BAB I. PENDAHULUAN A. Latar Belakang Pada dasarnya komputer menjadi isu penting pada era teknologi informasi ini. Komputer laptop dan media penyimpan (drives) portabel atau flashdisk yang sering dibawa‐bawa menjadi rentan terhadap kemungkinan hilang atau dicuri. Bila terjadi, data‐data yang tersimpan di dalamnya tentu saja turut terbawa oleh pencuri atau jatuh ke tangan pihak lain. Datanya itu sendiri mungkin sudah di back‐ up, namun nilai dari informasinya tentu menjadi pertimbangan tersendiri. Terlebih bila data tersebut bersifat pribadi, penting, atau sensitif. Mungkin saja dapat memberi dampak buruk bagi pemiliknya jika isinya diketahui pihak lain. Mengapa ? Sebab melindungi keamanan data dalam sistem TI merupakan kerepotan tersendiri. Misalnya jika user lupa password / passphrase‐nya, akan berpotensi kehilangan data tersebut selamanya. Kriptografi merupakan suatu ilmu dan seni (science and art) dalam penyandian data, yang bertujuan untuk menjaga kerahasiaan dan keamanan data dari serangan ataupun diketahui oleh pihak yang tidak berhak. Dikatakan ilmu (science) karena menggunakan matematika aljabar, terutama teori bilangan sebagai dasarnya. Dikatakan seni (art) karena dalam aplikasinya memiliki pola‐pola tertentu dalam proses penyandian yang unik.
1
Sejarah Singkat Kriptografi Berasal dari akar kata Yunani kryptos dan gráphō, yang mempunyai arti "tulisan tersembunyi", telah ada hampir sepanjang kata‐kata tertulis. Sepanjang masa, keuntungan dalam pertempuran antara ahli kriptologi (pembuat kode) dan cryptanalysts (pemecah kode) telah berpindah tangan berkali‐kali. Peristiwa berikut ini adalah beberapa yang paling penting dalam sejarah perkembangan kriptografi.
Abad ke‐5 SM ‐ Digunakannya kriptografi oleh Jendral Spartan untuk bertukar pesan rahasia menggunakan pita sempit membungkus perkamen sekitar staf silinder dikenal sebagai scytale, kemudian menyalin pesan mereka pada papirus. Pesan hanya dapat dibaca saat papirus adalah ulang luka di sekitar scytale ketebalan yang sama. Ini adalah penggunaan yang tercatat paling awal apa yang sekarang dikenal sebagai cipher transposisi. Abad ke‐2 SM ‐ Sejarawan Polybius Yunani mengembangkan salah satu yang paling awal tercatat yaitu cipher substitusi dengan mengganti huruf‐huruf alfabet, disusun dalam Polybius persegi, dengan angka. Abad ke‐1 SM ‐ jenderal Romawi menggunakan cipher pergeseran sederhana, di mana setiap huruf dari pesan plaintext akan bergeser jumlah tetap huruf dalam alfabet untuk menghasilkan ciphertext. Sandi kemudian dikenal sebagai sandi Caesar setelah Julius Caesar, yang konon lebih suka pergeseran dari tiga huruf. Abad ke‐9 ‐ matematikawan Islam Yaqūb bin Yusuf Abu Ishaq al‐Kindi menerbitkan buku teks pertama memecahkan kode, A Manuscript on Deciphering Cryptographic Messages. Al‐Kindi memperkenalkan buku klasifikasi cipher, polyalphabetic sandi, dan analisis frekuensi, teknik penting
2
yang digunakan dalam memecahkan cipher substitusi. Analisis frekuensi menggunakan frekuensi relatif simbol dalam pesan berkode untuk mengungkapkan apa huruf alfabet. B. Fokus Pembahasan Dalam kasus keamanan data penggunaan algoritma kriptografi kami membuat sebuah algoritma bernama handCrypt, dimana algoritma tersebut kami terinspirasi dari tangan, karena tangan ada pada diri kita. Kami juga menambahkan kunci dari nama kami sendiri. C. Sistematika Penulisan Penyusunan kriptorafi ini dari mengumpulkan ide dan sharing di kelompok kami sehingga terciptalah sebuah algoritma baru dan modern sehingga kami menemukan sebuah kriptografi baru yang kita ajukan dalam presentasi lalu yang disetujui oleh bapak Dony maka kami membuat laporan ini untuk dikumpulkan pada Ujian Akhir Semester. D. Tujuan Penulisan Ada empat tujuan mendasar dari kriptografi yang juga merupakan aspek keamanan informasi, yaitu: 1.
