jurnalkeamanansistem

Upload: cenie-betty-greditasari

Post on 05-Apr-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/2/2019 JurnalKeamananSistem

    1/7

    1

    Keamanan Sistem Informasi Algoritma Enkripsi dan DeskripsiCenie Betty Greditasari, Institut Teknologi Telkom

    Abstrak

    Keamanan yang terdapat dalam suatu aplikasi maupun jaringan komunikasi memiliki algoritma yang

    akan dibahas dalam jurnal ini. Seperti halnya algoritma DES, RSA, SSL, MD5, DH, DESede, DSA,dan

    PBA. Dan setiap algoritma yang dihasilkan memiliki cara enkripsi masing masing dan unik.

    Sehingga dalam jurnal berikut akan dijelaskan bagaimana cara mengimplementasikan dalam dunia

    nyata. Dan bagaimana prinsip kerja yang dilakukan dalam aplikasi dan pengiriman data di dunia

    nyata.

    KATA KUNCI :algoritma enkripsi, algoritma dekripsi, Keamanan jaringan,

    1. PendahuluanKeamanan saat ini sangat dibutuhkan baik

    dalam aplikasi maupun jaringan computer. Dimana

    keamanan yang dilakukan menggunakan enkripsi

    dan setiap enkripsi yang dimiliki oleh masing

    masing algoritma memiliki keunikan yang berbeda.

    Sehingga sistem keamanan yang dilakukan juga

    berbeda setiap prinsip algoritma. Selain itu dengan

    berkembangnya telekomunikasi dan komputer telah

    memungkinkan seseorang memiliki kesempatan

    untuk melakukan tindak kejahatan. Dan data data

    penting saat ini hampir seluruhnya berbentuk

    softcopy, hal ini sangat membahayakan bagi

    individu maupun perusahaan. Dengan semakin

    besarnya resiko yang dihasilkan, maka semakin

    banyak pula algoritma yang tercipta untuk enkripsi

    dan dekripsi data.

    Algoritma keamanan yang digunakan ada

    banyak sekali yaitu algoritma DES, RSA, SSL,

    MD5, DH, DESede, DSA, dan PBA. Dimana

    algoritma tersebut digunakan untuk mengamankan

    data pada suatu aplikasi. Keamanan yang dilakukan

    biasa disebut dengan kriptografi, yaitu ilmu yang

    mempeajari dalam mengamankan data atau pesan.

    Pengamanan yang dilakukan oleh algoritma

    tersebut adalah mengenkripsi data kedalam kode

    kode enkripsi. Sehingga tidak semua user dapat

    mengubah file aslinya bahkan membaca file atau

    data yang dikirim. Dan mengembalikan data

    tersebut dengan proses dekripsi.

    Dengan bertambahnya jaman, keamanan yang

    dihasilkan

    2. Pembahasan Algoritma Keamanan

    2.1 DES (Data Encryption Standard)

    DES (Data Encryption Standard) adalah

    teknik enkripsi pertama yang tahan terhadap linear

    cryptanalysis dan differential cryptanalysis. DES

    dirancang oleh tim dari IBM dan dibantu oleh NSA

    (National Security Agency). DES menggunakan

    kunci sebesar 64 bit untuk mengenkripsi blok juga

    sebesar 64 bit dengan 8 bit sebagai parity. Dan

    penomoran bit dimulai dari arah kiri ke kanan, dan

    bit 1 sebagai most significantbit.[1]

    Gambar 1[1]

    Enkripsi DES

  • 8/2/2019 JurnalKeamananSistem

    2/7

    2

    DES merupakan algoritma cipher blok

    yang tergolomg dengan kriptografi simetri. DES

    melakukan enkripsi 64 bit plainteks menjadi 64 bit

    chiperteks 56 bit yang merupakan internal key yang

    diambil dari eksternal key dengan panjang 64 bit.Skema global dari algoritma DES adalah

    sebagai berikut:

    1. Blok plainteks dipermutasi dengan matrikspermutasi awal (initial permutation/IP)

    2. Hasil permutasi awal kemudian di enchiperingsebanyak 16 kali (16 putaran). Setiap putaran

    menggunakan internal key yang berbeda.

