bab ii tinjauan pustaka 2.1 kajian empiris 2.pdf · kriptografi aes yang saya kutip dari beberapa...

19
4 BAB II TINJAUAN PUSTAKA 2.1 Kajian Empiris Kajian empiris adalah kajian yang diperoleh dari observasi atau percobaan. Kajian empiris adalah informasi yang membenarkan suatu kepercayaan dalam kebenaran atau kebohongan suatu klaim empiris. Dalam pandangan empirisis, seseorang hanya dapat mengklaim memiliki pengetahuan saat seseorang memiliki sebuah kepercayaan yang benar berdasarkan bukti empiris. Dalam arti lain, Kajian empiris sama artinya dengan hasil dari suatu percobaan. Berikut ini sebagian contoh kajian empiris tentang penggunaan Algoritma Kriptografi AES yang saya kutip dari beberapa jurnal dan TA seseorang. Tabel 2.1 Kajian Empiritis No Nama Tahun Metode Objek Hasil 1. Voni Yuniati 2009 AES-256 bit Menggunakan aplikasi dengan objeknya adalah gambar Penelitian ini mangacu pada proses enkripsi dan dekripsi 2. Dwi Putra 2011 AES-128 bit Menggunakan aplikasi chatting dengan objeknya adalah teks Pada penelitian ini ia berhasil menganmankan proses chatting dengan algoritma AES Dari Tabel 2.1 diatas menunjukan bahwa penelitian tentang enkripsi dan dekripsi menggunakan algoritma AES telah banyak dilakukan, sedangkan penelitian tentang perbandingannya terhadap algoritma Triple DES belum ada.

Upload: nguyendieu

Post on 24-May-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

4

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Empiris

Kajian empiris adalah kajian yang diperoleh dari observasi atau percobaan.

Kajian empiris adalah informasi yang membenarkan suatu kepercayaan dalam

kebenaran atau kebohongan suatu klaim empiris. Dalam pandangan empirisis,

seseorang hanya dapat mengklaim memiliki pengetahuan saat seseorang memiliki

sebuah kepercayaan yang benar berdasarkan bukti empiris. Dalam arti lain, Kajian

empiris sama artinya dengan hasil dari suatu percobaan.

Berikut ini sebagian contoh kajian empiris tentang penggunaan Algoritma

Kriptografi AES yang saya kutip dari beberapa jurnal dan TA seseorang.

Tabel 2.1 Kajian Empiritis

No Nama Tahun Metode Objek Hasil

1. Voni

Yuniati

2009 AES-256

bit

Menggunakan

aplikasi dengan

objeknya adalah

gambar

Penelitian ini mangacu

pada proses enkripsi

dan dekripsi

2. Dwi Putra 2011 AES-128

bit

Menggunakan

aplikasi chatting

dengan objeknya

adalah teks

Pada penelitian ini ia

berhasil

menganmankan proses

chatting dengan

algoritma AES

Dari Tabel 2.1 diatas menunjukan bahwa penelitian tentang enkripsi dan

dekripsi menggunakan algoritma AES telah banyak dilakukan, sedangkan

penelitian tentang perbandingannya terhadap algoritma Triple DES belum ada.

5

2.2 Definisi Kriptografi

Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri dari

kata cryptos yang artinya secret (tersembunyi atau rahasia) dan graphia yang

artinya writing (sesuatu yang tertulis) sehingga kriptografi dapat juga disebut

sebagai sesuatu yang tertulis secara rahasia atau tersembunyi. The Concise Oxford

Dictionary mendefinisikan kriptografi sebagai seni menulis atau memecahkan

kode

Dalam kriptografi, pesan atau informasi yang dapat di baca disebut

sebagai plaintext atau clear text. Proses yang dilakukan untuk mengubah plaintext

ke dalam chipertext disebut enkripsi. Pesan yang tidak terbaca disebut ciphertext.

