Christianto di 9:44 PM Enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, namun, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970an enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet, e-commerce, jaringan telepon bergerak dan ATM pada bank. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integrasi dan autentikasi dari sebuah pesan.Untuk menampilkan enkripsi dan kebalikannya dekripsi, digunakan algoritma yang biasa disebut Cipher dengan menggunakan metode serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah Encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.

CipherCipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi. Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga, code dan cipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipher dalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan. Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: "encoding, codetext, decoding" dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.

Tipe-tipe Cipher dan Algoritma EnkripsiAda banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci. Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor, merupkan skema awal yang lebih kompleks. Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritma asymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi. Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers).

1.DES/3DES Data Encryption Standard (DES) dikembangkan dan didukung oleh pemerintah AS pada tahun 1977 sebagai standar resmi dan bentuk-bentuk dasar tidak hanya untuk Automatic Teller Machines (ATM) PIN otentikasi tetapi varian yang juga digunakan dalam enkripsi sandi UNIX. DES adalah blok cipher dengan ukuran blok 64-bit yang menggunakan kunci 56-bit. Karena kemajuan terbaru dalam teknologi komputer, beberapa ahli tidak lagi mempertimbangkan DES aman terhadap semua serangan, sejak saat itu Triple-DES (3DES) telah muncul sebagai metode kuat. Menggunakan enkripsi standar DES, Triple-DES mengenkripsi data tiga kali dan menggunakan kunci yang berbeda untuk setidaknya satu dari tiga lewat memberikan ukuran kunci kumulatif 112-168 bit.

2.Blowfish Blowfish merupakan blok cipher simetris seperti DES atau IDEA. Dibutuhkan kunci variabel-panjang, 32-448 bit, sehingga ideal untuk penggunaan baik domestik dan ekspor. Bruce Schneier Blowfish dirancang pada tahun 1993 sebagai cepat, alternatif gratis untuk kemudian algoritma enkripsi yang ada. Sejak itu Blowfish telah dianalisis cukup, dan mendapatkan penerimaan sebagai algoritma enkripsi yang kuat.

3.IDEA International Data Encryption Algorithm (IDEA) adalah algoritma yang dikembangkan oleh Dr X. Lai dan Prof J. Massey di Swiss pada awal 1990 untuk menggantikan standar DES. Menggunakan tombol yang sama untuk enkripsi dan dekripsi, seperti DES beroperasi pada tanggal 8 byte pada suatu waktu. Tidak seperti DES meskipun menggunakan kunci 128-bit. Panjang kunci ini tidak memungkinkan untuk istirahat oleh hanya mencoba setiap kunci, dan tidak ada cara lain serangan dikenal. Ini adalah algorighm cepat, dan juga telah diimplementasikan dalam chipset perangkat keras, membuatnya lebih cepat.

4.SEAL Rogaway dan dirancang Coppersmith Software-dioptimalkan Algoritma Enkripsi (SEAL) pada tahun 1993. Ini adalah Stream-Cipher, yaitu, data yang akan dienkripsi terus dienkripsi. Stream Ciphers jauh lebih cepat daripada cipher blok (Blowfish, IDEA, DES), tetapi memiliki fase inisialisasi lagi selama satu set tabel besar dilakukan dengan menggunakan Secure Hash Algorithm. SEAL menggunakan kunci 160 bit untuk enkripsi dan dianggap sangat aman.

