Makalah Protokol Kriptografi [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

MAKALAH PROTOKOL KRIPTOGRAFI



DISUSUN OLEH AHMAD UBAIDILLAH 17190162



JURUSAN TEKNOLOGI INFORMASI FAKULTAS TEKNIK & INFORMATIKA UNIVERSITAS BINA SARANA INFORMATIKA JAKARTA 2022



KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Mahakuasa karena telah memberikan kesempatan pada saya untuk menyelesaikan makalah ini. Atas rahmat dan hidayah-Nya lah saya dapat menyelesaikan makalah yang berjudul “PROTOKOL KRIPTOGRAFI“ tepat waktu. Makalah ini disusun guna memenuhi tugas pada mata kuliah Kriptografi. Saya juga mengucapkan terima kasih pada semua pihak yang telah membantu proses penyusunan makalah ini. Semoga tugas yang telah diberikan ini dapat menambah pengetahuan dan wawasan terkait bidang yang saya tekuni. Saya menyadari makalah ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan penulis terima demi kesempurnaan makalah ini.



Jakarta, April 2022



Ahmad Ubaidillah



ii



DAFTAR ISI KATA PENGANTAR......................................................................................................................ii DAFTAR ISI.................................................................................................................................iii BAB I PENDAHULUAN.................................................................................................................1 1.1



Latar Belakang.............................................................................................................1



1.2



Rumusan Masalah.......................................................................................................1



1.3



Tujuan Masalah...........................................................................................................1



BAB II PEMBAHASAN..................................................................................................................2 2.1



Pengertian Protokol.....................................................................................................2



2.2



Pengertian Protokol Kriptografi..................................................................................2



2.3



Demonstrasi Protokol Kriptografi................................................................................3



BAB III PENUTUP........................................................................................................................5 3.1



Kesimpulan..................................................................................................................5



3.2



Saran............................................................................................................................5



iii



BAB I PENDAHULUAN 1.1 Latar Belakang Pada umumnya, orang hanya mengamankan pesan agar tidak dapat dibaca oleh pihak yang tidak berhak, teknik ini disebut enkripsi. Padahal, itu saja sebenarnya belum cukup. Perlu diperhatikan pengamanan lebih lanjut yaitu bagaimana kunci/password untuk enkripsi itu dibangkitkan, bagaimana proses pendistribusiannya, dan bagaimana cara mengetahui bahwa pesan tersebut berasal dari pihak yang benar dan diterima oleh pihak yang benar pula tanpa terjadi perubahan data di dalam proses transimi. Oleh karena itu, penulis akan memberikan gambaran mengenai rancangan protokol kriptografi dan komunikasi yang aman. 1.2 Rumusan Masalah Berdasarkan pada uraian latar belakang diatas, dapat disajikan tujuan dalam penyusunan makalah ini adalah sebagai berikut : 1. Apa yang dimaksud dengan protokol. 2. Apa yang dimaksud dengan protokol kriptografi. 3. Mengetahui contoh dari algoritma protokol kriptografi.



1.3 Tujuan Masalah Berdasarkan pada uraian rumusan permasalahan diatas, dapat disajikan tujuan dalam penyusunan proposal ini adalah sebagai berikut : 1. Menjelaskan apa yang dimaksud dengan protokol. 2. Menjelaskan apa yang dimaksud dengan protokol kriptografi. 3. Menjelaskan contoh dari protokol kriptografi.



1



BAB II PEMBAHASAN 2.1 Pengertian Protokol Protokol (schneier, 1996), serangkaian langkah-langkah yang melibatkan dua pihak atau lebih dan didesain untuk menyelesaikan suatu permasalahan. Serangkaian langkah-langkah dalam protokol bersifat berurutan, dimana suatu langkah dapat dikerjakan bila langkah sebelumnya telah diselesaikan. Berikut adalah beberapa karakterik dari protokol : 1. Semua pihak yang terlibat dalam suatu protokol harus mengetahui keberadaan dan setuju untuk mengikuti keseluruhan langkah-langkah dalam protokol tersebut. 2. Protokol tidak boleh membingungkan, setiap langkah dideskripsikan dengan jelas sehingga tidak menimbulkan salah pengertian. 3. Protokol harus lengkap, selalu tersedia spesifik tindakan untuk setiap kemungkinan situasi.



2.2 Pengertian Protokol Kriptografi Protokol kriptografi adalah protokol yang melibatkan algoritma kriptografi. Protokol kriptografi ( Menezes et all 1996) yaitu algoritma terdistribusi yang didefinisikan sebagai barisan langkah-langkah secara tepat menspesifikasikan tindakan-tindakan dari dua entitas atau lebih yang diperlukan untuk mencapai tujuan keamanan tertentu. Dalam mendesain protokol kriptogtafi dua langkah penting yang harus diperhatikan adalah : (1) identifikasi semua asumsi yang digunakan, dan (2) untuk masing-masing asumsi, tentukan pengaruhnya terhadap tujuan keamanan jika asumsi itu dilanggar. Sebagian besar protokol kriptografi dirancang untuk dipakai oleh kelompok yang terdiri dari 2 orang pemakai, tetapi ada juga beberapa protokol yang dirancang untuk dipakai oleh kelompok yang terdiri dari lebih dari dua orang pemanaki (misalnya pada aplikasi teleconferencing). Berikut adalah contohcontoh dari protokol kriptografi : 1. Secure Socket Layer (SSL) 2. IPSec (Internet Protocol Security) 3. Kerberos 4. Protokol pertukaran kunci Diffie-Hellman 5. Transport Layer Security (TLS)



2



2.3 Demonstrasi Protokol Kriptografi Untuk mendemonstrasikan protokol kriptografi, kita menggunakan nama-nama pemain sebagai berikut : Alice Bob Carol Dave Eve Trent



: orang pertama (dalam semua protokol) : orang kedua (dalam semua protokol) : orang ketiga dalam protokol tiga - atau empat - orang : orang keempat dalam protokol empat-orang : penyadap (eavesdropper) : juru penengah (arbitrator) yang dipercaya



Berikut merupakan contoh beberapa demonstrasi dari protokol kriptografi : 1. Protokol komunikasi dengan sistem kriptografi simetri -



Alice dan Bob menyepakati algoritma kriptografi simetri yang akan digunakan. Alice dan Bob menyepakati kunci yang akan digunakan. Alice menulis pesan plainteks dan mengenkripsinya dengan kunci menjadi cipherteks. Alice mengirim pesan cipherteks kepada Bob. Bob mendekripsi pesan cipherteks dengan kunci yang sama dan membaca plainteksnya.



