Macam Metode Enkripsi dalam Sistem Jaringan

October 08, 2016 0
MACAM METODE ENKRIPSI JARINGAN

      Hallo sobat blogger, pada kesempatan ini saya selaku admin akan menjelaskan tentang macam-macam metode enkripsi pada jaringan yang biasanya sering digunakan. 

Ini merupakan macam metodenya :
1. Caesar Cipher
2. Transposition Cipher
       a. Simple Columnar Transposition (SCTR)
       d. Rail Fence Cipher
3. DES
4. Triple DES
5. Rivest Code (RC2)
6. Rivest Code 4 (RC4)
7. International Data Encryption Algorithm (IDEA)
8. Metode Enkripsi MD2
9. Metode Enkripsi MD4
10. Metode Enkripsi MD5
11. Metode Enkripsi Base64



Penjelasan Untuk Metode Enkripsi :
1. Caesar Cipher
       Merupakan sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti oleh symbol yang lain. Biasanya yang digunakan daam penggantian symbol ini adalah huruf-huruf dari deretan alphabet. Menggunakan operasi penggantian atau penyulihan setiap karakter dengan karakter dalam susunan abjad. Misalnya tiap huruf diganti dengan huruf ketiga setelahnya dalams usunan abjad. Dalam algoritma ini, kunci yang digunakan adalah jumlah  pergeseran huruf (K=3). Sehingga huruf A diganti dengan D, B dengan E, C dengan F dan seterusnya. Cipher substitusi sendiri terbagi menjadi 3, antara lain :
  • Cipher    abjad-tunggal    (mono alphabetic cipher atau cipher substitusi sederhana simple substitution cipher) dengan ciri-ciri sebagai berikut. Satu  karakter  dalam    plaintext  diganti  dengan  satu  karakter yang bersesuaian sehingga fungsi enkripsi-dekripsinya satu kesatu.
  • Jika plaintext terdiri dari huruf abjad, maka jumlah kemungkinan susunan huruf-huruf ciphertext yang dapat dibuat adalah sebanyak 26!. Sedangkan jika terdiri dari karakter ASCII maka kemungkinannya menjadi 256!.
  • Caesar  cipher adalah kasus khusus dari cipher abjad tunggal dimana susunan huruf ciphertext diperoleh dengan menggeser huruf-huruf alfabet sejauh tiga karakter
Contohnya seperti :
Plaintext    : alvin deva prasetya
Ciphertext  : drylq ghyd sudvhzbd

NB : Jadi kita tinggal melompati 3 abjad dari abjad yang di tentukan seperti contoh enkripsi diatas.

2. Transposition Cipher
         Pada Cipher Transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

A. Simple Columnar Transposition (SCTR)
         Simple Columnar Transposition (SCTR) dibuat sekitar tahun 1940-an. Pada waktu itu SCTR digunakan oleh Sekutu untuk menandingi alat kriptografi buatan Jerman enigma untuk menjaga kerahasiaan pesan yang dikirimkan pada Perang Dunia II.
       Metode enkripsi SCTR adalah cukup sederhana, yaitu dengan membagi plainteks menjadi blok-blok dengan panjang kunci (k) tertentu yang kemudian blok-blok tersebut disusun dalam bentuk baris dan kolom. Terdapat dua metode yang digunakan apabila panjang plainteks (n) tidak habis dibagi oleh kunci (k). Pertama adalah irregular case, yaitu melakukan enkripsi tanpa merubah plainteks dan yang kedua adalah regular case yaitu melakukan enkripsi setelah menambahkan karakter-karakter dummy (pad) sebanyak d dengan 0<d<n sehingga panjang plainteks habis dibagi kunci. Dan hasil enkripsinya adalah dengan membaca secara vertikal (tiap kolom) sesuai urutan kolom.
Misalkan plainteks = AKUCINTAKAMU
Enkripsi dengan kunci = 5 :
Cipherteks : ANMKTUUACKIA

B. Rail Fence Cipher
         Algoritma ini melibatkan penulisan plainteks sehingga mempunyai baris atas dan baris bawah yang terpisah. Urutan karakter pada baris atas akan diikuti oleh karakter berikutnya pada baris bawahnya, dan seterusnya hingga n-rail. Apabila penulisan kebawah sudah mencapai n, maka penulisan dilakukan kebaris atasnya. Bila penulisan keatas jugasu dah mencapai n-rail, maka penulisan dilakukan seperti awal.Kemudian hasil cipherteks dibaca secara horizontal.
Plainteks : AKUCINTAKAMU
Enkripsi dengan kunci k = 3, offset = 0

Cipherteks = AIKKCNAAUUTM


3. DES (Data Encryption Standard)
         DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasiDES daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip.

  • DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok.
  • DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
Permutasi Awal
Sebelum putaran pertama, terhadap blok plainteks dilakukan permutasi awal (initial permutation atau IP). Tujuan permutasi awal adalah mengacak plainteks sehingga urutan bit-biit di dalamnya berubah. Pengacakan dilakukan dengan menggunakan matriks permutasi awal berikut ini:

58    50    42    34    26    18    10    2    60    52    44    36    28    20    12    4
62    54    46    38    30    22    14    6    64    56    48    40    32    24    16    8
57    49    41    33    25    17    9      1    59    51    43    35    27    19    11    3
61    53    45    37    29    21    13    5    63    55    47    39    31    23    15    7

Cara membaca tabel/matriks di atas: dua entry ujung kiri atas (58 dan 50) berarti:
    “pindahkan bit ke-58 ke posisi bit 1”
    “pindahkan bit ke-50 ke posisi bit 2”, dst

