Lapisan presentasi memberikan layanan pengelolaan pemasukan
data, pertukaran data dan pengendalian struktur data. Implementasi
utama dari lapisan presentasi adalah penyediaan fungsi yang standar
dan umum.
Cara ini lebih efisien dibandingkan dengan pemecahan yang
dilakukan sendiri oleh pemakai jaringan. Contoh dari protokol lapisan
presentasi yang paling banyak dikenal dan dipakai orang adalah enkripsi
data dan kriptografi.
Materi Layanan Presentation Layer dibagi menjadi 3 sesi :
Materi Sesi Pertama yaitu :
- Definisi Enkripsi
- Model Enkripsi
- Enkripsi dengan Kunci Pribadi
- Simple substitution cipher
- Data Encryption Standard (DES)
- Triple Data Encryption Standard (Triple DES)
Sesi Kedua membahas materi :
- Rivest Code 4 (RC4)
- International Data Encryption Algoritma (IDEA)
- Skipjack
- Caesar Cipher
- Gost Block Cipher
- Letter Map
- Tranportation Cipher
1. Definisi Enkripsi
Enkripsi adalah sebuah proses yang melakukan perubahan sebuah
kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti atau tidak bisa dibaca. Enkripsi dapat diartikan sebagai kode
atau chiper. Sebuah chiper menggunakan suatu algoritma yang dapat
mengkodekan semua aliran data dari sebuah pesan menjadi cryptogram
yang tidak dimengerti. Karena teknik chiper merupakan suatu sistem
yang telah siap untuk di automasi, maka teknik ini digunakan dalam
sistem keamanan komputer dan jaringan.
Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat
oleh orang atau pihak yang bukan seharusnya. Enkripsi juga digunakan
untuk verifikasi. Bila anda men-download software, misalnya, bagaimana
anda tahu bahwa software yang anda download adalah yang asli,
bukannya yang telah dipasangkan trojan di dalamnya.
Dalam hal ini terdapat tiga kategori enkripsi yaitu:
- Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang
enkripsi dan juga sekaligus mendekripsikan informasi.
- Kunci enkripsi publik, dalam hal ini dua kunci digunakan, satu
untuk proses enkripsi dan yang lain untuk proses dekripsi.
- Fungsi one-way, atau fungsi 1 arah adalah suatu fungsi dimana
informasi dienkripsi untuk menciptakan “signature” dari informasi
asli yang bisa digunakan untuk keperluan autentifikasi.
Enkripsi dibentuk dengan berdasarkan suatu algoritma yang
akan mengacak suatu informasi menjadi bentuk bentuk yang
tidak bisa dibaca atau tak bisa dilihat. Deskripsi adalah
proses dengan algoritma yang sama untuk mengembalikan
informasi teracak menjadi bentuk aslinya. Algoritma yang
digunakan harus terdiri dari susunan prosedur yang
direncanakan secara hati-hati yang harus secara efektif
menghasilkan sebuah bentuk terenkripsi yang tidak bisa
dikembalikan oleh seseorang bahkan sekalipun mereka
memiliki algoritma yang sama.
2. Model Enkripsi
Dalam membahas model-model enkripsi beserta algoritma yang
akan dipakai untuk setiap enkripsi ada 2 hal yang penting yang akan
dijabarkan yaitu enkripsi dengan kunci pribadi dan enkripsi dengan kunci
publik.
3. Enkripsi dengan Kunci Pribadi
Enkripsi dapat dilakukan jika si pengirim dan si penerima telah
sepakaht untuk menggunakan metode enkripsi atau kunci enkrispi
tertentu. Metode enkrispi atau kuncinya in harus dijaga ketat supaya
tidak ada pihak luar yang mengetahuinya. Masalahnya sekarang adalah
bagaimana untuk memberitahu pihak penerima mengenai metode atau
kunci yang akan kita pakai sebelum komunikasi yang aman bisa
berlangsung. Kesepakatan cara enkripsi atu kunci dalam enkripsi ini bisa
dicapai lewat jalur komunikasi lain yang lebih aman, misalnya dengan bertemu langsung. Tetapi bagaimana jika jalur komunikasi yang lebih
aman ini tidak memungkinkan. Yang jelas, kunci ini tidak bisa dikirim
lewat jalur email biasa karena masalah keamanan.
