Pertemuan 8 ~ Sistem Informasi Bisnis | MACAM - MACAM ALGORITMA KRIPTOGRAFI BERDASARKAN KUNCI YANG DIPAKAI
MACAM - MACAM ALGORITMA KRIPTOGRAFI BERDASARKAN KUNCI YANG DIPAKAI
1.
KRIPTOGRAFI
KUNCI – SIMETRI
·
Algoritma yang biasa disebut dengan
algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan
dekripsinya
·
Kunci enkripsi = kunci dekripsi
·
Bila pengirim menggunakan algoritma ini,
si penerima harus mengetahui kunci dari pesan tersebut agar bisa mendekripsikan
pesan tersebut.
·
Keamanan dari pesan tergantung dari
kunci
·
Jika kunci diketahui oleh orang lain
maka orang tersebut akan dapat melakukan enkripsi dan dekripsi. onal
·
Kriptosistem Konvensional (Kunci
Simetrik)
Ciphertext
= E (K,P)
Plaintext
= D (K,C)
Pada
Kripto simetrik kunci di transfer secara aman
CONTOH
ALGORITMA SIMETRI
·
AES (Advanced Encryption Standard)
·
DES (Data Encyption Standard)
·
Blowfish
·
IDEA (Intercational Data Encryption
Algorithm
·
OTP
·
GOST
·
Serpent,
·
RC2, RC4, RC5, RC6
·
Dll
SKEMA
ALGORITMA SIMETRIS
2.
KRIPTOGRAFI
KUNCI – ASIMETRIS
·
Algoritma asimetris disebut dengan
algoritma kunci public.
·
Yang di mana Kunci enkripsi ≠ kunci
dekripsi
·
Algoritma ini kunci terbagi menjadi 2 :
Ø Kunci
umum (public key): kunci yang boleh semua orang tau (dipublikasikan)
Ø Kunci
rahasia (private key): kunci yang dirahasiakan (hanya boleh diketahui oleh satu
orang).
·
Kunci public orang dapat mengenkripsi
pesan tetapi tidak dapat mendekripsinya.
·
Hanya orang yang memiliki kunci rahasia
yang dapat mengenkripsi pesan tersebut.
·
Kriptografi kunci-publik dapat dapat
dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk
memasukkan surat.
·
Kotak surat digembok dengan kunci. Kunci
hanya dimiliki oleh pemilik kotak surat.
·
Setiap orang dapat memasukkan surat ke
dalam kotak surat tersebut, tetapi hanya pemilik kotak yang dapat membuka kotak
dan membaca surat di dalamnya karena dia yang memiliki kunci.
·
Kriptosistem Public Key (Asimetrik)
C
= E (Kpub,M)
M
= D (Kpriv,C)
Kpub
dapat dilihat atau diketahui siapa saja
KEUNTUNGAN
ASIMETRIS
1. Tidak
ada kebutuhan untuk mendistribusikan kunci privat sebagaimana pada sistem
kriptografi simetri.
2. Kunci
publik dapat dikirim ke penerima melalui saluran yang sama dengan saluran yang
digunakan untuk mengirim pesan. Saluran untuk mengirim pesan umumnya tidak aman
3. Kedua,
jumlah kunci dapat ditekan.
CONTOH
ALGORITMA ASIMETRIS
·
ECC (Ellyptic Curve Cryptography)
·
RSA
·
ElGamal
·
Rabin
·
Diffie-Hellman Key Exchange
·
DSA
·
Dll
3.
FUNGSI
HASH
·
Fungsi hash biasa disebut fungsi hash
satu arah (one-way function),message digest, fingerprinr, fungsi kompresi,
message authentication code (MAC)
·
Merupakan suatu fungsi matematika yang
mengambil masukan Panjang variable dan mengubahnya ke dalam urutan biner dengan
Panjang yang tetap.
·
Fungsi hash biasanya diperlukan bila
ingin membuat sidik jaridari suatu pesan.
KRIPTOGRAFI
BERDASARKAN ALGORITMA
1. Kriptografi
Klasik menggunakan satu kunci untuk mengamankan data.
2. Dua
Teknik dasar yang digunakan :
Ø Teknik
substitusi: penggantian setiap karakter teks-asli dengan karakter lain
Ø Teknik
transposisi (permutasi): dilakukan dengan menggunakan mutasi karakter
3. Karakteristikya:
Ø berbasis
karakter
Ø menggunakan
pena dan kertas saja
Ø belum
ada komputer karna dibuat secara manual
Ø termasuk
ke dalam kriptografi kunci simetris
Ø Contohnya:
Vigenere Cipher
ALGORITMA
KRIPTOGRAFI KLASIK
·
Teknik substitusi: merupakan penggantian
setiap karakter teks-asli dengan karakter lain
·
Ada 4 istilah dalam melakukan subtitusi
kode:
1. Monoalpabetic:
setiap karakter teks-kode menggunakan salah satu karakter teks-asli.
2. Palyalpabetic:
setiap karakter teks-asli dapat menggantikan lebih dari satu macam karakter
teks-asli
3. Monograf:
satu enkripsi dilakukan terhadap satu karakter teks-asli
4. Polygraph:
satu enkripsi dilakukan terhadap lebih dari satu karakter teks-as;o
Komentar
Posting Komentar