Langsung ke konten utama

Pertemuan 8 ~ Sistem Informasi Bisnis | MACAM - MACAM ALGORITMA KRIPTOGRAFI BERDASARKAN KUNCI YANG DIPAKAI

MACAM - MACAM ALGORITMA KRIPTOGRAFI BERDASARKAN KUNCI YANG DIPAKAI


1.      KRIPTOGRAFI KUNCI – SIMETRI

·         Algoritma yang biasa disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsinya

·         Kunci enkripsi = kunci dekripsi

·         Bila pengirim menggunakan algoritma ini, si penerima harus mengetahui kunci dari pesan tersebut agar bisa mendekripsikan pesan tersebut.

·         Keamanan dari pesan tergantung dari kunci

·         Jika kunci diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi. onal

·         Kriptosistem Konvensional (Kunci Simetrik)

Ciphertext = E (K,P)

Plaintext = D (K,C)

Pada Kripto simetrik kunci di transfer secara aman

 

CONTOH ALGORITMA SIMETRI

·         AES (Advanced Encryption Standard)

·         DES (Data Encyption Standard)

·         Blowfish

·         IDEA (Intercational Data Encryption Algorithm

·         OTP

·         GOST

·         Serpent,

·         RC2, RC4, RC5, RC6

·         Dll

 

SKEMA ALGORITMA SIMETRIS



2.      KRIPTOGRAFI KUNCI – ASIMETRIS

·         Algoritma asimetris disebut dengan algoritma kunci public.

·         Yang di mana Kunci enkripsi ≠ kunci dekripsi

·         Algoritma ini kunci terbagi menjadi 2 :

Ø  Kunci umum (public key): kunci yang boleh semua orang tau (dipublikasikan)

Ø  Kunci rahasia (private key): kunci yang dirahasiakan (hanya boleh diketahui oleh satu orang).

·         Kunci public orang dapat mengenkripsi pesan tetapi tidak dapat mendekripsinya.

·         Hanya orang yang memiliki kunci rahasia yang dapat mengenkripsi pesan tersebut.

·         Kriptografi kunci-publik dapat dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukkan surat.

·         Kotak surat digembok dengan kunci. Kunci hanya dimiliki oleh pemilik kotak surat.

·         Setiap orang dapat memasukkan surat ke dalam kotak surat tersebut, tetapi hanya pemilik kotak yang dapat membuka kotak dan membaca surat di dalamnya karena dia yang memiliki kunci.

·         Kriptosistem Public Key (Asimetrik)

C = E (Kpub,M)

M = D (Kpriv,C)

Kpub dapat dilihat atau diketahui siapa saja

 

KEUNTUNGAN ASIMETRIS

1.      Tidak ada kebutuhan untuk mendistribusikan kunci privat sebagaimana pada sistem kriptografi simetri.

2.      Kunci publik dapat dikirim ke penerima melalui saluran yang sama dengan saluran yang digunakan untuk mengirim pesan. Saluran untuk mengirim pesan umumnya tidak aman

3.      Kedua, jumlah kunci dapat ditekan.

 

CONTOH ALGORITMA ASIMETRIS

·         ECC (Ellyptic Curve Cryptography)

·         RSA

·         ElGamal

·         Rabin

·         Diffie-Hellman Key Exchange

·         DSA

·         Dll

 

3.      FUNGSI HASH

·         Fungsi hash biasa disebut fungsi hash satu arah (one-way function),message digest, fingerprinr, fungsi kompresi, message authentication code (MAC)

·         Merupakan suatu fungsi matematika yang mengambil masukan Panjang variable dan mengubahnya ke dalam urutan biner dengan Panjang yang tetap.

·         Fungsi hash biasanya diperlukan bila ingin membuat sidik jaridari suatu pesan.

 

KRIPTOGRAFI BERDASARKAN ALGORITMA

1.      Kriptografi Klasik menggunakan satu kunci untuk mengamankan data.

2.      Dua Teknik dasar yang digunakan :

Ø  Teknik substitusi: penggantian setiap karakter teks-asli dengan karakter lain

Ø  Teknik transposisi (permutasi): dilakukan dengan menggunakan mutasi karakter

3.      Karakteristikya:

Ø  berbasis karakter

Ø  menggunakan pena dan kertas saja

Ø  belum ada komputer karna dibuat secara manual

Ø  termasuk ke dalam kriptografi kunci simetris

Ø  Contohnya: Vigenere Cipher

 

ALGORITMA KRIPTOGRAFI KLASIK

·         Teknik substitusi: merupakan penggantian setiap karakter teks-asli dengan karakter lain

·         Ada 4 istilah dalam melakukan subtitusi kode:

1.      Monoalpabetic: setiap karakter teks-kode menggunakan salah satu karakter teks-asli.

2.      Palyalpabetic: setiap karakter teks-asli dapat menggantikan lebih dari satu macam karakter teks-asli

3.      Monograf: satu enkripsi dilakukan terhadap satu karakter teks-asli

4.      Polygraph: satu enkripsi dilakukan terhadap lebih dari satu karakter teks-as;o

 

 

Komentar