Proses kebalikan dari enkripsi disebut dekripsi. Dekripsi akan mengembalikan

ciphertext menjadi plaintext. Kedua proses enkripsi dan dekripsi membutuhkan

penggunaan sejumlah informasi rahasia, yang sering disebut kunci (key). Jadi

terdapat tiga fungsi dasar dari kriptografi yaitu : enkripsi, dekripsi dan kunci

(Alfred J. Menezes, 2001)

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan

aspek keamanan informasi, yaitu :

1. Kerahasiaan (confidentiality)

Kerahasiaan adalah layanan yang digunakan untuk menjaga isi dari

informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia

untuk membuka / mengupas informasi yang telah disandi

2. Integritas data

Integritas adalah berhubungan dengan penjagaan dari perubahan

data secara tidak sah. Untuk menjaga integritas data, sistem harus

memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak

yang tidak berhak, antara lain penyisipan, penghapusan, dan

pensubstitusian data lain kedalam data yang sebenarnya.

3. Autentikasi

Autentikasi adalah berhubungan dengan identifikasi/pengenalan,

baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang

6

saling berkomunikasi harus saling memperkenalkan diri. Informasi yang

dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu

pengiriman, dan lain-lain.

4. Non-repudiasi atau nirpenyangkalan

Non-repudiasi atau nirpenyangkalan adalah usaha untuk mencegah

terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi

oleh yang mengirimkan/membuat.

2.3 Macam-Macam Algoritma Kriptografi

Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang

dipakainya, yaitu :

1. Algoritma Simetri (menggunakan satu kunci untuk enkripsi dan

deskripsinya)

2. Algoritma Asimetri (menggunakan kunci yang berbeda untuk enkripsi dan

deskripsinya)

3. Hash Function

2.3.1 Algoritma Simetri

Algoritma ini sering disebut dengan algoritma klasik karena memakai

kunci yang sama untuk kegiatan enkripsi dan dekripsi. Algoritma ini sudah ada

sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan

algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar

bisa mendeskripsikan pesan yang dikirim. Keamanan dari pesan yang

menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui

oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi

terhadap pesan. Algoritma yang memakai kunci simetri diantaranya adalah :

1. Data Encryption Standard (DES)

2. RC2, RC4, RC5, RC6

3. International Data Encryption Algorithm (IDEA)

4. Advanced Encryption Standard (AES)

5. One Time Pad (OTP)

6. A5 dan sebagainya

7

2.3.2 Algoritma Asimetri

Algoritma asimetri sering juga disebut dengan algoritma kunci public,

dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi

berbeda. Pada Algoritma asimetri kunci terbagi menjadi dua bagian yaitu:

1. Kunci Umum (public key) merupakan kunci yang boleh semua orang tahu

2. Kunci Rahasia (private key) merupakan kunci yang dirahasiakan

Algoritma yang memakai kunci public di antaranya adalah :

a. Digital Signature Algorithm (DSA)

b. RSA

c. Diffie-Hellman (DH)

d. Elliptic Curve Cryptography (ECC)

e. Kriptografi Quantum

2.3.3 Fungsi Hash

Fungsi Hash sering disebut dengan fungsi Hash satu arah (one-way

function), message digest, fingerprint, fungsi kompresi dan message

authentication code (MAC) merupakan suatu fungsi matematika yang mengambil

masukan panjang variable dan mengubahnya ke dalam urutan biner dengan

panjang yang tetap. Fungsi Hash biasanya diperlukan bila ingin membuat sidik

jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda bahwa pesan

tersebut benar-benar berasal dari orang yang diinginkan.

2.4 Algoritma AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard ) adalah cipher blok yang akan

menggantikan DES. Pada bulan Januari 1997 inisiatif AES diumumkan dan pada

bulan September 1997 publik diundang untuk mengajukan proposal block cipher

yang cocok sebagai kandidat untuk AES. Pada tahun 1999 NIST mengumumkan

lima kandidat finalis yaitu MARS, RC6, Rijndael, Serpent, dan Twofish. AES

mendukung ukuran kunci 128 bit, 192 bit, dan 256 bit, berbeda dengan kunci 56-

bit yang ditawarkan DES. Algoritma AES yang juga disebut algoritma Rijndael

ini dikembangkan oleh Joan Daemen dan Vincent Rijmen dipilih sebagai standar

enkripsi .

8

Algoritma AES menggunakan substitusi dan permutasi, dan sejumlah

putaran (cipher berulang), dimana setiap putaran menggunakan kunci yang

berbeda (kunci setiap putaran disebut round key). Input dan output dari algoritma

AES terdiri dari urutan data sebesar 128 bit. Urutan data yang sudah terbentuk

dalam satu kelompok 128 bit tersebut disebut juga sebagai blok data atau plaintext

yang nantinya akan dienkripsi menjadi ciphertext (Rinaldi Munir, 2006).