    3. Hasil enchipering kemudian dipermutasidengan maktriks balikan(invers initial

    permutation/IP-1) menjadi blok chiperteks.[2]

    Blok Plainteks

    Blok Chiperteks

    Gambar 2[2]

    Skema Global Algoritma DES

    2.2 RSA (Rivest, Shamir, Adlemen)

    RSA adalah algoritma kriptografi kunci

    public yang paling popular. Keamanan algoritma

    RSA berada pada tingkat kesulitan memfaktorkan

    bilangan yang besar menjadi faktor prima. Proses

    pemfaktoran dilakukan untuk memperoleh private

    key. Selama faktor prima belum dihasilkan maka

    keamanan algoritma masih tetap terjamin.[3]

    Pada algoritma RSA terdapat 3 layanan

    utama yaitu key generato, enkripsi, dan dekripsi.

    Dan kunci yang terdapat pada RSA ada 2 jenis

    yaitu: Public Key dan Private key. Dimana public

    key untuk melakukan enkripsi, dan public

    mengetahui. Sedangkan untukprivate key sifatnya

    rahasia dan berfungsi untuk dekripsi.[4]

    Untuk membangkitkan pasangan kunci

    yang terdapat pada RSA menggunakan algoritma

    sebagai berikut:

    1. Dipilih 2 buah bilangan prima sembarang yangbesar, p dan q. Nilai p dan q harus dirahasiakan

    2. Dihitung n = p X q, besar nilai n tidak perludirahasiakan

    3. Dihitung m = (p1)(q1)4. Dipilih sebuah bilangan bulat sebagai kunci

    publik, disebut namanya e, yang relatif prima

    terhadap m.

    e relatif prima terhadap m artinya faktor

    pembagi terbesar keduanya adalah 1, secara

    matematis disebut gcd (e,m) = 1. Untuk

    mencarinya dapat digunakan algo-ritma Euclid

    5. Dihitung kunci privat, disebut namanya d

    sedemikian agar (d x e) mod m = 1. Untuk

    mencari nilai d yang sesuai dapat juga

    digunakan algoritma Extended Euclid.[3]

    RSA dapat berguna baik untuk key

    distribution (key exchange) maupun untuk digital

    signature, karena merupakan system pertama yang

    dapat digunakan oleh key distribution dan digital

    signature.RSA terkenal karena semua standart

    protocol kriptografi memperbolehkan

    IP

    Enchipering

    IP-1

    16 kali

  • 8/2/2019 JurnalKeamananSistem

    3/7

    3

    menggunakan RSA termasuk pada SSl/TLS dan

    SSH.[5]

    2.3 SSL (Secure Socket Layer)

    SSL (Secure Socket Layer) adalah salah

    satu jenis keamanan yang dibuat oleh Netscape

    yang merupakan perusahaan pembuat web browser

    terpopuler di tahun 1995. Adanya SSL tersebut

    berfungsi untuk mengamankan sesi komunikasi

    antar proses yang terdapat di dua komputer yang

    berbeda. Cara pengamanan yang dilakukan diawali

    dengan handshake, yang kemudian dienkripsi

    antara clientdan serverselama proses berlangsung.

    Tujuan dari adanya handshake adalah:

    1. Server authentication (optional)2. Menentukan parameter enkripsi3. Client Authentication (optional)Proses handshake yang terjadi adalah:

    1. Clientmengirim ke server2. Server mengirim ke client3. Melakukan server authentication4.

    Menggunakan data yang didapat, dan clientmembuat suatu premaster secretuntuk sesi

    5. Melakukan digital signature6. Jika permintaan authentication dengan digital

    signature gagal, maka proses akan dihentikan

    7. Client dan server membuat mastermenggunakanpremaster secret

    8. Clientmemberi tahu server bahwa kunci esiakan digunakan untuk mengenkripsi

    komunikasi lebih lanjut

    9. Servermemberi tahu client bahwa kunci sesiakan digunakan untuk mengenkripsi

    komunikasi lebih lanjut

    10.Handshake selesaiKeamanan yang dilakukan ini berfungsi untuk

    mengamankan web browser.[1]

    2.4 MD5 (Message Digest 5)

    MD5 adalah algoritma message digest

    yang dikembangkan oleh Ronald Rivest pada tahun

    1991.MD5 mengambil pesan dengan panjang

    sembarang dan menghasilkan message digest 128

    bit. Pada MD5 pesan diproses dalam blok 512 bit

    dengan empat round berbeda.[1]