2. Protokol komunikasi dengan sistem kriptografi kunci-publik -



Alice dan Bob menyepakati algoritma kriptografi kunci-publik yang akan digunakan. Bob mengirimi Alice kunci publiknya (kunci publik Bob). Alice mengenkripsi pesannya dengan kunci publik Bob kemudian mengirimkannya ke Bob. Bob mendekripsi pesan dari Alice dengan kunci privat miliknya (kunci privat Bob).



3. Protokol pertukaran kunci sesi (simetri) (tanpa basis data) -



Bob mengirimi Alice kunci publiknya. Alice membangkitkan kunci simetri K, mengenkripsikannya dengan kunci publik Bob, lalu mengirimkannya ke Bob, (Eb(K)). Bob mendekripsi pesan dari Alice dengan menggunakan kunci privatnya untuk mendapatkan kembali kunci simetri K, (Db(Eb(K))=K). Baik Alice dan Bob dapat saling berkirim pesan dengan sistem kriptografi simetri dengan menggunakan kunci K.



4. Protokol pertukaran kunci sesi (simetri) (dengan basisdata) -



Alice mengambil kunci publik Bob dari basisdata. Alice membangkitkan session key K, mengenkripsikannya dengan kunci publik (PK) Bob, dan mengirimkannya ke Bob, (Epk(K)).



3



-



Bob mendekripsi pesan dari Alice dengan menggunakan kunci rahasianya (SK) untuk mendapatkan kembali session key K, (DSK(EPK(K))=K). Baik Alice dan Bob dapat saling berkirim pesan dengan sistem kriptografi simetri dengan menggunakan kunci K.



5. Protokol pertukaran kunci sesi (simetri) (bersamaan dengan mengirim pesan) -



Alice membangkitkan session key K, dan mengenkripsi pesan M dengan menggunakan K, (EK(M)). Alice mengambil kunci publik Bob dari basisdata. Alice mengenkripsi K dengan dengan kunci publik Bob, (EB(K)). Alice mengirim pesan terenkripsi bersama-sama dengan kunci terbenkripsi kepada Bob, (EK(M), EB(K)). Bob mendekripsi menggunakan kunci privatnya untuk mendapatkan kembali session key K, (DB(EB(K)=K)). Bob mendekripsi pesan dengan menggunakan kunci K, (DK(EK(M)=M).



6. Protokol pertukaran kunci Diffie-Hellman -



Alice memilih bilangan bulat acak yang besar x dan mengirim hasil perhitungan berikut kepada Bob : X = gX mod n Bob memilih bilangan bulat acak yang besar y dan mengirim hasil perhitungan berikut kepada Alice : Y = gy mod n Alice menghitung, K = Yx mod n Bob menghitung, K’ = Xy mod n



7. Protokol tanda-tangan digital (2 orang) -



-



Alice meringkas dokumennya menjadi message digest dengan fungsi hash satuarah. Alice mengenkripsi message digest dengan kunci privatnya. Hasil enkripsinya disertakan (embedded) pada dokumen. Ini berarti Alice telah memberi tanda tangan digital pada dokumennya. Alice mengirim dokumen yang sudah diberi tanda tangan digital kepada Bob. Bob meringkas dokumen dari Alice menjadi mesaage digest dengan fungsi hash yang sama. Bob mendekripsi tanda tangan digital yang disertakan pada dokumen Alice. Jika hasil dekripsinya sama dengan message digest yang dihasilkan, maka tanda tangan digital tersebut sah.



8. Protokol tanda-tangan digital (3 orang) -



Alice memberi tanda-tangan digital pada message digest dari dokumen. Bob memberi tanda-tangan digital pada message digest dari dokumen. Bob mengirimkan tanda-tangan digitalnya kepada Alice. Alice mengirim dokumen yang sudah diberi tandatangan digitalnya dan tandatangan digital dari Bob kepada Carol. Carol memverifikasi tanda-tangan digital Alice dan tanda-tangan digital Bob (Carol mengetahui kunci publik Alice dan kunci publik Bob). 4



BAB III PENUTUP 3.1 Kesimpulan Protokol kriptografi adalah sebuah protokol abstrak atau konkret yang melakukan fungsi terkait keamanan dan menerapkan metode kriptografi, sering sebagai urutan primitif kriptografi. Protokol yang menjelaskan bagaimana algoritma harus digunakan. Sebuah protokol yang cukup rinci mencakup rincian tentang struktur data dan representasi, di mana titik itu dapat digunakan untuk mengimplementasikan beberapa, versi dioperasikan dari sebuah program. 3.2 Saran Tentunya terhadap penulis sudah menyadari jika dalam penyusunan makalah di atas masih banyak ada kesalahan serta jauh dari kata sempurna. Adapun nantinya penulis akan segera melakukan perbaikan susunan makalah itu dengan menggunakan pedoman dari beberapa sumber dan kritik yang bisa membangun dari para pembaca.



5