analisis keamanan enkripsi file plaintext algoritma kriptografi caesar chiper

Upload: dedy-hartama

Post on 17-Jul-2015

424 views

Category:

Documents


0 download

TRANSCRIPT

1

ANALISIS KEAMANAN ENKRIPSI FILE PLAINTEXT ALGORITMA KRIPTOGRAFI CAESAR CIPHER Mangku MondroGuno 1), Dedy Hartama 2), Muhammad Safii 3) Abstrak Kriptografi (Cryptography) merupakan bidang pengetahuan yang menggunakan persamaan matematis untuk melakukan proses enkripsi maupun dekripsi (decrypt) data. Teknik ini digunakan untuk mengkonversi/mengubah data ke dalam bentuk kode-kode tertentu, dengan tujuan informasi yang disimpan maupun ditransmisikan melalui jaringan yang tidak aman seperti internet, tidak dapat dibaca oleh siapapun kecuali orang-orang yang berhak. Kriptografi secara umum digunakan dalam bidang keamanan informasi. Selain kriptografi, ada juga bidang lain yang digunakan untuk menganalisis dan memecahkan sistem keamanan komunikasi. Bidang pengetahuan tersebut dinamakan kriptanalisis (cryptanalysis). Kriptanalisis sering juga disebut sebagai penyerang (attackers). Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plainteks (plaintext) atau teks jelas (cleartext). Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Cipherteks harus dapat ditransformasikan kembali menjadi plainteks semula agar pesan yang diterima bisa dibaca. Algoritma Caesar cipher cara kerjanya adalah dengan mengganti setiap karakter di dalam alfabet dengan karakter yang terletak pada tiga posisi berikutnya di dalam susunan alfabet. Nama Sandi Caesar diambil dari Julius Caesar, yang menurut buku Suetonius Duabelas Caesar, menggunakan sandi ini dengan geseran tiga, untuk mengirim pesan yang mengandung rahasia atau taktik militer. Kata kunci: Kriptografi, enkripsi, dekripsi, kriptanalisis, plaintext, ciphertext

2

Abstract Cryptography (Cryptography) is a field of knowledge that uses mathematical equations to perform encryption and decryption process (decrypt) the data. This technique is used to convert / change the data into the form of specific codes, with the purpose of information stored or transmitted via an insecure network like the Internet, can not be read by anyone except those who are eligible. Cryptography is generally used in the field of information security. In addition to cryptography, there is also another area that is used to analyze and solve systems of communication security. Field of knowledge is called kriptanalisis (cryptanalysis). Kriptanalisis often also referred to as the attacker (Attackers). Message (message) is the data or information which can be read and understood the meaning. Another name for the message is the plaintext (the plaintext) or clear text (clearText). So that messages can not understand their meaning by the other party, the message is encrypted to have other forms which can not be understood. The form is called cipherteks encrypted message (ciphertext) or cryptogram (cryptogram) Cipherteks must be transformed back into the original plaintext message to be received can be read. Caesar cipher algorithms work by replacing each character in the alphabet with a character that is situated next to the three positions within the structure of the alphabet. The name is taken from the Julius Caesar cipher Caesar, who according to the book Twelve Caesar, Suetonius, used it to slide three, to send messages containing confidential or military tactics. Keywords: ciphertext 1. Pendahuluan Cryptography, encryption, decryption, kriptanalisis, plaintext,

Perkembangan Teknologi komputer juga diikuti dengan perkembangan gangguan pada informasi yan dioah oleh komputer tersebut. Salah satu sarana komunikasi manusia adalah menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupaka informasi yang dapat dibaca dan dimngeri maknanya. Perkembangan penulisan dari zaman dulu samapai dengan sekarang juga terus mengalami perkembangan. Dulu orang menggunakan simbol, gambar, hanya ditulis batu,

3

tulang, dinding goa atau yang lain. Dengan adanya kemajuan teknologi informasi, komunikasi dan komputer maka kemudian timbul masalah baru, yaitu masalah keamanan. Masalah keamanan merupakan salah satu aspek terpenting dari sebuah sistem informasi. Masalah keamanan seing kurang mendapat perhatian dari para perancang dan pengelola sistem informasi. Masalah keamanan ini sering berada diurutan tampilan, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila mengganggu performansi sistem, masalah keamana sering tidak dipedulikan, bahkan ditiadakan. Algoritma kriptografi klasik pada dasarnya terdiri dari cipher substitusi dan cipher transposisi, dimana kunci untuk enkripsi dan dekripsinya sama. Banyak sekali contoh algoritma kriptografi klasik seperti Caesar Cipher, Vigenere Cipher, dan Playfair Chipher. Namun, algoritma-algoritma tersebut masih rentan terhadap serangan dan memiliki banyak kelemahan. Algoritma kriptografi klasik pada umumnya dapat dikalahkan dengan melakukan metode analisis frekuensi ataupun teknik terkaan. Dengan kelemahan inilah yang melahirkan lahirnya algoritma kriptografi modern. Walaupun banyak kelemahan dari algoritma kriptografi klasik, namun kriptografi klasik dapat dijadikan sebagai sumber pemahaman konsep dasar kriptografi, dan dari kelemahan-kelamahan itulah didapat suatu algoritma baru yang lebih aman terhadap serangan-serangan yang ada. Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu unit disini bisa berarti sati huruf, pasangan huruf, atau kelompok lebih dari dua huruf. Algoritma substitusi tertua yang diketahui adalah Caesar Cipher yang digunakan kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar cipher), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Jika ia memiliki suatu rahasia yang akan disampaikan, ia menuliskannya dalam sandi, dengan mengganti urutan abjad, sehingga tak satu kata pun dapat dimengerti. Jika ada yang ingin membaca pesan-pesan ini, ia harus mengganti huruf keempat dalam alfabet, yaitu D, untuk A, dan seterusnya untuk huruf-huruf lain. 2. Sasaran Keamanan

