// ASM Blog // On-Sabtu, 20 Oktober 2018

1.      DES (Data Encryption Standard)

Merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 128 bit (Rinaldi, 2008).


Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa di implementasikan dalam satu chip. DES pertama kalidipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standaryang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DESbanyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca olehorang lain.


a.      Skema Global DES

Pada awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). Hasil dari permutasi awal tersebut kemudian di enchiper sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.


Dalam proses enchiper, blok plainteks terbagi menjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES.




b.      Metode DES
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper pemberian halaman berubah sehingga proses dechiper merupakan kebalikan dari proses enchiper. Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial permutation (IP). Komputasi key – dependent didefinisikan sebagai fungsi f sebgai fungsi chipper dan function KS sebagai key schedule.

Deskripsi dari komputasi diberikan pertama, bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya, penggunaan algoritma untuk proses dechiper dideskripsikan. Pada akhirnya, sebuah definisi chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan fungsi permutasi P.


2.      Implementasi Algoritma RSA

Seiring perkembangan zaman, segala sesuatu dapat lebih mudah dilakukan, contohnya dalam bidang komunikasi. Dahulu kita masih menggunakan surat untuk  berkomunikasi. Sekarang kita dapat melakukan komunikasi jarak jauh dimana pun dan kapan pun dengan cepat. Seperti email, layanan pesan singkat, dan internet merupakan bentuk kemajuan teknologi dalam bidang komunikasi. 


Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu kerahasiaan, integritas data, autentikasi dan non repudiasi. Maka dari itu dibutuhkan sebuah proses penyandian atau pengkodean pesan sebelum dilakukan suatu proses pengiriman. Sehingga pesan yang dikirim terjaga informasi nya dari orang yang tidak berhak mengakses, serta menjaga integritas pesan tersebut. 


Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi. Contoh algoritma kriptografi yang dapat dihandalkan adalah RSA, dimana RSA merupakan proses penyandian kunci asimetrik (asymmetric key). Proses perumusan RSA didasarkan pada Teorema Euler, sedemikian sehingga menghasilkan kunci umum dan kunci pribadi yang saling berkaitan. 

Sehingga meskipun proses enkripsi dan dekripsi menggunakan dua kunci yang berbeda hasilnya akan tetap benar. Kunci umum dan kunci pribadi yang digunakan adalah suatu bilangan prima, dan disarankan bilangan prima yang besar. Hal ini digunakan untuk pencegahan usaha pemecahan teks rahasia, karena semakin besar bilangan prima yang digunakan sebagai kunci maka semakin sulit mencari bilangan besar sebagai faktornya. 




Contoh implementasi RSA adalah sebuah sistem purwarupa mail server dengan kliennya. Mail client dapat melakukan metode enkripsi - dekripsi menggunakan algoritma RSA pada isi pesan bertipe plaintext. Langkah yang dilakukan adalah pertama, mengunduh email dari Google server kemudian mengenkripsi pesan tersebut. Kedua, pesan yang telah dienkripsi selanjutnya akan didekripsi untuk membuktikan pesan tersebut masih sama dengan pesan asli sebelum dienkripsi dengan menggunakan kunci yang sama.

Program aplikasi enkripsi dan dekripsi email ini dibuat untuk menerapkan ilmu pelajaran kriptografi, yaitu sebuah seni dan bidang keilmuan dalam penyandian informasi atau pesan dengan tujuan menjaga keamanannya. Perangkat lunak ini hanya mengamankan isi pesan masuk email bukan mengamankan jalur transfer email. Dalam aplikasi ini telah dibuktikan bahwa pesan dapat dienkripsi dengan menggunakan kunci sehingga pesan yang pada awalnya adalah pesan asli diubah menjadi pesan rahasia. Kemudian, untuk mengembalikan pesan tersebut menjadi pesan asli lagi harus menggunakan kunci yang sama pada saat enkripsi tadi. Proses tersebut dinamakan proses dekripsi. Saat mendekripsi pesan yang telah dienkripsi harus memasukkan password terlebih dahulu, apabila masukan password salah pesan tidak akan didekripsi.

Untuk proses enkripsi maupun dekripsi pesan dengan memasukan bit yang berbeda akan menghasilkan ciphertext yang berbeda pula, bahkan untuk jumlah bit yang sama bisa menghasilkan ciphertext yang berbeda. Hal ini dikarenakan nilai pembangkit kunci yaitu P dan Q berbeda apa bila masukan bitnya juga berbeda. Jadi terdapat pengamanan ganda untuk membuka pesan tersandi. Pesan kesalahan akan ditampilkan apabila terjadi kesalahan saat memasukkan suatu nilai yang salah saat enkripsi atau dekripsi pesan. Saat enkripsi masukan bit bernai kosong dan saat dekripsi masukan password salah.


3.      PGP (Pretty Good Privacy)

Pretty God Privacy adalah salah satu software pengaman kriptografi yang cukup tinggi performansinya. Dengan menggunakan PGP seseorang dapat mengirimkan mail atau file kepada orang lain secara privasi, autentikasi, dan cukup nyaman Secara privasi artinya mail atau file yang dikirimkan hanya dapat dibaca oleh orang yang dituju, cukup nyaman karena tidak membutuhkan jalur untuk saling menukar tombol masing-masing user.


PGP menggunakan teknologi 'Public Key’ Pada PGP untuk melakukan proses enkripsi digunakan kunci rahasia yang berbeda dengan kunci rahasia yang digunakan pada proses dekripsi. Jadi terdapat dua buah kunci rahasia yaitu satu untuk dekripsi dan satu untuk enkripsi. Hal ini dikenal dengan kriptografi asimetrik


Dengan demikian orang dapat meyakinkan bahwa atulisan atau artikel tersebut betul-betul berasal dari penulis. Pada dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu atau lebih dokumen. Dengan PGP tersebut hanya orang-orang tertentu saja yang dapat membaca file-file enkripsi tersebut.



PGP atau Pretty Good Privacy adalah suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang lain yang tidak berhak. PGP menggunakan metode kriptografi yang disebut “public key encryption” yaitu suatu metode kriptografi yang sangat sophisticated. Pretty good privacy (PGP) adalah program kriptografi yang menjadi standar untuk melindungi surat elektronik (e-mail).


Implementasi PGP pada keamanan EMAIL, Electronic Mail adalah salah satu alat (cara) yang paling Banyak digunakan ketika berbisnis dan berkomunikasi pribadi di dunia saat ini. Catatan, Pesan dan Gambar dapat dikirim dengan cepat dari sumber ke tujuan menggunakan E-Mail. Pengiriman pesan melalui e-mail sering diasumsikan bahwa isi pesan yang pribadi akan sampai pada tujuan. Dengan teknik yang tepat, hacker jahat dan spammer dapat membaca dan mengirim E-Mail yang berisi informasi yang  tidak sah.



Dibawah ini gambaran pengiriman mail dengan menggunakan PGP :







Sumber :




Leave a Reply

Subscribe to Posts | Subscribe to Comments

Diberdayakan oleh Blogger.