jurnalkeamanansistem
TRANSCRIPT
-
8/2/2019 JurnalKeamananSistem
1/7
1
Keamanan Sistem Informasi Algoritma Enkripsi dan DeskripsiCenie Betty Greditasari, Institut Teknologi Telkom
Abstrak
Keamanan yang terdapat dalam suatu aplikasi maupun jaringan komunikasi memiliki algoritma yang
akan dibahas dalam jurnal ini. Seperti halnya algoritma DES, RSA, SSL, MD5, DH, DESede, DSA,dan
PBA. Dan setiap algoritma yang dihasilkan memiliki cara enkripsi masing masing dan unik.
Sehingga dalam jurnal berikut akan dijelaskan bagaimana cara mengimplementasikan dalam dunia
nyata. Dan bagaimana prinsip kerja yang dilakukan dalam aplikasi dan pengiriman data di dunia
nyata.
KATA KUNCI :algoritma enkripsi, algoritma dekripsi, Keamanan jaringan,
1. PendahuluanKeamanan saat ini sangat dibutuhkan baik
dalam aplikasi maupun jaringan computer. Dimana
keamanan yang dilakukan menggunakan enkripsi
dan setiap enkripsi yang dimiliki oleh masing
masing algoritma memiliki keunikan yang berbeda.
Sehingga sistem keamanan yang dilakukan juga
berbeda setiap prinsip algoritma. Selain itu dengan
berkembangnya telekomunikasi dan komputer telah
memungkinkan seseorang memiliki kesempatan
untuk melakukan tindak kejahatan. Dan data data
penting saat ini hampir seluruhnya berbentuk
softcopy, hal ini sangat membahayakan bagi
individu maupun perusahaan. Dengan semakin
besarnya resiko yang dihasilkan, maka semakin
banyak pula algoritma yang tercipta untuk enkripsi
dan dekripsi data.
Algoritma keamanan yang digunakan ada
banyak sekali yaitu algoritma DES, RSA, SSL,
MD5, DH, DESede, DSA, dan PBA. Dimana
algoritma tersebut digunakan untuk mengamankan
data pada suatu aplikasi. Keamanan yang dilakukan
biasa disebut dengan kriptografi, yaitu ilmu yang
mempeajari dalam mengamankan data atau pesan.
Pengamanan yang dilakukan oleh algoritma
tersebut adalah mengenkripsi data kedalam kode
kode enkripsi. Sehingga tidak semua user dapat
mengubah file aslinya bahkan membaca file atau
data yang dikirim. Dan mengembalikan data
tersebut dengan proses dekripsi.
Dengan bertambahnya jaman, keamanan yang
dihasilkan
2. Pembahasan Algoritma Keamanan
2.1 DES (Data Encryption Standard)
DES (Data Encryption Standard) adalah
teknik enkripsi pertama yang tahan terhadap linear
cryptanalysis dan differential cryptanalysis. DES
dirancang oleh tim dari IBM dan dibantu oleh NSA
(National Security Agency). DES menggunakan
kunci sebesar 64 bit untuk mengenkripsi blok juga
sebesar 64 bit dengan 8 bit sebagai parity. Dan
penomoran bit dimulai dari arah kiri ke kanan, dan
bit 1 sebagai most significantbit.[1]
Gambar 1[1]
Enkripsi DES
-
8/2/2019 JurnalKeamananSistem
2/7
2
DES merupakan algoritma cipher blok
yang tergolomg dengan kriptografi simetri. DES
melakukan enkripsi 64 bit plainteks menjadi 64 bit
chiperteks 56 bit yang merupakan internal key yang
diambil dari eksternal key dengan panjang 64 bit.Skema global dari algoritma DES adalah
sebagai berikut:
1. Blok plainteks dipermutasi dengan matrikspermutasi awal (initial permutation/IP)
2. Hasil permutasi awal kemudian di enchiperingsebanyak 16 kali (16 putaran). Setiap putaran
menggunakan internal key yang berbeda.