Cara enkripsi dengan kesepakatan atau kinci enkripsi diatas dikenal
dengan istilah inkripsi dengan kunci pribadi, karena cara enkripsi atau
kunci yang hanya boleh diketahui oleh dua pribadi yang berkomunikasi
tersebut. Cara enkripsi inilah yang umum digunakan pada saat ini baik
untuk kalangan pemerintah mupun kalangan bisnis. Cara enkripsi ini
juga di kategorikan sebagai kriptografi simetris, karena kedia belah pihak
mengetahui kunci yang sama. Selain masalah komunikasi awal yntuk
penyampaian kunci, cara enkripsi ini juga mempunyai kelemahan yang
lain. Kelemahan ini timbul jika terdapat banyak orang yang ingin saling
komunkasi. Karena setiap pasangan harus sepakat dengan kunci
priabadi tertentu, tiap orang harus menghafal bayak kunci dan harus
menggunakannya secara tepat sebab jika tidak, maka si penerima tidak
bisa mengartikannya.
Misalnya jika ada 3 orang, A, B, C saling berkomnikasi, pasangan A
dan B harus sepakat dengan kunci tertentu yang tidak boleh diketahui
oleh C, sehingga surat antara A dan B tidak bisa disadap oleh C.
Demikia pula hal ini juga berlaku untuk pasangan B dan C atau
pasangan A dan C. Jadi total ada 3 kunci yang beredar di kelompok tadi.
Dengan kata lain, jika ada n orang lain saling berkomunikasi dengan
cara enkripsi ini, total terdapat n*(n-l)/2 buah kunci yang beredar. Hal ini
akan menimbulkan masalah dalam pengaturan sebuah kunci. Hal ini
akan menimbulkan masalah dalam pengaturan sebuah kunci. Misalnya,
kunci yang mana yang akan dipakai untuk mengirim ke A.
Ada beberapa model enkripsi yang termasuk dalam golongan ini,
diantaranya adalah : Simple Substitution Cipher, DES, Triple DES,
Kivest Code 4 (RC4), IDEA, skipjack, Caesar Cipher, Cost Block Cipher,
Letter Map, Transposition Cipher, Blowfish, Enigma cipher.
4. Simple Substitution Cipher
Sebuah cipher adalah suatu metode untuk mengenkrip sefauah
pesan yaiut mengubah pesan ke dalam suatu yang tidak mudah dibaca.Pean yang asli disebut plaintext. Substitution cipher adalah sebuah
kondisi dimana masing-masing huruf dari sebuah plaintext diganti oleh
simbol yang lain. Biasanya yang digunakan dalam penggantian simbol
ini adalah huruf-huruf dari sederetan alfabet.
Sebuah alfabet adalah serangkaian urutan simbol-simbol. Sebagai
contoh, secara normal alfabet inggris terdiri dari simbol A sampai
dengan Z dan hal ini digolongkan dalam rangkaian urutan simbol.
Substitusi sederhana adalah dimana dalam pesan simbol plaintext
selalu diganti dengan simbol ciphertext yang sama. Dengan kata lain
terjadi hubungan satu per satu diantara huruf-huruf dalam ciphertext
maupun plaintext.
Sebagai contoh, amati pesan rahasia berikut ini :
E------E-E---E—E—E—E----E—
Satu masalah dalam hal ini adalah pola E- dan pola E—E. Karena
ada 2 huruf kata bahasa inggris yang melalui dengan E, maka hipotesa
kita bahwa T=E mungkin salah. Jenis pengetahuan yang lain, yang
dapat kita gunakan untuk memecahkan cryptogram ini adalah bahwa 2
huruf yang paling sering muncul dalam bahasa inggris adalah :
OF TO IN IS IT BE BYE BY HE AS ON AT OR AN SO IF NO
Karena ada kata-kata dalam 2 huruf ini yang terdapat dalam sebuah
pesan dan diawali dan diakhiri dengan huruf K, barangkali hipotesa kita
mungkin lebih baik apabila kita mengasumsikan jika K=O. Jika kita
mencoba substitusi ini, kita akan mendapat hasil sebagai berikut :
-O-O—O—O---------- ----O
Karena kedua huruf yang paling sering muncul dalam alfabet inggris
adalah T, barangkali hipotesa kita berguna untuk yang lain, yaitu menjadi
T=T--. Dengan kata lain, T ini berdiri sendiri. Dari hipotesa ini, kita akan
memperoleh hasil sebagai berikut :
TO-O—OT-T-T-T----- ---T-O-
Dari hasil ini, kita bisa mulai melihat titik terang yang menjanjikan.