Tabel 2.2 Perbandingan Jumlah Round dan Key

(Sumber :Yuniati, 2009)

Jumlah Key

(Nk)

Ukuran Blok

(Nb)

Jumlah

Putaran (Nr)

AES-128 4(128 bit) 4(128 bit) 10

AES-192 6(192 bit) 4(128 bit) 12

AES-256 8(256 bit) 4(128 bit) 14

Dari tabel diatas AES-128 bit menggunakan panjang kunci 128 bit, ukuran

blok text asli 128 bit dan memiliki 10 putaran. Berdasarkan ukuran blok yang

tetap, AES bekerja pada matriks berukuran 4x4.

2.5 Proses Enkripsi Algoritma AES (Advanced Encryption Standard)

Menurut Rinaldi Munir (2006), algoritma AES menggunakan substitusi

dan permutasi, dan sejumlah putaran (cipher berulang), dimana setiap putaran

menggunakan kunci yang berbeda (kunci setiap putaran disebut round key).

9

Gambar 2.1 Diagram Proses Enkripsi AES

(Sumber: Rinaldi Munir, 2006)

Garis besar enkripsi Algoritma AES yang beroperasi pada blok 128 bit

dengan kunci 128 bit adalah sebagai berikut (di luar proses pembangkitan round

key):

1. AddRoundKey: melakukan XOR antara state awal (plaintext) dengan

cipher key. Tahap ini juga disebut initial round. Pada proses enkripsi dan

dekripsi AES proses AddRoundKey sama, sebuah round key ditambahkan

pada state dengan operasi XOR. Setiap round key terdiri dari Nb word

dimana tiap word tersebut akan dijumlahkan dengan word atau kolom

yang bersesuaian dari state sehingga :

Gambar 2.2 Transformasi AddRoundKey

(Sumber: Yuniati, 2009)

10

[ wi ] adalah word dari key yang bersesuaian dimana i = round*Nb+c.

Transformasi AddRoundKey pada proses enkripsi pertama kali pada round = 0

untuk round selanjutnya round = round + 1, pada proses dekripsi pertama kali

pada round = 14 untuk round selanjutnya round = round - 1.

Gambar 2.3 Proses AddRoundKey

(Sumber: Munir, 2006)

2. SubBytes: Substitusi byte dengan menggunakan tabel substitusi (S-Box).

Gambar 6.4 merupakan tabel S-Box SubBytes. Untuk satiap byte pada

array state, misalkan S[r,c] = xy yang dalam hal ini xy adalah digit

heksadeimal dari nilai S[r,c], maka nilai substitusinya, yang dinyatakan

dengan S’[r,c], adalah elemen di dalam S-Box yang merupakan

perpotongan baris x dengan kolom y.

11

Gambar 2.4 Tabel S-Box SubBytes untuk algoritma AES

(Sumber: Federal Information Processing Standards Publication 197, 2011, h. 1)

Gambar 2.5 Transformasi SubBytes

(Sumber: Rinaldi Munir, 2006)

3. ShiftRows: pergeseran baris-baris array state secara wrapping pada 3 baris

terakhir dari array state, dimana pada proses ini bit paling kiri akan

dipindahkan menjadi bit paling kanan (rotasi bit). Jumlah pergeseran

bergantung pada nilai baris ®. Baris r=1 digeser sejauh 1 byte, baris r=2

digeser sejauh 2 byte,dan baris r=3 digeser sejauh 3 byte. Baris r=0 tidak

digeser. (Gambar 2.6).

12

Gambar 2.6 Transformasi ShiftRows

(Sumber: Rinaldi Munir, 2006)

4. MixColumns: mengacak data di masing-masing kolom array state

(Gambar 2.7). Transformasi MixColumns pada dasarnya adalah proses

pencampuran kolom atau proses dalam mengoperasikan setiap elemen

yang berada dalam satu kolom state. Dalam proses MixColumn terdapat

beberapa perkalian, yaitu Matrix Multiplication dan Galois Field

Multiplication.