    2.5 DH(Diffie Helman)

    Walaupun Diffie-Hellman adalah sistem

    kriptografi public key yang pertama, Diffiee-

    Hellman tidak sepopuler RSA karena hanya dapat

    digunakan untuk key agreement. Menggunakan

    Diffie-Hellman, memiliki dua pengguna, sebut saja

    A dan B, yang mana dapat membuat kunci rahasia

    yang hanya diketahui olehA danB, meskipun

    komunikasi antara A dan B dapat dilihat semua

    orang. Diffie-Hellman menggunakan fnite field

    GF(q) yang sangat besar. A dan B. keduanya

    mengetahui GF(q) dan elemen g 2 GF(q). GF(q)

    dan g tidak perlu dirahasiakan, jadi boleh saja

    diketahui semua orang. Meskipun tidak harus, g

    sebaiknya merupakan generatoruntuk GF(q), atau

    setidaknya memiliki order yang besar agar range

    untuk pembuatan kunci cukup besar. Die-Hellman

    bekerja sebagai berikut:

    A memilih, menggunakan random numbergenerator, a, mengkomputasi ga 2 GF(q),

    dan mengirim ga keB.

    B melakukan hal yang serupa, yaitumemilih, menggunakan random number

    generator, b, mengkomputasi gb 2 GF(q),

    dan mengirim gb keA.

    Setelah menerima gb, A mengkomputasikunci rahasia k= (gb)a = gab 2 GF(q).

    B, setelah menerima ga, mengkomputasikunci rahasia k= (ga)b = gab 2 GF(q)

    .

    Setelah selesai,A danB mengetahui kunci rahasia k

    = gab, akan tetapi orang lain tidak bisa

  • 8/2/2019 JurnalKeamananSistem

    4/7

    4

    mendapatkan k= gab meskipun mengetahui g, ga,

    dan gb. Ini didasarkan pada asumsi bahwa untuk

    mendapatkan gab, orang lain harus mengkomputasi

    logaritma diskrit dari ga atau gb untuk

    mendapatkan a atau b terlebih dahulu, dankomputasi logaritma diskrit terlalu sukar. [1]

    2.6 DESede (Triple DES)

    Enkripsi dengan DES sudah dianggap

    tidak memadai karena kunci efektif sebesar 56 bit

    sudah terlalu kecil. Standard Triple DES

    menggunakan algoritma DES dengan 3 kunci

    seperti dalam gambar 3 berikut:

    Gambar 3[1]

    Gambar Enkripsi dan Dekripsi 3DES

    Dengan 3 kunci DES K1, K2 dan K3, enkripsi

    3DES dilakukan sebagai berikut:

    1. Enkripsi DES dengan kunci K1 dilakukanterhadap naskah asli.

    2. Dekripsi DES dengan kunci K2 dilakukanterhadap hasil pertama.

    3. Enkripsi DES dengan kunci K3 dilakukanterhadap hasil kedua.

    Enkripsi 3DES dengan dua atau tiga kunci masih

    cukup tangguh untuk penggunaan saat ini.

    Walaupun enkripsi 3DES agak lamban

    komputasinya dibandingkan dengan enkripsi block

    cipher lainnya yang masih cukup tangguh, 3DES

    tergolong populer.[1]

    2.7 DSA(Digital Signature Algorithm)

    DSA (Digital Signature Algorithm) adalah

    salah satu algoritma yang digunakan dalam DSS

    (Digital Signature Standard), standard untukdigital

    signature yang dibuat oleh FIPS. DSS juga

    memperbolehkan penggunaan RSA. Karena DSS

    mewajibkan penggunaan SHA-maka DSA atau

    RSA digunakan untuk mengenkripsi digestsebesar

    160 bit. Parameter yang digunakan oleh DSA

    adalah sebagai berikut

    Suatu bilangan primap yang dipilihmenggunakan random number generatorminimum 512 bit, sebaiknya 1024 bit.:

    Suatu bilangan prima q yang dipilihmenggunakan random number generator

    sebesar 160 bit dimana q membagi p 1.

    Untuk implementasi, mungkin lebih

    mudah untuk memilih q terlebih dahulu

    kemudian memilih p dimana p 1 (mod q).

    Suatu bilangan x yang dipilihmenggunakan random number generator

    dimana 0 < x < q .[1]

    2.8 PBE (Password Based Encryption)

    PBE merupakan sebuah metode kriptografi

    simetrik yang menggunakan kunci seperti password

    dalam melakukan proses enkripsinya dan

    menggunakan kunci yang sama untuk melakukan

    proses deskripsinya sehingga akan dihasilkan data

    yang sama dengan data plaintext aslinya. Data

    plaintext yang sudah dienkripsi menghasilkan

    sebuah chipertext yang tidak dapat dibaca oleh

    orang lain. Chipertext inilah yang akan dikirimkan

    kepihak kedua sehingga akan memiliki kerahasiaan

    yang bisa diandalkan dan bisa berubah sesuai

    masukan data kunci password yang diberikan. [6]