5.RC4 RC4 merupakan cipher ditemukan oleh Ron Rivest, co-penemu Skema RSA. Digunakan dalam sejumlah sistem komersial seperti Lotus Notes dan Netscape. Ini adalah cipher dengan ukuran kunci sampai dengan 2048 bit (256 byte), yang pada pemeriksaan singkat yang diberikan itu selama satu tahun terakhir ini tampaknya menjadi nol relatif cepat dan kuat. Ini menciptakan sebuah aliran byte acak dan 'XORing' mereka byte dengan teks. Hal ini berguna dalam situasi di mana suatu kunci baru dapat dipilih untuk setiap pesan.Jenis-Jenis Enkripsi PadaWI-FI

Posted: Mei 4, 2013 in Uncategorized 01. WEP (Wired Equivalent Privacy)WEP merupakan suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point.Kelebihan WEP Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini. 9.Kelemahan WEP -Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.WEP menggunakan kunci yang bersifat statisMasalah initialization vector (IV) WEPMasalah integritas pesan Cyclic Redundancy Check (CRC-32).2. WPA (WI-FI Protected Access)Merupakan Suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel.Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP.WPA mengimplementasikan layer dari IEEE, yang Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.Kelebihan WPA -Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.Kelemahan WPA Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. 3. MAC FilterMAC Filter merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutan Hampir setiap Wireless Access Point maupun Router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:pencurian PC Card dalam MAC filter dari suatu Access Pointsniffing terhadap WLAN.

Kelemahan MAC Filter MAC Address bisa di ketahui dengan software kisMAC. Setelah diketahui MAC Address bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi dalam satu AP.

Jumat, 12 Februari 2010

Mengenal Enkripsi, Digunakan Sejak Bangsa Spartan

13.53 No Comments

Bisa dibayangkan, apa jadinya informasi yang menjadi rahasia perusahaan di laptop direktur utama sebuah perusahaan dapat dibaca oleh karyawan atau kompetitor bisnis. Enkripsi digunakan untuk melindungi informasi-informasi rahasia tersebut.

Dalam kriptografi, enkripsi merupakan proses mengubah informasi (plaintext) menggunakan algoritma (disebut cipher) untuk membuatnya menjadi tidak terbaca oleh siapa pun, kecuali mereka yang memiliki kunci tertentu. Proses ini menghasilkan informasi terenkripsi (disbut cipher text). Kata enkripsi juga merujuk pada proses kebalikannya, deksripsi, yang membuat informasi terenkripsi terbaca kembali.

Keamanan informasi di komputer dan namun metode keamanan yang paling populer adalah enkripsi meng-encode informasi dengan cara tertentu, yang hanya mengizinkan orang (atau komputer) yang memiliki kunci tertentu pula untuk membukanya.

Sejarah Enkripsi

Enkripsi komputer didasarkan pada ilmu kriptografi, yang telah lama digunakan. Sejarawan Yunani Lucius Mesterius Plutarchus (46-120) menulis tentang para jenderal tentara Spartan yang mengirim dan menerima pesan sensitif menggunakan scytale, sebuah kayu gelondong kecil. Para jenederal tersebut membungkus scytale dengan kertas yang terbuat dari kulit, dan menuliskan pesan sensitif di atasnya.

Ketika gulungan kertas dilepaskan dari gelondong kayu tersebut, tulisan terlihat bercampur aduk dan tidak memiliki makna. Tapi, bila jenderal lain menerima kertas tersebut, dan menggulungkannya di atas scytale dengan ukuran yang sama, sia bisa membaca isi pesan.

Namun saat ini, sebagian besar kriptografi mengandalkan komputer, mengingat kode yang dibuat manusia terlalu mudah untuk dipecahkan komputer. Cipher yang digunakan sekarang pun kini berupa algoritma. Pada umumnya, sistem enkripsi komputer termasuk ke dalam salah satu dari dua kategori enkripsi yakni : symmetric-key dan public-key.

Symmetric-Key

Sama halnya dengan dua orang jenderal Spartan yang mengirim pesan satu sama lain, komputer yang menggunakan enkripsi symmetric-key, untuk mengirim pesan satu sama lain, harus memiliki kunci yang sama. Dalam enkripsi symmetric-key, setiap komputer memiliki sebuah kunci rahasia (code) yang dapat digunakan untuk membungkus (mengenkripsi) paket informasi sebelum dikirimkan ke komputer lain.