Pada penerapan teknologi yang sebenarnya, bidang bidang utama yang digunakan untuk mencapai tujuan adalah sistem keamanan komunikasi (communication

4

security) dan keamanan komputer( computer security).sistem keamanan informasi (information security) memiliki beberapa macam tujuan yang sangat mendasar (Dony Aryus), yaitu: Authentication: agar penerima informas dapat memastikan keaslian pesan, bahwa pesan itu datang dari orang yang dimintai nformasi. Dengan kata lain informasi itu benar-benar datang dari orang yang dikehendaki Integrity: keaslian pesanyang dkirim melalui jaringan dan dapat dipastian bahwa informasi yang dikirimkan tidak dimodifikasi oleh orang yang tidak berhak. Non repudiation: halyang berhubungan dengan si pengirim. Pengirim tidak dapat mengelak bahwa dialah yang mengirim informasi itu. Authority: informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya. Confidentiality: usaha untuk menjaga informasi dari orang yang tdakberhak mengakses. Kerahasiaan ini biasanya berhubungan dengan informasi yang diberikan ke pihak lain. Privacy: lebih ke arah data-data yang bersifat pribadi Availability:aspek availibilitas berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau di jebol dapat menghambat atau meniadakan akses ke informasi. Acces Control: aspek ini berhubungan dengan cara pengaturan akses informasi. Hal ini biasanya berhubungan dengan masalah otentikasi privasi. Kontrol akses sering kali dilakukan dengan menggunakan kombinasi user id dan password ataupun dengan mekanisme lain. 3. Jenis jenis Serangan

Serangan (serangan kriptanalisis) terhadap sistem kriptografi dapat dikelompokkan dengan beberapa cara (Rinaldi Munir): a. Berdasarkan keterlibatan penyerang dalam komunikasi, dimana serangan dapat terjadi dua macam, yaitu pasif dan serangan aktif:

5

1. serangan pasif ( passive attack), yaitu penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima. Namun penyerang menyadap semua pertukaran pesan antara kedua entitas tersebut. 2. serangan aktif (active attack), yaitu penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. b. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, aka serangan dapat dikelompokkan menjadi 5 jenis yaitu: ciphertext-only attack, known-plaintext attack, chosen-plaintext, chosen-cipher attack, chosen-text attacks. c. Berasarkan teknik yang digunakan dalam menemukan kunci, serangan dapat dibagi menjadi exhaustive attack dan analytical attack. 4. Tujuan 1. 2. Menganalisis algoritma Caesar Cipher dan merancang sebuah perangkat lunak yang dapat memberikan output untuk enkripsi dan dekripsi. Jika memiliki suatu rahasia yang akan disampaikan, dapat menuliskannya dalam sandi, dengan mengganti urutan abjad, sehingga tak satu kata pun dapat dimengerti. Jika ada yang ingin membaca pesanpesan ini, harus mengganti huruf keempat dalam alfabet, yaitu D, untuk A, dan seterusnya untuk huruf-huruf lain. 5. Rumusan Masalah Bagaimana menganalisis file plainteks algoritma klasik kriptografi caesar cipher . 5.1. Batasan masalah a. Menganalisis sebuah pesan enkripsi file plainteks algoritma caesar cipher. b. Tidak menangani manajemen kunci dan masalah komunikasi data 5. Analisis dan Pembahasan algoritma Caesar Cipher

6

Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertext). A. Chiper Substitusi Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet). Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3). B. Tabel substitusi: pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Contoh Pesan: AWASI ASTERIX DAN TEMANNYA OBELIX

disamarkan (enskripsi) menjadi: DZDVL DVWHULA GDQ WHPDQQBA REHOLA Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks

7

DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat dikembalikan menjadi plainteks semula: AWASI ASTERIX DAN TEMANNYA OBELIX Dengan mengkodekan setiap huruf abjad dengan integer sebagai berikut: A = 0, B = 1, , Z = 25, maka secara matematis caesar chiper menyandikan plainteks pi menjadi ci dengan aturan: ci = E(pi) = (pi + 3) mod 26 (1) dan dekripsi chiperteks ci menjadi pi dengan aturan: pi = D(ci) = (ci 3) mod 26 (2) Karena hanya ada 26 huruf abjad, maka pergeseran huruf yang mungkin dilakukan adalah dari 0 sampai 25. Secara umum, untuk pergeseran huruf sejauh k (dalam hal ini k adalah kunci enkripsi dan deksripsi), fungsi enkripsi adalah ci = E(pi) = (pi + k) mod 26 (3) dan fungsi dekripsi adalah pi = D(ci) = (ci k) mod 26 (4) Catatan: 1. Pergeseran 0 sama dengan pergeseran 26 (susunan huruf tidak berubah) 2. Pergeseran lain untuk k > 25 dapat juga dilakukan namun hasilnya akan kongruen dengan bilangan bulat dalam modulo 26. Misalnya k = 37 kongruen dengan 11 dalam modulo 26, atau 37 ? 11 (mod 26). 3. Karena ada operasi penjumlahan dalam persamaan (3) dan (4), maka caesar chiper kadang-kadang dinamakan juga additive chiper C. Contoh lain dari Caesar Cipher (substitution) yaitu: Caesar cipher (geser 3 huruf), yaitu sebagai berikut:

8

ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc BUDI = exgl Tabel dapat digeser n huruf ke kiri atau ke kanan. n dan arah menjadi kunci 5.1.1. Pembahasan Berikut adalah contoh program enkripsi menggunakan bahasa pemrograman Mathlab: function transposisi if isempty(pilihan) if = 3; end switch pilihan case {1} p = input(masukkan palintext :,s); c= char(mod(upper(p)-a+geser,26)+a); fprintf(plaintext :%s\n,p); fprintf(ciphertext :%s\n,c); disp(sembarang tombol untuk melanjutkan!!!!) pause Berikut adalah contoh program dekripsi menggunakan bahasa pemrograman Mathlab: switch pilihan case {2} p = input(masukkan chipertext :,s); c= char(mod(upper(p)-a-geser,26)+a); fprintf(ciphertext :%s\n,p); fprintf(plaintext :%s\n,c); disp(sembarang tombol untuk melanjutkan!!!!) pause

9

6. 1. 2. 3. 4.

Kesimpulan dan Saran Caesar cipher, tiap huruf disubstitusikan dengan huruf ketiga berikutnya dari susunan alfabet yang sama. Huruf A pada pliantext disubstitusikan dengan D, huruf B disubstitusikan dengan E, demikian seterusnya. Caesar cipher merupakan salah satu kriptografi klasik dalam hal ini mempunyai potensi kelemahan-kelemahan cipher. Dengan mengkodekan setiap huruf alfabet dengan integer: A=0, B=1, Z=25, maka secara sistematis pergeseran 3 huruf alfabet ekivalen dengan melakukan operasi modulo terhadap plainteks P menjadi cipherteks C dengan persamaan C = E (P) = (P + 3) Mod 26, karena ada 26 huruf di dalam alfabet. Penerima pesan mengembalikan lagi cipherteks dengan operasi kebalikan, yang secara matematis dapat dinyatakan dengan persamaan P = D (P) = (c - 3) mod 26

6.1. Kesimpulan

6.2. Saran 1. karena algoritma kriptografi klasik sangat mudah dipecahkan, maka dianjurkan menggunakan algoritma kriptografi modern yaitu menggunakan kunci publik. 2. Walaupun banyak kelemahan dari algoritma kriptografi klasik, namun kriptografi klasik dapat dijadikan sebagai sumber pemahaman konsep dasar kriptografi, dan dari kelemahan-kelamahan itulah didapat suatu algoritma baru yang lebih aman terhadap serangan-serangan yang ada. 3. penulis menyarankan kepada pembaca, sebelum mempelajari algoritma kriptografi modern, hendak nya memahami kriptografi klasik dahulu sebagai dasarnya. 4. Tulisan ini masih banyak kekurangannya, oleh karena itu penulis berharap agar pembaca bisa mengembangkan tulisan ini lagi untuk perbaikan yang lebih mendekati ke sempurna. DAFTAR PUSTAKA

10

Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi: Teori, analisis, dan Implementasi. Yogyakarta : Andi Offset Munir , Rinaldi. 2006. Kiptografi. Bandung: Informatika Purbo, Onno. W, Wahyu, Aang Arif. 2002. Mengenal Ecommerce. Yogyakarta: Andi Offset

Link Kriptografihttp://one.indoskripsi.com/node/9206, diakses: 06 April 2010, pukul: 07.47 wib www.indocisc.com , introduction to cryptography, diakses: 08 April 2010, pukul: 11.30 wib

11