3. Hasil enchipering kemudian dipermutasidengan maktriks balikan(invers initial
permutation/IP-1) menjadi blok chiperteks.[2]
Blok Plainteks
Blok Chiperteks
Gambar 2[2]
Skema Global Algoritma DES
2.2 RSA (Rivest, Shamir, Adlemen)
RSA adalah algoritma kriptografi kunci
public yang paling popular. Keamanan algoritma
RSA berada pada tingkat kesulitan memfaktorkan
bilangan yang besar menjadi faktor prima. Proses
pemfaktoran dilakukan untuk memperoleh private
key. Selama faktor prima belum dihasilkan maka
keamanan algoritma masih tetap terjamin.[3]
Pada algoritma RSA terdapat 3 layanan
utama yaitu key generato, enkripsi, dan dekripsi.
Dan kunci yang terdapat pada RSA ada 2 jenis
yaitu: Public Key dan Private key. Dimana public
key untuk melakukan enkripsi, dan public
mengetahui. Sedangkan untukprivate key sifatnya
rahasia dan berfungsi untuk dekripsi.[4]
Untuk membangkitkan pasangan kunci
yang terdapat pada RSA menggunakan algoritma
sebagai berikut:
1. Dipilih 2 buah bilangan prima sembarang yangbesar, p dan q. Nilai p dan q harus dirahasiakan
2. Dihitung n = p X q, besar nilai n tidak perludirahasiakan
3. Dihitung m = (p1)(q1)4. Dipilih sebuah bilangan bulat sebagai kunci
publik, disebut namanya e, yang relatif prima
terhadap m.
e relatif prima terhadap m artinya faktor
pembagi terbesar keduanya adalah 1, secara
matematis disebut gcd (e,m) = 1. Untuk
mencarinya dapat digunakan algo-ritma Euclid
5. Dihitung kunci privat, disebut namanya d
sedemikian agar (d x e) mod m = 1. Untuk
mencari nilai d yang sesuai dapat juga
digunakan algoritma Extended Euclid.[3]
RSA dapat berguna baik untuk key
distribution (key exchange) maupun untuk digital
signature, karena merupakan system pertama yang
dapat digunakan oleh key distribution dan digital
signature.RSA terkenal karena semua standart
protocol kriptografi memperbolehkan
IP
Enchipering
IP-1
16 kali
-
8/2/2019 JurnalKeamananSistem
3/7
3
menggunakan RSA termasuk pada SSl/TLS dan
SSH.[5]
2.3 SSL (Secure Socket Layer)
SSL (Secure Socket Layer) adalah salah
satu jenis keamanan yang dibuat oleh Netscape
yang merupakan perusahaan pembuat web browser
terpopuler di tahun 1995. Adanya SSL tersebut
berfungsi untuk mengamankan sesi komunikasi
antar proses yang terdapat di dua komputer yang
berbeda. Cara pengamanan yang dilakukan diawali
dengan handshake, yang kemudian dienkripsi
antara clientdan serverselama proses berlangsung.
Tujuan dari adanya handshake adalah:
1. Server authentication (optional)2. Menentukan parameter enkripsi3. Client Authentication (optional)Proses handshake yang terjadi adalah:
1. Clientmengirim ke server2. Server mengirim ke client3. Melakukan server authentication4.
Menggunakan data yang didapat, dan clientmembuat suatu premaster secretuntuk sesi
5. Melakukan digital signature6. Jika permintaan authentication dengan digital
signature gagal, maka proses akan dihentikan
7. Client dan server membuat mastermenggunakanpremaster secret
8. Clientmemberi tahu server bahwa kunci esiakan digunakan untuk mengenkripsi
komunikasi lebih lanjut
9. Servermemberi tahu client bahwa kunci sesiakan digunakan untuk mengenkripsi
komunikasi lebih lanjut
10.Handshake selesaiKeamanan yang dilakukan ini berfungsi untuk
mengamankan web browser.[1]
2.4 MD5 (Message Digest 5)
MD5 adalah algoritma message digest
yang dikembangkan oleh Ronald Rivest pada tahun
1991.MD5 mengambil pesan dengan panjang
sembarang dan menghasilkan message digest 128
bit. Pada MD5 pesan diproses dalam blok 512 bit
dengan empat round berbeda.[1]
2.5 DH(Diffie Helman)
Walaupun Diffie-Hellman adalah sistem
kriptografi public key yang pertama, Diffiee-
Hellman tidak sepopuler RSA karena hanya dapat
digunakan untuk key agreement. Menggunakan
Diffie-Hellman, memiliki dua pengguna, sebut saja
A dan B, yang mana dapat membuat kunci rahasia
yang hanya diketahui olehA danB, meskipun
komunikasi antara A dan B dapat dilihat semua
orang. Diffie-Hellman menggunakan fnite field
GF(q) yang sangat besar. A dan B. keduanya
mengetahui GF(q) dan elemen g 2 GF(q). GF(q)
dan g tidak perlu dirahasiakan, jadi boleh saja
diketahui semua orang. Meskipun tidak harus, g
sebaiknya merupakan generatoruntuk GF(q), atau
setidaknya memiliki order yang besar agar range
untuk pembuatan kunci cukup besar. Die-Hellman
bekerja sebagai berikut:
A memilih, menggunakan random numbergenerator, a, mengkomputasi ga 2 GF(q),
dan mengirim ga keB.