Pada sistem ini, Anda harus tahu komputer-komputer mana saja yang akan bertukar data satu sama lain. Selanjutnya, Anda harus menginstal kunci yang sama pada masing-masing komputer untuk membungkus dan membuka pesan yang diterima. Algoritma symmetric yang pertama dikembangkan di AS pada tahun 1970-an adalah Data Encryption Standard (DES), yang menggunakan kunci 56-bit.

Kemampuan komputer yang berkembang semakin cepat sejak era 1970-an, membuat para ahli keamanan menganggap DES tak lagi aman, meski sebuah kunci 56-bit menyediakan lebih dari 70 billion (70 juta milyar) kemungkinan kombinasi. Namun, serangan brute force menggunakan komputer terbaru mampu memecahkan data terenkripsi menggunakan DES dalam waktu yang relatif singkat.

Karena itu, DES digantikan dengan Advanced Encryption Standard (AES), yang menggunakan kunci 128, 192,, atau 256-bit. Banyak orang percaya bahwa AES akan menjadi standar enkripsi untuk jangka waktu yang cukup panjang. sebuah kunci 128-bit misalnya, dapat memiliki lebih dari 3x10^35 kemungkinan kunci kombinasi.

Public-Key

Salah satu kelemahan tipe enkripsi symmetric-key adalah adanya keharusan bagi dua penggunanya untuk bertukar kunci yang identik. Apabila kunci ini jatuh ke tangan orang ketiga, dia dapat ikut membuka data yang dienkripsi dengan kunci tersebut. Menjawab kelemahan ini, para ahli kriptografi merancang sebuah sistem enkripsi yang bersifat asimetris yang dikenal degan istilah public-key.

enkripsi jenis kedua ini menggunakan dua kunci yang berbeda pada saat yang bersamaan kombinasi dari private key dan public key. Private key hanya dikenali oleh komputer Anda, sementara public key diberikan oleh komputer Anda kepada komputer lain yang akan diajak bertukar informasi. Untuk membuka pesan, sebuah komputer harus menggunakan public key, yan disediakan oleh komputer asal.

meski sebuah pesan dikirimkan oleh sebuah komputer ke komputer yang lain tidak aman karena public key yang digunakan untuk mengenkripsi ikut dipublikasikan, orang yang mendapatkan pesan tersebut tidak dapat membacanya tanpa private key. Sepasang kunci ini berbasis bilangan prima (2, 3, 5, 7, 11, dan seterusnya) yang panjang. Pretty Good Privacy (PGP) adalah salah satu program enkripsi terkenal yang menggunakan sistem ini.

Sumber : PC Mild Edisi 23/2008Senin, 21 Desember 2009

Enkripsi Dan Dekripsi

ENKRIPSI DAN DEKRIPSI

Salah satu hal yang penting dalam komunikasi menggunakancomputer untuk menjamin kerahasiaan data adalah Enkripsi.Enkripsi adalah sebuah proses yang melakukan perubahan sebuahkode yang bisa dimengerti menjadi sebuah kode yang tidak bisadimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kodeatau chiper. Sebuah system pengkodean menggunakan suatu tableatau kamus yang telah didefinisikan untuk mengganti kata dariinformasi atau yang merupakan bagian dari informasi yangdikirim. Sebuah chiper mengunakan suatu algoritma yang dapatmengkodekan semua aliran data (stream) bit dari sebuah pesanmenjadi cryptogram yang tidak dimengerti (unintelligible). Karenateknik chiper merupakan suatu system yang telah siap untuk diautomasi, maka teknik ini digunakan dalam system keamanancomputer dan jaringan.

E-commerce adalah industri lain yang sangat intensifmemanfaatkan kriptografi. Dengan meng-enkrip paket data yanglalu lalang di internet, walaupun seseorang dapat menangkappaket-paket data tersebut, tetap saja ia tidak dapat memahamiartinya.