Pada contoh diatas, T—kita bisa mengasumsikan bahwa paling umum 3
huruf dalam kata yang terdapat dalam alfabet inggris yang sering mulai
dengan T adalah THE. Jika kita membuat tebakan bahwa B=H dan L=E,
maka kita akan mendapatkan hasil sebagai berikut :
TO-EO—OT TO-E TH-T- THE – E-T-O
Dari hasil ini mulai kelihatan lebih baik. Pola TH-T dapat kita tebak
adalah THAT. Pola –OT kita tebak adalah NOT. Jika kita mengasumsika
lagi bahwa S=A dan J=N, maka kita akan mendapatan hasil sebagai
berikut :
TO- EO- NOT TO-E THAT – THE –E-T- ON
Kata terakhir dalam pesan berakhir dengan pola T-ON, yang bisa
kita tebak adalah TION. Dan jika kita membuat tebakan C=I, maka kita
akan mendapat hasil sebagai berikut :
TO- E O- NOT TO- E THAT I- THE –E – TION
Dan sekarang nampak hasilnya dan kita sekarang mempunyai katakata seperti HAMLET pernah kemukakan yaitu :
TO BE OR NOT TO BE THAT IS THE QUESTION
Dengan contoh ini dapat ditunjukan, walaupun ada 26 ! cara untuk
menciptakan cryptogram subtitusi sederhana, kita biasanya dapat
memecahkan pesan yang sangat pendek dengan membuat keputusan
dengan berdasarkan pengetahuan frekuensi huruf dan kata, pola kata
seperti THE dan THAT dan dengan membuat serangkaian tebakan dalam
bentuk ciphertext K yang diganti dengan O.
5. Data Encryption Standard (DES)
Standar ini dibuat oleh National Beraue of Standard USA pada
tahun 1977. DES menggunakan 56 bit kunci algoritma enkripsi ini termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini telah dijadikan
standar oleh pemerintah amerika serikat sejak 1977 dan menjadi standard
ANSI tahun 1981.
DES seharusnya terdiri dari algoritma enkripsi data yang
diimplementasikan dalam peralatan elektronik untuk tujuan tertentu.
Peratalan ini dirancang menurut cara yang mereka gunakan dalam sistem
atau jaringan komputer untuk melengkapi perlindungan cryptographic pada
data biner.
Metode implementasi akan tergantung pada aplikasi dan lingkungan
di sekitar sistem itu. Peralatan itu diimplementasikan tetapi sebelumnya
diuji dan divalidkan secara akurat untuk menampilkan transformasi dalam
bentuk algoritma.
Algoritma DES dirancang untuk menulis dan mebaca berita blok
data yang terdiri dari 64 bit dibawah kontrol kunci 64 bit.Dalam pembacaan
berita harus dikerjakan dengan menggunakan kunci yang sama dengan
waktu menulis berita, dengan penjadualan alamat kunci bit yang diubah
sehingga proses membaca adalah kebalikan dari proses menulis.
6. Triple Data Encryption Standard (Triple DES)
Setelah kita berbicara tentang model enkripsi DES, maka bahasan
ini masih ada kaitannya dengan enkripsi DES yaitu Triple DES. Cara ini
dipakai untuk membantu DES lebi kuat lagi, yaitu dengan melakukan
enkripsi DES tiga kali dengan menggunakan dua kunci yang berbeda.
Ternyata, snkripsi dua kali saja dengan dua kunci yang berbeda tidak
meningkatkan derajat ketangguhan, hal ini dapat diperlihatkan secara
matematis. Triple DES ini telah banya dipakai oleh lembaga keuangan
dalam usaha meningkatkan ketangguhan DES.
Triple DES adalah jawaban untuk menutupi kekurangan dari DES.
Karena model enkripsi
Triple DES didasarkan pada algoritma DES maka
sangat mudah untuk memodifikasi software yang menggunakan Triple
DES. Panjang kunci yang digunakan Lebih panjang sehingga dapat
mematahkan serangan yang tiba tiba datang.
Triple DES ini merupakan model yang lain dari operasi DES yang mungkin
lebih sederhana. Cara kerja dari model enkripsi ini adalah mengambil 3
kunci sebanyak 64 bit dari seluruh kunci yang mempunyai panjang 192 bit.
Triple DES memungkinkan pengguna memakai 3 sub kunci dengan masing
masing pajangnya 64 bit. Prosedur untuk enkripsi sama dengan DES,
tetapi diulang sebanyak 3 kali. Data dienkrip dengan kunci pertama
kemudian dienkrip dengan kunci kedua dan pada akhirnya dienkrip lagi
dengan kunci ketiga.
Perhatikan gambar berikut ini : (Gambar 1)
Gambar 1. Triple DES
Akibatnya , Triple DES menjadi 3 kali lebih lambat dari DES, tetapi lebih
aman jika digunakan sebagaimana mestinya. Sayangnya, ada beberapa
kunci yang menjadi kunci lemah. Jika semua kunci yaitu 3 kunci, kunci
pertama dan kunci kedua atau kuncikedua dan kunci ketiga sama maka
prosedur enkripsi secara esensial sama dengan standar DES.
Dengan catatan bahwa meskipun kunci input untuk DES
mempunyai panjang 64 bit, kunci yang sebenarnya digunakan oleh DES
hanya 56 bit sehingga kurang tepat kalau untuk di terapkan pada masing
masing bit.
Baca Juga Artikel Yang Lain Ya ....✏