Kerahasiaan, adalah aspek yang berhubungan dengan penjagaan isi informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi. 2.
Integritas data, adalah aspek yang berhubungan dengan penjagaan dari perubahan data
secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak‐pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3
3.
Autentikasi, adalah aspek yang berhubungan dengan identifikasi atau pengenalan, baik
secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain‐lain. 4.
Non‐repudiation (menolak penyangkalan), adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan, atau harus dapat membuktikan bahwa suatu pesan berasal dari seseorang, apabila ia menyangkal mengirim informasi tersebut.
4
BAB II. PEMBAHASAN HandCRPYT Merupakan algoritma kriptografi yang menggunakan tangan. Ada pun tujuannya adalah : Selain untuk enkripsi, handcrypt juga mempermudah pengguna untuk mengingat kuncinya (key), karena tangan tidak pernah lepas dari kehidupan kita. CONTOH SOAL: KUNCI 1 = ANDI ANTONY K1 = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A N D I T O Y B C E F G H J K L M P Q R S U V W X Z KUNCI 2 = MUKHLIS IBNU DWI NUGROHO K2 = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z M U K H L I S B N D W G R O A C E F J P Q T V X Y Z K3 =
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0
1
2
3
5
IMPLEMENTASI hanCrypt pada K1 KUNCI 1 = ANDI ANTONY K1 = ABCDEFGHIJKLMNOPQRSTUVWXYZ ANDITOYBCEFGHJKLMPQRSUVWXZ D = DEPAN B = BELAKANG ANDITOYBEGJLPRUWZXVSQMKHFC K1 = A B C D E F G H I A N D
I
J
K
L
M
N
O
P
Q
R
S
T U
V
W
X
Y
Z
T O Y B E G J L
P
R
U
W
Z
X
V
S Q M
K
H
F
C
T U V W
X
Y
Z
P
F
C
IMPLEMENTASI hanCrypt KUNCI 2 = MUKHLIS IBNU DWI NUGROHO K2=ABCDEFGHIJKLMNOPQRSTUVWXYZ MUKHLISBNDWGROACEFJPQTVXYZ D = DEPAN B = BELAKANG MUKHLISBNDWGROAEJQVYZXTPFC K2 = A
B C D E F G H
M U K H L I
I
J
K
L
M
N
O
P
Q
R
S
S B N D W
G
R
O
A
E
J
Q
V Y Z X
6
T
ABCDEFGHIJ KLMNOPQRST UCWXYZ0123 ‐> K3 7
K3 ->
K‐3 Merupakan bilangan prima ganjil K1 = K2 =
K3 =
8
9
10
BAB III. PENUTUP A. Kesimpulan Alghoritma handCrypt ini bertujuan agar dapat digunakan oleh semua kalangan karena semua pengguna dapat mengingatnya dengan baik. Apabila pengguna lupa mereka dapat mengingatnya dengan melihat jari – jari tangan, sehingga informasi yang disampaikan dapat dilihat secara tidak langsung oleh siapapun, serta menghemat waktu untuk mengaplikasikannya. Kriptografi ini masih memerlukan ide‐ide yang berguna membangun didalam penyempurnaan suatu bentuk kriptografi. Dimana implementasi kriptografi yang kami gunakan sangatlah mudah, karena tujuan kami kriptografi yang kami gunakan dapat dikembangkan lebih mudah dikemudian hari. Sehingga perkembangan kriptografi menjadi standar acuan keamanan dalam segala bentuk informasi baik nasional dan internasional. B. Saran Kami sangat berharap masukan dalam bentuk kritik dan saran yang membangun dari para pembaca makalah ini dimana kami benar‐benar menyadari design algoritma kriptografi kami jauh dari kata secure. Karena kami menitik beratkan pada konsep algoritma yang sederhana simple ,namun dapat dikategorikan sebagai bentuk yang cukup aman. 11
DAFTAR PUSTAKA Ariyus, Dony. 2006. Kriptografi: Keamanan Data dan Komunikasi. Yogyakarta: Graha Ilmu www.google.com www.wikipedia.org 12
13