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yangdigunakan untuk mengenkripsi dan juga sekaligusmendekripsikan informasi2. Kunci enkripsi public, artinya dua kunci digunakan satuuntuk proses enkripsi dan yang lain untuk proses dekripsi.3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsidimana informasi dienkripsi untuk menciptakan signaturedari informasi asli yang bisa digunakan untuk keperluanautentikasi.

MODEL-MODEL ENKRIPSIDalam membahas model-model enkripsi beserta algoritma yangakan dipakai untuk setiap enkripsi ada 2 hal yang penting yangakan dijabarkan, yaitu enkripsi dengan kunci pribadi dan enkripsidengan kunci publik.

ENKRIPSI DENGAN KUNCI PRIBADIEnkripsi dapat dilakukan jika si pengirim dan si penerima telahsepakat untuk menggunakan metode enkripsi atau kunci enkripsitertentu. Metode enkripsi atau kuncinya ini harus dijaga ketatsupaya tidak ada pihak luar yang mengetahuinya. Masalahnyasekarang adalah bagaimana untuk memberi tahu pihak penerimamengenai metode atau kunci yang akan kita pakai sebelumkomunikasi yang aman bisa berlangsung. Kesepakatan caraenkripsi atau kunci dalam enkripsi ini bisa dicapai lewat jalurkomunikasi lain yang lebih aman, misalnya dengan bertemulangsung. Tetapi, bagaimana jika jalur komunikasi yang lebh amanini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirimlewat jalur E-mail biasa karena masalah keamanan.

Ada beberapa model enkripsi yang termasuk golongan ini :- Simple Substituton Cipher- DES- Triple DES- Rivest Code (RC2)- Rivest Code 4 (RC4)- IDEA- Skipjack- Caesar Cipher- Gost Block Cipher- Letter Map- Transposition Cipher- Blowfish- Vigenere Cipher- Enigma Cipher

Simple Substituton CipherAdalah sebuah kondisi dimana masing-masing huruf dari sebuahplaintext diganti oleh symbol yang lain. Biasanya yangdigunakan daam penggantian symbol ini adalah huruf-huruf darisederetan alphabet.

Contoh ada pesan dalam bahasa Inggris:TK IL KQ JKT TK IL TBST CR TBL OULRTCKJ9 huruf yang paling seriang dipakai dalam bahasa Inggris adalah E,T, N. A, O, R, I, S, dan H. 5 huruf yang kurang sering munculadalah J, K, Q, X, dan Z.2 huruf yang paling sering muncul dalam bahasa Inggris adalah :OF TO IN IS IT BE BY HE AS ON AT OR AN SO IF NOKrn ada kata-kata dalam 2 huruf dalam pesan tersebut,diasumsikan K=O, sehingga ;-O - - O- -O- -O - - - - - - - - - - - - - - - - - O T=T, sehinggaTO - - O- -OT TO - - T- - T - - T - - - - - - T - O

Caesar CipherCaesar cipher adalah cipher pergeseran karena alphabet ciphertextdiambil dari alphabet plaintext dengan menggeser masingmasinghuruf dengan jumlah tertentu.

Vigenere CipherMerupakan pengembangan dari Caesar cipher dimana dasar darialgoritma ini adalah beberapa huruf dari kata kunci yangdiambil dari pergeseran yang dilakukan oleh Caesar cipher.