Gambar 2.7 Transformasi MixColumns

(Sumber: Rinaldi Munir, 2006)

Gambar 2.8 Matriks Transformasi MixColumns

(Sumber: Yuniati, 2009)

13

Hasil dari perkalian matriks diatas dapat dianggap seperti perkalian yang

ada di bawah ini :

Gambar 2.9 Hasil Perkalian Matriks Transformasi MixColumns

(Sumber: Yuniati, 2009)

5. Melakukan proses AddRoundKey lagi seperti pada proses (1) diatas

6. Final Round (proses untuk putaran terakhir): SubBytes, ShiftRows, dan

AddRoundKey

2.6 Proses Dekripsi Algoritma AES (Advanced Encryption Standard)

Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah

yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk

algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah

InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma

dekripsi dapat dilihat pada skema berikut ini :

Gambar 2.10 Proses Dekripsi AES

(Sumber: Kriptografi, 2006)

14

1. InvShiftRows

InvShiftRows adalah transformasi byte yang berkebalikan dengan

transformasi ShiftRows. Pada transformasi InvShiftRows, dilakukan

pergeseran bit ke kanan sedangkan pada ShiftRows dilakukan pergeseran

bit ke kiri.

Gambar 2.11 Transformasi InvShiftRows

(Sumber: Kriptografi, 2006)

2. InvSubBytes

InvSubBytes juga merupakan transformasi bytes yang berkebalikan dengan

transformasi SubBytes. Pada InvSubBytes, tiap elemen pada state dipetakan

dengan menggunakan tabel Inverse S-Box. Tabel Inverse S-Box akan

ditunjukkan dalam Gambar 2.12 berikut:

Gambar 2.12 Tabel Inverse S-Box

(Sumber: Federal information Processing Standart, 2001)

15

3. InvMixColumns

Setiap kolom dalam state dikalikan dengan matrik perkalian dalam AES.

Perkalian dalam matrik dapat dituliskan :

Gambar 2.13 Matriks InvMixColumns

(Sumber: Yuniati, 2009)

Dan hasil dari perkalian matriks diatas adalah :

Gambar 2.14 Hasil Perkalian Matriks InvMixColumns

(Sumber: Yuniati, 2009)

2.7 Algoritma 3DES (Triple Data Encryption Standard)

Algoritma penyandian data yang telah dijadikan standard sejak tahun 1977

adalah Data Encryption Standard (DES) setelah disetujui oleh National Bureau

of Standard (NBS) dan setelah dinilai kekuatannya oleh National Security

Agency (NSA). Algoritma DES dikembangkan di IBM di bawah kepemimpinan

W.L. Tuchman pada tahun 1972. Kekuatan DES saat itu terletak pada panjang

kuncinya yaitu 56-bit. Akibat perkembangan teknologi yang begitu pesat, DES,

dalam beberapa hal, terbukti kurang dalam hal jaminan aspek keamanan.

Perangkat keras khusus yang bertujuan untuk menentukan kunci 56-bit DES

16

hanya dalam waktu beberapa jam sudah dapat dibangun. Dan pada tahun 1998,

Electronic Frontier Foundation menggunakan suatu komputer yang dikembangkan

secara khusus yang bernama DES Cracker, dalam waktu kurang dari tiga hari

telah mampu untuk memecahkan DES. Beberapa pertimbangan tersebut telah

manandakan bahwa diperlukan sebuah standard algoritma baru dan kunci yang

lebih panjang. Setelah itu, dibuatlah beberapa pengembangan dari DES dengan

cara memperbesar ruang kunci. Varian pengembangan DES yang paling dikenal

adalah DES Berganda, yakni pemanfaatan DES berkali-kali untuk proses enkripsi

dan dekripsinya. Double DES mempunyai kelemahan yaitu ia dapat diserang

dengan algoritma yang dikenal sebagai meet-in-the-middle-attack, yang pertama

kali ditemukan oleh Diffie dan Hellman. Sebagai bentuk pencegahan terhadap

serangan tersebut, maka digunakanlah tiga kali langkah DES. Bentuk tersebut

dinamakan sebagai Triple DES.

Algoritma Triple DES termasuk algoritma cipher blok berbasis kunci-

simetris. 3DES (Triple Data Encryption Standard) atau biasa di sebut DESede

atau juga Triple DES merupakan suatu algoritma pengembangan dari algoritma

DES (Data Encryption Standard). Triple DES menggunakan algoritma DES

sebagai algoritma utama. Pada dasarnya algoritma yang digunakan sama, hanya

pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi

algoritma DES sebanyak tiga kali. 3DES memiliki tiga buah kunci yang

berukuran 168-bit (tiga kali kunci 56-bit dari DES). Triple DES dipilih sebagai

cara simpel untuk memperbesar ukuran kunci tanpa perlu mengganti algoritma

Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang

digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini

lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis.

Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan

yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu

disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil

implementasi dengan menggunakan modus Electronic Code Book (ECB)

menunjukkan bahwa walaupun memiliki kompleksitas/notasi O yang sama (O(n)),

proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES.

17

Pada algoritma Triple DES dibagi menjadi tiga tahap, setiap tahapnya

merupakan implementasi dari algoritma DES. Tahap pertama, plainteks yang

diinputkan dioperasikan dengan kunci eksternal pertama (K1) dan melakukan

proses enkripsi dengan menggunakan algoritma DES. Sehingga menghasilkan

pra-cipherteks pertama. Tahap kedua, pra-cipherteks pertama yang dihasilkan

pada tahap pertama, kemudian dioperasikan dengan kunci eksternal kedua (K2)

dan melakukan proses enkripsi atau proses dekripsi (tergantung cara

pengenkripsian yang digunakan) dengan menggunakan algoritma DES. Sehingga

menghasilkan pra-cipherteks kedua. Tahap terakhir, pra-cipherteks kedua yang

dihasilkan pada tahap kedua, dioperasikan dengan kunci eksternal ketiga (K3) dan

melakukan proses enkripsi dengan menggunakan algoritma DES, sehingga

menghasilkan cipherteks (C).

Beberapa mode operasi yang dapat diterapkan pada algoritma kriptografi

penyandi blok Triple DES di antaranya adalah Electronic Code Book (ECB),

Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback

(OFB).

Bentuk Umum Triple DES

Konsep Triple DES sebenarnya sama dengan DES, namun terdapat beberapa

pengembangan, yaitu:

Bentuk umum TDES (mode EEE):

Enkripsi: C = EK3(EK2(EK1 (P)))

Dekripsi: P = DK1(DK2 (DK3 (C)))

Untuk menyederhanakan TDES, maka langkah di tengah diganti dengan D (mode

EDE). Ada dua versi TDES dengan mode EDE:

- Menggunakan 2 kunci

- Menggunakan 3 kunci

Berikut merupakan skema Triple DES dengan 2 kunci :

18

Gambar 2.15 Skema Triple DES 2 kunci

(Sumber: Rinaldi Munir, 2006)

Dan di bawah ini adalah skeme Triple DES dengan 3 kunci :

Gambar 2.16 Skema Triple DES 3 kunci

(Sumber: Rinaldi Munir, 2006)

Pemilihan Kunci Triple DES

Ada dua pilihan untuk pemilihan kunci eksternal

algoritma 3DES, yaitu[2]:

a. K1, K2, dan K3 adalah kunci-kunci yang sama

K1 = K2 = K3 = K1

b. K1, K2, dan K3 adalah kunci-kunci yang saling bebas

K1 ≠ K2 ≠ K3 ≠ K1

c. K1 dan K2 adalah kunci-kunci yang saling bebas, dan K3 = K1

19

K1 ≠ K2 dan K3 = K1

Proses Enkripsi dan Dekripsi

Proses enkripsi dan dekripsi algoritma 3DES dapat dicapai dengan beberapa cara,

yaitu:

Gambar 2.17 Tabel Enkripsi dan Dekripsi 3 DES

(Sumber: Rinaldi Munir, 2006)

Keamanan Triple DES (TDES)

Secara umum TDES dengan tiga kunci berbeda memiliki kunci berukuran

168-bit (3 kali kunci 56-bit dari DES), namun dengan metode meet-in-the-middle

keamanan yang diberikan hanyalah 112-bit. Sebuah varian, Double TDES,

menggunakan kunci k1=k3, yang berarti mengecilkan ukuran kunci ke 112-bit

dan ukuran storage menjadi 128-bit. Namun mode ini lemah terhadap beberapa

serangan jenis chose-plaintext atau knownplaintext. Oleh sebab itu, mode ini

biasanya hanya didesain dengan keamanan 80-bit.