B melakukan hal yang serupa, yaitumemilih, menggunakan random number
generator, b, mengkomputasi gb 2 GF(q),
dan mengirim gb keA.
Setelah menerima gb, A mengkomputasikunci rahasia k= (gb)a = gab 2 GF(q).
B, setelah menerima ga, mengkomputasikunci rahasia k= (ga)b = gab 2 GF(q)
.
Setelah selesai,A danB mengetahui kunci rahasia k
= gab, akan tetapi orang lain tidak bisa
-
8/2/2019 JurnalKeamananSistem
4/7
4
mendapatkan k= gab meskipun mengetahui g, ga,
dan gb. Ini didasarkan pada asumsi bahwa untuk
mendapatkan gab, orang lain harus mengkomputasi
logaritma diskrit dari ga atau gb untuk
mendapatkan a atau b terlebih dahulu, dankomputasi logaritma diskrit terlalu sukar. [1]
2.6 DESede (Triple DES)
Enkripsi dengan DES sudah dianggap
tidak memadai karena kunci efektif sebesar 56 bit
sudah terlalu kecil. Standard Triple DES
menggunakan algoritma DES dengan 3 kunci
seperti dalam gambar 3 berikut:
Gambar 3[1]
Gambar Enkripsi dan Dekripsi 3DES
Dengan 3 kunci DES K1, K2 dan K3, enkripsi
3DES dilakukan sebagai berikut:
1. Enkripsi DES dengan kunci K1 dilakukanterhadap naskah asli.
2. Dekripsi DES dengan kunci K2 dilakukanterhadap hasil pertama.
3. Enkripsi DES dengan kunci K3 dilakukanterhadap hasil kedua.
Enkripsi 3DES dengan dua atau tiga kunci masih
cukup tangguh untuk penggunaan saat ini.
Walaupun enkripsi 3DES agak lamban
komputasinya dibandingkan dengan enkripsi block
cipher lainnya yang masih cukup tangguh, 3DES
tergolong populer.[1]
2.7 DSA(Digital Signature Algorithm)
DSA (Digital Signature Algorithm) adalah
salah satu algoritma yang digunakan dalam DSS
(Digital Signature Standard), standard untukdigital
signature yang dibuat oleh FIPS. DSS juga
memperbolehkan penggunaan RSA. Karena DSS
mewajibkan penggunaan SHA-maka DSA atau
RSA digunakan untuk mengenkripsi digestsebesar
160 bit. Parameter yang digunakan oleh DSA
adalah sebagai berikut
Suatu bilangan primap yang dipilihmenggunakan random number generatorminimum 512 bit, sebaiknya 1024 bit.:
Suatu bilangan prima q yang dipilihmenggunakan random number generator
sebesar 160 bit dimana q membagi p 1.
Untuk implementasi, mungkin lebih
mudah untuk memilih q terlebih dahulu
kemudian memilih p dimana p 1 (mod q).