Gambar Table Vigenere Cipher

MEMECAHKAN VIGENERE CHIPER : METODE KASISKI / KERCHOFF

Vigenere yang seperti substitution cipher dianggap oleh banyakorang secara praktis tidak apat dipecahkan selama 300 tahun.Pada tahun 1863 Mayor Prussian bernama Kasiski mengusulkanmetode untuk memecahkan vigenere cipher, yang terdiri daripenemuan tentang panjang kata kunci dan kemudian membagipesan tersebut dalam banyak cryptogram substitusi yang baru.Analisis frekuensi ini kemudian dapat digunakan untukmemecahkan hasil substitusi yang sederhana.Teknik Kasiski dipakai untuk menemukan panjang kata kunciberdasarkan pengukuran jarak diantara bigrams yang diulangdengan ciphertextContoh:Posisi : 01234 56789 01234 56789 01234 56789Key : RELAT IONSR ELATI ONSRE LATIO NSRELPlaintext: TOBEO RNOTT OBETH ATIST HEQUE STIONCipher : KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY

Dengan metode Kasiski akan tercipta sesuatu seperti berikut :Repeated Bigram Location Distance FactorsKS 9 9 3, 9SM 10 9 3, 9ME 11 9 3, 9Memfaktorkan jarak di antara bigram terulang adalah caramengidentifikasikan panjang ikatan kunci yang mungkindengan factor-faktor tersebut yang terjadi paling sering akanmenjadi kandidat yang paling bagus untuk panjang ikatan kunci.Dalam contoh di atas, 3 adalah factor dari 9 dan angka 3 dan 9 iniakan menjadi kandidat ang layak untuk panjang kata kunci.

Enigma CipherAdalah suatu metode yang terkenal untuk kontribusinya padawaktu Perang Dunia II bagi pihak Jerman.Waktu itu dikembangkan sesuatu model yang disebut denganmesin Enigma. Mesin ini didasarkan pada system 3 rotor yangmenggantikan huruf dalam ciphertext dengan huruf dalamplaintext. Rotor itu akan berputar dan menghasilkan hubunganantara huruf yang satu dengan huruf yang lain, sehinggamenampilkan berbagai substitusi seperti pergeseran Caesar.Transposition CipherStandar transposition cipher menggunakan huruf kunci yang diberinama dan nomor kolom sesuai dengan urutan huruf pada hurufkunci tersebut.Contoh :Kata Kunci : WAHANANo.kolom : 163425Plaintext : naskah buku segera dikirimkan sebelum deadline

Gambar Table Chiper

Hasil Dari chiper di atas Ciphertext : nbgkald asdmbee skrrsmi kuaiedn heiakea aueinul.

DATA ENCRYPTION STANDARD (DES)Standard ini dibuat oleh National Beraue of Standard USA padataun 1977. DES menggunakan 56 bit kunci, algoritma enkripsi initermasuk yang kuat dan tidak mudah diterobos. Cara enkripsi initelah dijadikan standar oleh pemerintah Amerika Serikat sejaktahun 1977 dan menjadi standar ANSI tahun 1981.DES seharusnya terdiri dari algoritma enkripsi data yangdiimplementasikan dalam peralatan elektronik untuk tujuantertentu. Peralatan ini dirancang menurut cara yang merekagunakan dalam system atau jaringan computer untuk melengkapiperlindungan cryptographyc pada data biner. Algoritma DESadalah sesutu yang kompleks dan signifikan yang merupakankombinasi dari 2 model enkripsi dasar yaitu substitusi danpermutasi (transposisi).Metode implementasi akan tergantung pada aplikasi danlingkungan di sekitar system itu. Peralatan itu diimplementasikantetapi sebelumnya diuji dan divalidkan secara akurat untukmenampilkan transformasi dalam bentuk algoritma.

Penggambaran Algortima Chiper DES

Algoritma Enkripsi DataAlgoritma DES dirancang untuk menulis dan membaca berita blokdata yang terdiri dari 64 bit di bawah control kunci 64 bit. Dalampembacaan berita harus dikerjakan dengan menggunakan kunciyang sama dengan waktu menulis berita, dengan penjadwalanalamat kunci bit yang diubah sehingga proses membaca adalahkebalikan dari proses menulis.

Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP,kemudian melewati perhitungan dan perhitungan tersebut sangattergantung pada kunci kompleks dan pada akhirnya melewatipermutasi yang invers dari permutasi dengan inisial IP-1Perhitungan yang tergantung pada kunci tersebut dapatdidefinisikan sebagai fungsi f, yang disebut fungsi cipher danfungsi KS, yang disebut Key Schedule.

Sebuah dekripsi perhitungan diberikan pada awal, sepanjangalgoritma yang digunakan dalam penulisan berita. Berikutnya,penggunaan algoritma untuk pembacaan berita didekripsikan.Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Sidan fungsi permutasi adalah P.

Perhatikan contoh berikut ini :Diberikan 2 blok yaitu L dan R dari bit. LR merupakan blok yangterdiri dari bit L dan diikuti oleh bit R. Kemudian menyusul urutanbit yang saling berhubungan, yaitu : B1, B2, B8. Artinya, bityang terdiri dari B1 diikuti B2 dan akhirnya diikuti B8.

RIVEST SHAMIR ADLEMAN (RSA)RSA adalah singkatan dari huruf depan 3 orang yangmenemukannya pada tahun 1977 di MIT, yaitu Ron Rivest, AdiShamir, dan Len Adleman. Algoritma ini merupakan cara enkripsipublik yang paling kuat saat ini. Algoritma RSA melibatkanseleksi digit angka prima dan mengalikan secara bersama-samauntuk mendapatkan jumlah, yaitu n. Angka-angka ini dilewatialgoritma matematis untuk menentukan kunci publik KU={e,n}dan kunci pribadi KR={d,n} yang secara matematis berhubungan.Ini merupakan hal yang sulit untuk menentukan e dan atau d diberin. Dasar inilah yang menjadi algoritma RSA.

PRETTY GOOD PRIVACY (PGP)Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kuncipribadi. Ketika seseorang ingin mengirim sesuatu pada sipenerima, pengirim mengenkrip dengan kunci publik si penerima.Namun, cara untuk mendekripnya dengan kunci pribadi sipenerima. Salah satu keuntungan lain dari PGP adalahmengizinkan pengirim menandai pesan-pesan mereka. Inimembuktikan bahwa pesan datang dari pengirim dan belum adaperubahan selama perjalanan.

Berdasarkan pada teori ini, PGP mengizinkan seseorang untukmengumumkan kunci publik mereka dan menjaga kunci pribadiyang sifatnya rahasia. Hasilnya, seseorang dapat mengenkrip pesankepada orang lain sepanjang mereka mempunyai kunci publik.PGP adalah suatu metode enkripsi informasi yang bersifat rahasiasehingga jangan sampai diketahui oleh orang yang tidak berhak.Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor kodekartu kredit, atau pengiriman dokumen rahasia perusahaan melaluiinternet. PGP menggunakan metode kriptografi yang disebutpublic key encryption; yaitu suatu metode kriptografi yangsangat sophisticated.

Adapun prinsip kerja PGP adalah sebagai berikut :\

1. PGP, seperti yang telah dijelaskan sebelumnya,menggunakan teknik yang disebut public key encryptiondengan dua kode. Kode-kode ini berhubungan secaraintrinsic, namun tidak mungkin untuk memecahkan satusama lain.

2. Ketika dibuat suatu kunci, maka secara otomatis akandihasilkan sepasang kunci, yaitu kunci publik dan kuncirahasia. Si a dapat memberikan kunci publik kemanapuntujuan yang diinginkannya, melalui telepon, internet,keyserver, dan sebagainya. Kunci rahasia yang disimpanpada mesin si A dan menggunakan messager decipher akandikirimkan ke si A. Jadi, orang lain yang akan menggunakankunci publik milik A (yang hanya dapat di dekripsi olehkunci rahasia milik si A), mengirimkan pesan kepada A, danA akan menggunakan kunci rahasia untuk membacanya.