Penggunaan Triple DES (TDES)

Penggunaan TDES semakin hari semakin menurun digantikan oleh

Advanced Encryption Standard AES. Sebuah pengecualian dalam skala besar

adalah dalam industri pembayaran elektronik yang masih menggunakan Double

TDES dan secara ekstensif mengembangaman standardnya. Ini menjamin bahwa

20

TDES akan tetap aktif di dunia kriptografi hingga masa yang belum dapat

ditentukan.

Secara desain, DES dan juga TDES, cenderung lambat pada perangkat lunak, pada

prosesor modern, AES cenderung lebih cepat. TDE lebih cocok untuk

implementasi perangkat keras, walaupun AES masih tetap lebih cepat.

Kriptoanalis Pada Triple DES

Kriptoanalisis pada Triple DES dapat menggunakan key search attack dan

exploit known (atau chosen) pairs of plainteks dan cipherteks. Pengukuran

keberhasilan dan kompleksitas dari serangan kriptoanalisis adalah sebagai berikut

:

a. Jumlah pasangan known plainteks-cipherteks.

b. Storage space yang dibutuhkan untuk serangan.

c. Jumlah single encryption.

d. Jumlah keseluruhan operasi/step untuk serngan.

Cara yang paling ampuh untuk serangan Triple DES adalah dengan

menggunakan MITM. Jika pasangan plainteks dan cipherteks (p,c) diberikan,

dapat dilakukan proses sebagai berikut :

Hitung semua nilai bN = D3N(c), N{0,1}k, dan simpan pasangan

(bN,N) dalam tabel, dengan indeks bN.

Hitung semua nilai bLM = E2M(E1L(p)) dengan L,M {0,1}k, dan cari

(bL,M,N) di tabel pasangan (bN,N) yang telah dihitung sebelumnya.

Tes seluruh triple (L,M,N) dengan bLM = bN sampai hanya tinggal satu dri triple

yang ada

2.8 Kode ASCII

Kode ASCII merupakan kepanjangan dari Standard Code for Information

Interchange dimana kode ini merepresentasikan numeric dari suatu karakter.

Tabel dibawah ini merupakan karakter karakter ASCII

21

Tabel 2.3 Karakter ASCII

(Sumber: ASCII Table, 2015)

Desimal Karakter Desimal Karakter Desimal Karakter Desimal Karakter

0 NUL 32 SP 64 @ 96 `

1 SOH 33 ! 65 A 97 a

2 STX 34 " 66 B 98 b

3 ETX 35 # 67 C 99 c

4 EOT 36 $ 68 D 100 d

5 ENQ 37 % 69 E 101 e

6 ACK 38 & 70 F 102 f

7 BEL 39 ‘ 71 G 103 g

8 BS 40 ( 72 H 104 h

9 TAB 41 ) 73 I 105 i

10 LF 42 * 74 J 106 j

11 VT 43 + 75 K 107 k

12 FF 44 , 76 L 108 l

13 CR 45 - 77 M 109 m

14 SO 46 . 78 N 110 n

15 SI 47 / 79 O 111 o

16 DLE 48 0 80 P 112 p

17 DC1 49 1 81 Q 113 q

18 DC2 50 2 82 R 114 r

19 DC3 51 3 83 S 115 s

20 DC4 52 4 84 T 116 t

21 NAK 53 5 85 U 117 u

22 SYN 54 6 86 V 118 v

23 ETB 55 7 87 W 119 w

24 CAN 56 8 88 X 120 x

25 EM 57 9 89 Y 121 y

26 SUB 58 : 90 Z 122 z

27 ESC 59 ; 91 [ 123 {

28 FS 60 < 92 \ 124 |

29 GS 61 = 93 ] 125 }

30 RS 62 > 94 ^ 126 ~

31 US 63 ? 95 _ 127 DEL

22

2.9 Wireshark

Wireshark merupakan software untuk melakukan analisa lalu-lintas

jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi

profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti

lunak jaringan. Wireshark dapat membaca data secara langsung dari Ethernet,

Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi

ATM.

Tools ini bisa menangkap paket-paket data/informasi yang berjalan dalam

jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan

dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat

dipakai untuk sniffing (memperoleh informasi penting seperti password email atau

account lain) dengan menangkap paket-paket yang berjalan di dalam jaringan dan

menganalisanya. Namun tools ini hanya bisa bekerja didalam dalam jaringan

melalui LAN/Ethernet Card yang ada di PC