  • 8/2/2019 JurnalKeamananSistem

    5/7

    5

    3. Pembahasan Desain Keamanan3.1 Initial State

    Gambar 4

    Skema Dasar Keamanan Data

    Cara kerja:

    Dalam pengiriman data pada clientdan server

    terdapat akses keamanan. Dimana akses

    tersebut yang terdapat pada client memiliki

    public key yang dihasilkan dari algoritma DSA

    yang kemudian di random dengan algoritma

    DESede. Dimana pesan itu dikirm ke server

    dengan enkripsi digital signature yangdihasilkan oleh algoritma DSA. Dan

    dikirimkan ke server yang kemudian

    didekripsi di server dan menyamakan digital

    signature yang diterima oleh server. Sehingga

    data asli dapat diamankan tanpa harus diganti

    oleh pihak yang tak bertanggungjawab.

    3.2 Registration State

    Gambar 5

    Skema keamanan Registrasi

    Prinsip Kerja:

    Pada sisi client terdapat 2 algoritma yaitu

    DESede dan DSA. Dimana pada algoritma

    DESede melakukan authority certificate

    dengan memberikan digital signature untukmelanjutkan proses. Dan plaintext di random

    dengan algoritma DESede agar tidak bisa di

    hack dengan pihak tak bertanggungjawab.

    Kemudian di generate oleh algoritma DSA

    menjadi private key. Kemudian data di

    enkripsi dengan algoritma DESede dan data

    kemudian dikirim ke server. Dan data

    kemudian didekripsi yang kemudian diterima

    oleh server dengan beberapa ketentuan. Yang

    kemudian disamakanprivate key yang dikirim

    dari client dan menyamakan digital

    signaturenya agar data atau pesan dapat

    dibaca. Dan plaintext terjamin hingga server.

    3.3 Login State 1

    Gambar 6

    Skema Keamanan Data pada LOGIN

    Prinsip Kerja:

    Pada sisi client melakukan login. Dan sisi

    client terdapat 2 algoritma yaitu DESede dan

    DSA. Dimana pada algoritma DESede

    melakukan authority certificate dengan

    memberikan digital signature untuk

    melanjutkan proses. Dan plaintext di random

    Client

    DSA server

    public key

    DESede

    Server

    DESede

    DSA serverPrivate key

    PBE encryptionClient password

    Random salt

    PBE encryptionserver password

    Random salt

    Client

    Public KeyServer(DSA)

    Generate

    Private KeyClient(DSA)

    Public KeyClient(DSA)

    Encrypted MessageINTERNET

    Public KeyClient(DSA)

    DESede

    Sent to server

    Encrypted MessageServer

    Private KeyServer(DSA)

    DESede

    user2

    Encrypted withDESede

    Decrypted withDESede

    Clientuser

    Login

    Public Key

    Server (DSA)

    Private Key

    Client (DSA)

    DESede

    Generate

    Private Key

    Client (DH)

    Public KeyClient (DH)

    Encrypted with DESede

    Encrypted Message

    Signed withPrivate Key Client

    (DSA)

    Encrypted Message+

    Digital Signature

    INTERNETEncrypted Message+

    Digital Signature

    Received by Server

    server

    Public KeyClient (DSA)Private Key

    Server (DSA)DESede

    Verified withPublic Key Client

    (DSA)

    Encrypted Message

    Decrypted with DESede

    Public Key

    Client (DH)

  • 8/2/2019 JurnalKeamananSistem

    6/7

    6

    dengan algoritma DESede agar tidak bisa di

    hack dengan pihak tak bertanggungjawab.

    Kemudian di generate oleh algoritma DSA

    menjadi private key. Kemudian data di

    enkripsi dengan algoritma DESede dan datakemudian dikirim ke server. Dan data

    kemudian didekripsi yang kemudian diterima

    oleh server dengan beberapa ketentuan. Yang

    kemudian disamakan private key yang dikirim

    dari client dan menyamakan digital

    signaturenya agar data atau pesan dapat

    dibaca. Dan plaintext terjamin hingga server.

    Dan plaintext username dan password yang

    kemudian disamakan dengan data pada server.

    Jika data sama maka login berhasil.

    3.4 Login State 2

    Gambar 7

    Skema Keamanan Data pada LOGIN2

    Prinsip Kerja:

    Pada sisi server melakukan pengecekan login.