3. Mengapa menggunakan dua kunci ? Karena denganconventional crypto, di saat terjadi transfer informasi kunci,diperlukan suatu secure channel. Jika kita memiliki suatusecure channel, mengapa masih menggunakan crypto ?Dengan public-key system, tidak akan menjadi masalah siapayang melihat kunci milik kita, karena kunci yang dilihatorang lain adalah yang digunakan hanya untuk enkripsi danhanya pemiliknya saja yang mengetahui kunci rahasiatersebut. Kunci rahasia merupakan kunci kunci yangberhubungan secara fisik dengan komputer pemilik, kuncirahasia dapat melakukan proses dekripsi dengan kunci publikyang ada dan kemudian dimasukkan lagi passphrase yangkita ketikkan, namun ia hanya dapat membaca jika ia dapatmengakses komputer kita.

Sumber : www.jarkom.4t.com

Diposkan oleh Keamanan Komputer di 08.18 ENKRIPSI DAN DESKRIPSI

Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data. ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.Deskripsi adalah upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.PROSES ENKRIPSI DAN DESKRIPSIKadangkala kita sangat sulit untuk memahami sebuah teori tanpa adanya praktek nyata di lapangan, penulis sendiri kadang menyadari hal tersebut terutama pada saat pekerjaan menumpuk dan tugas kuliah menggunung, atau seringkali kita melakukan suatu pekerjaan tetapi tanpa kita sadari bahwa pekerjaan yang kita lakukan tersebut ada teorinya dalam metode-metode ilmiah.Melalui tulisan kali ini dicoba untuk berbagi pengalaman dengan rekan-rekan, dengan catatan :1. Koreksi bila ada kesalahan dengan dasar yang jelas.2. Tambahin deh kalo ada rekan rekan yang mempunyai pengalaman lain.Salah satu hal yang ingin diangkat kali ini adalah sebagai berikut :Proses Enkripsi dan DeskripsiCobalah untuk mengikuti langkah-langkah berikut ini ( yang mungkin pernah kita alami ). Buka Microsoft Word anda dan siapkan sebuah halaman kosong. Buatlah sebuah puisi atau surat cinta kepada seseorang atau pacar anda atau istri anda ( kira-kira satu halaman ). Gunakan font standard ukuran 12 dan type arial . Setelah selesai , coba anda blok tulisan anda kemudian hurupnya alihkan ke Bookshelf symbol , atau wingdings atau jenis tulisan yang berupa hurup yang tidak gampang dibaca. Kemudian kirimkan ke Pacar anda yang merupakan tujuan dari surat anda. Setelah Pacar anda menerimanya, maka dia tidak akan bisa langsung membacanya, tetapi anda harus memberitaunya bahwa hurup tersebut harus dia konversikan lagi ke type arial ( dengan catatan dia juga harus mempunyai font Bookshelf symbol ketika membuka file anda ). Setelah pacar anda membacanya barulah pacar anda akan mengerti isi surat anda.Pelajaran apa yang bisa anda dapatkan dari kejadian ini ?Berikut penjelasannya :1. Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apayang disebut dengan membuat Plaintext dalam ilmu Kryptography .2. Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Berarti anda sudahmelakukan yang disebut System Substitusi ( bukan Transposisi ) dalam metodeKryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalahfont Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain.3. Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi suratdengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmuKryptography.4. Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda, maka pacar anda akanmengubah kembali font Bookshelf symbol menjadi Font Arial agar bisa dibaca kembali. MakaPacar anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) denganmengunakan Private Key ( karena dengan kunci yang sama , bukan Public key ) pada kasusini keyword nya adalah Font Arial .Mudah-mudahan Simulasi diatas bisa membantu rekan-rekan memahami tentang Proses Enkripsi dan Deskripsi dalam Kryptography.Kata kunci : Kryptography , Ciphertext , Enkripsi , Deskripsi , Keyword , Private Key , Public Key , Plain Text .

_1443551632.bin

_1443551633.unknown

_1443551631.unknown

_1443551630.unknown