4. Triple DES
         Triple DES merupakan varian pengembangan dari DES (Data Encryption Standar) – sebelumnya disebut sebagai “multiple DES”  dikarenakan pada dasarnya triple DES hanyalah penggunaan DES secara berulang; dalam hal ini pengulangannya dilakukan tiga kali. Triple DES umumnya disebut jugadengan singkatan TDES atau dengan istilah 3DES. Secara umum triple DES dirumuskan sebagai berikut:

Enkripsi : (C) O = EK3(DK2(EK1(P)))
Dekripsi : (P)O = DK3(EK2(DK1(C)))

Keterangan:
P = plaintext
C = ciphertext
E = enkripsi
D = dekripsi
Ki = kunci ke-i

    Varian di atas umumnya disebut dengan mode EEE (dikarenakan menggunakan tiga kali proses enkripsi). Namun, kemudian dilakukan sebuah penyederhanaan terhadap varian tersebut sehingga melahirkan mode baru yang disebut sebagai EDE (enkripsidekripsi- enkripsi), dengan adanya penyisipan fungsi dekripsi. Penggunaan tiga kali DES pada triple DES diharapkan dapat meningkatkan keamanan dikarenakan juga adanya penggunaan kunci yang lebih panjang yaitu kunci dengan ukuran 168 bit (tiga kali ukuran DES, 56 bit). Pada penggunaan triple DES dengan mode EDE dapat dilakukan dengan menggunakan 3 kunci, 2 kunci ataupun hanya menggunakan 1 kunci. Berikut blok diagram triple DES :
        Penggunaan triple DES dengan 1 kunci merupakan bentuk penyederhanaan yang  menggunakan kunci k = k1 = k2 = k3.
Menyangkut keamanan dalam penggunaan triple DES, masih memungkinkan terjadi penyerangan dengan menggunakan sekitar 232 known-plaintexts, 2113 langkah, 290 pemecahan DES, dan 288 kapasitas memori. Tentu saja untuk melakukan hal tersebut akan membutuhkan biaya yang sangat besar.

5. Rivest Code (RC2)
       RC2 merupakan cipher blok yang dirancang pada tahun 1987 untuk Lotus Corporation untuk digunakan dalam perangkat lunak Lotus Notes mereka. Ini adalah cipher Feistel dengan 18 putaran dan ukuran blok 64-bit. Rincian dalam RFC 2268.
        Cipher ini diberi wewenang untuk ekspor berdasarkan hukum AS kemudian saat ini, menyediakan ukuran kunci dibatasi sampai 40 bit.
Proses dekripsi dilakukan penerima terhadap data yang sudah dalam bentuk ciphertext. Proses ini dapat dilakukan dengan algoritma sebagai berikut :
for i= r downto 1 do
B=((B – S [2 * i + 1]) >>> A)  A;
A=((A – S [2 * i]) >>> B)  B;
B= B- S[1];
A= A – S[0];

      Data-data dari ciphertext dikembangkan menjadi dua bagian A dan B selanjutnya di lakukan pengurangan dengan hasil key ekspansi dan dirotasi sebanyak r sambil dilakukan operasi EX-OR terhadap data tersebut. Tahap akhir untuk mendapatkan plaintext adalah dengan melakukan kembali proses pengurangan ke masing-masing bagian dengan hasil key ekspansi. Data-data ini kemudian digabungkan kembali membentuk plaintext sesuai dengan yang dikirimkan pengirim atau data awal sebelum proses enkripsi.

6. RIVEST CODE 4 (RC4)
        RC4 merupakan stream cipher yang sangat luas dipergunakan.
Desain memiliki parameter ukuran, versi 8-bit adalah digunakan secara luas. Ini menghasilkan pseudo-acak data satu byte pada suatu waktu dan mempertahankan keadaan 256-byte internal. Operasi menggabungkan adalah XOR. Kuncinya dapat ukuran sampai dengan ukuran negara, 256 byte atau 2048 bit untuk versi 8-bit.

         RC4 cukup mudah untuk mengimplementasikan dalam perangkat lunak dan sangat banyak digunakan. Hal ini digunakan (paling tidak sebagai salah satu opsi) dalam protokol internet seperti TLS (RFC 2246) untuk web browsing aman dan SSH (RFC 4251) untuk login remote. Hal ini juga digunakan dalam jaringan nirkabel WEP, di Microsoft PPTP dan dalam banyak aplikasi lainnya.

         Desain itu eksklusif sampai sebuah posting internet yang mengungkapkan kerja internal cipher. Versi diposting kadang-kadang berlabel ARC4 untuk "RC4 Dugaan".

7. International Data Encryption Algorithm (IDEA)
        IDEA adalah algoritma yang dikembangkan oleh Dr X. Lai dan Prof J. Massey di Swiss pada awal 1990 untuk menggantikan standar DES. Menggunakan tombol yang sama untuk enkripsi dan dekripsi, seperti DES beroperasi pada tanggal 8 byte pada suatu waktu. Tidak seperti DES meskipun menggunakan kunci 128-bit. Panjang kunci ini tidak memungkinkan untuk istirahat oleh hanya mencoba setiap kunci, dan tidak ada cara lain serangan dikenal. Ini adalah algorighm cepat, dan juga telah diimplementasikan dalam chipset perangkat keras, membuatnya lebih cepat.

Enkripsi Standard
1. Metode Enkripsi MD2
         Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319. Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

2. Metode Enkripsi MD4
         Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128 bit. MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.

3. Metode Enkripsi MD5
        MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin). Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

4. Metode Enkripsi SHA
          SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard. SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2. Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.

5. Metode Enkripsi Base64
           Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII. Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

2. Langkah - langkah Autentifikasi dalam jaringan komputer !
         Autentikasi merupakan Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Autentikasi :
  • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
  • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
  • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
  • Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)


0 Comments for "Macam Metode Enkripsi dalam Sistem Jaringan"