Suatu bilangan x yang dipilihmenggunakan random number generator
dimana 0 < x < q .[1]
2.8 PBE (Password Based Encryption)
PBE merupakan sebuah metode kriptografi
simetrik yang menggunakan kunci seperti password
dalam melakukan proses enkripsinya dan
menggunakan kunci yang sama untuk melakukan
proses deskripsinya sehingga akan dihasilkan data
yang sama dengan data plaintext aslinya. Data
plaintext yang sudah dienkripsi menghasilkan
sebuah chipertext yang tidak dapat dibaca oleh
orang lain. Chipertext inilah yang akan dikirimkan
kepihak kedua sehingga akan memiliki kerahasiaan
yang bisa diandalkan dan bisa berubah sesuai
masukan data kunci password yang diberikan. [6]
-
8/2/2019 JurnalKeamananSistem
5/7
5
3. Pembahasan Desain Keamanan3.1 Initial State
Gambar 4
Skema Dasar Keamanan Data
Cara kerja:
Dalam pengiriman data pada clientdan server
terdapat akses keamanan. Dimana akses
tersebut yang terdapat pada client memiliki
public key yang dihasilkan dari algoritma DSA
yang kemudian di random dengan algoritma
DESede. Dimana pesan itu dikirm ke server
dengan enkripsi digital signature yangdihasilkan oleh algoritma DSA. Dan
dikirimkan ke server yang kemudian
didekripsi di server dan menyamakan digital
signature yang diterima oleh server. Sehingga
data asli dapat diamankan tanpa harus diganti
oleh pihak yang tak bertanggungjawab.
3.2 Registration State
Gambar 5
Skema keamanan Registrasi
Prinsip Kerja:
Pada sisi client terdapat 2 algoritma yaitu
DESede dan DSA. Dimana pada algoritma
DESede melakukan authority certificate
dengan memberikan digital signature untukmelanjutkan proses. Dan plaintext di random
dengan algoritma DESede agar tidak bisa di
hack dengan pihak tak bertanggungjawab.
Kemudian di generate oleh algoritma DSA
menjadi private key. Kemudian data di
enkripsi dengan algoritma DESede dan data
kemudian dikirim ke server. Dan data
kemudian didekripsi yang kemudian diterima
oleh server dengan beberapa ketentuan. Yang
kemudian disamakanprivate key yang dikirim
dari client dan menyamakan digital
signaturenya agar data atau pesan dapat
dibaca. Dan plaintext terjamin hingga server.
3.3 Login State 1
Gambar 6
Skema Keamanan Data pada LOGIN
Prinsip Kerja:
Pada sisi client melakukan login. Dan sisi
client terdapat 2 algoritma yaitu DESede dan
DSA. Dimana pada algoritma DESede
melakukan authority certificate dengan
memberikan digital signature untuk
melanjutkan proses. Dan plaintext di random
Client
DSA server
public key
DESede
Server
DESede
DSA serverPrivate key
PBE encryptionClient password
Random salt
PBE encryptionserver password
Random salt
Client
Public KeyServer(DSA)
Generate
Private KeyClient(DSA)
Public KeyClient(DSA)
Encrypted MessageINTERNET
Public KeyClient(DSA)
DESede
Sent to server
Encrypted MessageServer
Private KeyServer(DSA)
DESede
user2
Encrypted withDESede
Decrypted withDESede
Clientuser
Login
Public Key
Server (DSA)
Private Key
Client (DSA)
DESede
Generate
Private Key
Client (DH)
Public KeyClient (DH)
Encrypted with DESede
Encrypted Message
Signed withPrivate Key Client
(DSA)
Encrypted Message+
Digital Signature
INTERNETEncrypted Message+
Digital Signature
Received by Server
server
Public KeyClient (DSA)Private Key
Server (DSA)DESede
Verified withPublic Key Client
(DSA)
Encrypted Message
Decrypted with DESede
Public Key
Client (DH)
-
8/2/2019 JurnalKeamananSistem
6/7
6
dengan algoritma DESede agar tidak bisa di
hack dengan pihak tak bertanggungjawab.
Kemudian di generate oleh algoritma DSA
menjadi private key. Kemudian data di
enkripsi dengan algoritma DESede dan datakemudian dikirim ke server. Dan data
kemudian didekripsi yang kemudian diterima
oleh server dengan beberapa ketentuan. Yang
kemudian disamakan private key yang dikirim
dari client dan menyamakan digital
signaturenya agar data atau pesan dapat
dibaca. Dan plaintext terjamin hingga server.
Dan plaintext username dan password yang
kemudian disamakan dengan data pada server.
Jika data sama maka login berhasil.
3.4 Login State 2
Gambar 7
Skema Keamanan Data pada LOGIN2
Prinsip Kerja:
Pada sisi server melakukan pengecekan login.