    Dan sisi server terdapat 2 algoritma yaitu

    DESede dan DSA. Dimana pada algoritma

    DESede melakukan authority certificate

    dengan memberikan digital signature untuk

    melanjutkan proses. Dan plaintext di random

    dengan algoritma DESede agar tidak bisa di

    hack dengan pihak tak bertanggungjawab.

    Kemudian di generate oleh algoritma DSA

    menjadi private key. Kemudian data di

    enkripsi dengan algoritma DESede dan datakemudian dikirim ke server. Dan data

    kemudian didekripsi yang kemudian diterima

    oleh server dengan beberapa ketentuan. Yang

    kemudian disamakanprivate key yang dikirim

    dari client dan menyamakan digital

    signaturenya agar data atau pesan dapat

    dibaca. Dan plaintext terjamin hingga server.

    Dan plaintext verification yang kemudian

    diterima oleh client. Dengan adanya authority

    certificate yang memberikan hak pada client

    untuk mengakses halaman yang ingin dituju.

    3.5 Data Exchange

    Gambar 8

    Skema Keamana pada Pertukaran Data

    Prinsip Kerja:

    Pada sisi Client terdapat 3 key yaitu: public

    key, private key, dan New DESede. Dimana

    key tersebut memiliki fungsi masing masing.

    Dimana Client melakukan request dengan

    private key yang diacak oleh algoritma DSA

    dan diberi authority certificate dari algoritma

    DESede. Kemudian semua permintaan dan

    data dienkripsi menjadu satu dengan kedua

    algoritma tersebut. Dan permintaan data di

    amankan dengan mengacakprivate key yang

    tidak diketahui oleh banyak orang. Dan

    CLIENT

    Private Key

    Client (DSA)

    New DESede

    ServerPublic Key

    Client (DSA)

    Private KeyServer (DSA)

    New DESede

    Public Key

    Server (DSA)

    Request

    New DESede

    E nc ryp te d Da ta E nc ry pt ed d at a &

    Digital Signature

    Private KeyClient (DSA)

    Response

    New DESede

    Encrypted Data

    Private KeyServer (DSA)

    Encrypted data &

    Digital Signature

    Server

    Public KeyClient (DH)

    Generate

    Private KeyServer (DH)

    New DESede

    Public KeyServer (DH)

    Encrypted by old DESede

    Encrypted Message

    Private KeyServer (DSA)

    Signed by PrivateKey Server (DSA)

    Encrypted Message+

    Digital Signature

    INTERNET

    Encrypted Message+

    Digital Signature2

    Received by client

    CLIENT

    Verified by PublicKey Server (DSA)

    Encrypted Message

    Decrypted by DESede

    Public KeyServer (DH)

    DESede

    Public KeyServer (DSA)

    Private KeyClient (DSA)DESede

    Private KeyClient (DH)

    New DESede

  • 8/2/2019 JurnalKeamananSistem

    7/7

    7

    memberikan digital signature sebagai tanda

    asli pada plaintext agar orang yang tidak

    bertanggungjawab tidak dapat mengubah data

    tersebut. Hingga diterima oleh server, maka

    data mulai dideksirpsi dan dicocokan oleh keyyang terdapat di server. Apabila semua

    keamanan telah sama, maka server akan

    melakukan response untuk client. Dengan

    kembali mengenkripsi dan mengacakprivate

    key yang baru agar tidak dapat dibaca oleh

    orang yang tidak bertanggung jawab. Hingga

    data diterima oleh server.

    4. Daftar Pustaka[1].Kromodimoeljo, Sentot. 2010. Teori &

    Aplikasi Kriptografi. Penerbit SPK IT

    Consulting

    [2].Andri, Yuli. 2009. Implementasi algoritma

    kriptografi DES, RSA, dan algoritma kompetisi

    LZW pada berkas digital: Medan

    [3].Munir, Renaldi. Kriptografi/Algoritma RSA.

    Fakultas Informatika-ITB

    [4].Hendrily, Janson. Kriptografi RSA

    [5].Raharjoeningroem, Tri. Muhammad,

    Aria.Studi dan implementasi algoritma RSA

    untuk pengamanan data transkrip akademik

    mahasiswa. Jurusan Teknik elektro-Universitas

    Komputer Indonesia. Vol 8, No 1

    [6].Winarni,Edy.Penyandian Data Dengan

    Kriptografi Password Based Encryption

    menggunkan Message Digest 5 dan Data

    Encryption Standart. Fakultas Teknologi

    Informasi, Universitas Stikubank Semarang.