Dan sisi server terdapat 2 algoritma yaitu
DESede dan DSA. Dimana pada algoritma
DESede melakukan authority certificate
dengan memberikan digital signature untuk
melanjutkan proses. Dan plaintext di random
dengan algoritma DESede agar tidak bisa di
hack dengan pihak tak bertanggungjawab.
Kemudian di generate oleh algoritma DSA
menjadi private key. Kemudian data di
enkripsi dengan algoritma DESede dan datakemudian dikirim ke server. Dan data
kemudian didekripsi yang kemudian diterima
oleh server dengan beberapa ketentuan. Yang
kemudian disamakanprivate key yang dikirim
dari client dan menyamakan digital
signaturenya agar data atau pesan dapat
dibaca. Dan plaintext terjamin hingga server.
Dan plaintext verification yang kemudian
diterima oleh client. Dengan adanya authority
certificate yang memberikan hak pada client
untuk mengakses halaman yang ingin dituju.
3.5 Data Exchange
Gambar 8
Skema Keamana pada Pertukaran Data
Prinsip Kerja:
Pada sisi Client terdapat 3 key yaitu: public
key, private key, dan New DESede. Dimana
key tersebut memiliki fungsi masing masing.
Dimana Client melakukan request dengan
private key yang diacak oleh algoritma DSA
dan diberi authority certificate dari algoritma
DESede. Kemudian semua permintaan dan
data dienkripsi menjadu satu dengan kedua
algoritma tersebut. Dan permintaan data di
amankan dengan mengacakprivate key yang
tidak diketahui oleh banyak orang. Dan
CLIENT
Private Key
Client (DSA)
New DESede
ServerPublic Key
Client (DSA)
Private KeyServer (DSA)
New DESede
Public Key
Server (DSA)
Request
New DESede
E nc ryp te d Da ta E nc ry pt ed d at a &
Digital Signature
Private KeyClient (DSA)
Response
New DESede
Encrypted Data
Private KeyServer (DSA)
Encrypted data &
Digital Signature
Server
Public KeyClient (DH)
Generate
Private KeyServer (DH)
New DESede
Public KeyServer (DH)
Encrypted by old DESede
Encrypted Message
Private KeyServer (DSA)
Signed by PrivateKey Server (DSA)
Encrypted Message+
Digital Signature
INTERNET
Encrypted Message+
Digital Signature2
Received by client
CLIENT
Verified by PublicKey Server (DSA)
Encrypted Message
Decrypted by DESede
Public KeyServer (DH)
DESede
Public KeyServer (DSA)
Private KeyClient (DSA)DESede
Private KeyClient (DH)
New DESede
-
8/2/2019 JurnalKeamananSistem
7/7
7
memberikan digital signature sebagai tanda
asli pada plaintext agar orang yang tidak
bertanggungjawab tidak dapat mengubah data
tersebut. Hingga diterima oleh server, maka
data mulai dideksirpsi dan dicocokan oleh keyyang terdapat di server. Apabila semua
keamanan telah sama, maka server akan
melakukan response untuk client. Dengan
kembali mengenkripsi dan mengacakprivate
key yang baru agar tidak dapat dibaca oleh
orang yang tidak bertanggung jawab. Hingga
data diterima oleh server.
4. Daftar Pustaka[1].Kromodimoeljo, Sentot. 2010. Teori &
Aplikasi Kriptografi. Penerbit SPK IT
Consulting
[2].Andri, Yuli. 2009. Implementasi algoritma
kriptografi DES, RSA, dan algoritma kompetisi
LZW pada berkas digital: Medan
[3].Munir, Renaldi. Kriptografi/Algoritma RSA.
Fakultas Informatika-ITB
[4].Hendrily, Janson. Kriptografi RSA
[5].Raharjoeningroem, Tri. Muhammad,
Aria.Studi dan implementasi algoritma RSA
untuk pengamanan data transkrip akademik
mahasiswa. Jurusan Teknik elektro-Universitas
Komputer Indonesia. Vol 8, No 1
[6].Winarni,Edy.Penyandian Data Dengan
Kriptografi Password Based Encryption
menggunkan Message Digest 5 dan Data
Encryption Standart. Fakultas Teknologi
Informasi, Universitas Stikubank Semarang.