{"title":"Pola Terapan Bentuk Dengan Pendekatan Asimetris: Sebuah Konsep Dasar Pembuat Password","authors":"S. M. Simamora","doi":"10.32672/jnkti.v6i4.6551","DOIUrl":null,"url":null,"abstract":"Abstrak - Hal yang terpenting dalam pembuatan akun pada suatu sistem dokumentasi adalah bagaimana agar keamanan dari rangkaian proses otorisasi dan otentikasi tetap terjaga dengan baik, terlebih jaminan tidak ada percobaan serangan pembobolan. Salah satu faktor terpenting pada pengamanan akun seorang end-user adalah penyembunyian setiap karakter yang dideklarasikan sehingga terhindar dari percobaan tindakan ilegal untuk menerobos agar mengetahui kode tersebut. Sederhananya bila sebuah password dideklarasikan dalam bentuk kata ‘abadi’, maka pelabelan ke dalam password menjadi ‘4b4d1’. Sepintas adalah tindakan untuk penyembunyian karakter-per-karakter dalam password tersebut, padahal hanya mentransformasikan beberapa karakter abjad ke karakter bilangan yang identik. Namun ini tidak berhenti sampai di sini, akan tetapi bagaimana plain-text ‘abadi’ ditransformasikan ke dalam bentuk lain, sehingga susah untuk ditebak. Apabila mekanisme transformasi dari plain-text ke chiper-text dilakukan secara bentuk linier maka diistilahkan dengan pendekatan simetris, namun bila transformasi ke chiper-text dilakukan secara berjenjang maka disebut dengan pendekatan asimetris. Pada penelitian ini telah dilakukan serangkaian pengujian dengan pendekatan asimetris untuk tiga algoritma enkripsi yang dipilih yakni ROT-13, 5-steps dan pembalik-karakter kata. Metode yang digunakan secara perhitungan berbasis pada proses komputasi sederhana dalam setiap transformasi karakter-per-karakter. Hasil pengujian menunjukkan perubahan signifikan pada hasil proses enkripsi untuk penyembunyian isi password asli. Teknik dasar yang digunakan pada pendekatan asimetris adalah pergeseran indeks setelah orde-1 proses enkripsi dilakukan; sehingga jika orde semakin dalam maka semakin berlapis tingkatan/level chiper-text yang didapatkan, dan ini menghambat tindakan ilegal untuk membobolnya. Dengan demikian pendekatan asimetris memiliki kemampuan untuk membangun teknik dasar pembuatan password yang sederhana, dimana bila dibandingkan dengan pendekatan simetris; menggunakan teknik percobaan pembobolan cara kombinasi, membutuhkan waktu yang lebih lama.Kata kunci: pendekatan asimetris, rot-13, 5-steps, pembalik-karakter kata, enkripsi, password Abstract - The most crucial thing in creating an account in a documentation system is how to keep the security of a series of authorization and authentication processes well maintained, especially guaranteeing no attempted break-in attacks. One of the most critical factors in securing the account of an end-user is the concealment of each character declared to avoid attempted illegal actions to break through to find out the code. Simply put, if a password is declared in the form of the word 'eternal', then the labeling into the password becomes '4b4d1'. At first glance, this is an act of character-by-character concealment in the password, when in fact it only transforms some alphabetic characters into identical number characters. But it doesn't stop there, it's how the 'immutable' plain text is transformed into another form, making it hard to guess. If the transformation mechanism from plain text to chipper text is done in a linear form, it is termed a symmetric approach, but if the transformation to chipper text is done in stages, it is called an asymmetric approach. In this research, a series of tests have been carried out with an asymmetric approach for three selected encryption algorithms namely ROT-13, 5-steps, and word-character reversal. The method used is computationally based on a simple computational process in each character-by-character transformation. The test results show significant changes in the encryption process for hiding the original password contents. The basic technique used in the asymmetric approach is index shifting after the 1st order of the encryption process is performed; thus, the deeper the order, the more layered the chipper text is, and this inhibits illegal actions from breaking into it. Thus, the asymmetric approach can build a simple basic password generation technique, which when compared to the symmetric approach; using a combination of attempted cracking techniques, takes more time.Keywords: asymmetric approach, rot-13, 5-steps, word-character inverting, encryption, passwords","PeriodicalId":129301,"journal":{"name":"Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)","volume":"18 1","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2023-08-14","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.32672/jnkti.v6i4.6551","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
Abstrak - Hal yang terpenting dalam pembuatan akun pada suatu sistem dokumentasi adalah bagaimana agar keamanan dari rangkaian proses otorisasi dan otentikasi tetap terjaga dengan baik, terlebih jaminan tidak ada percobaan serangan pembobolan. Salah satu faktor terpenting pada pengamanan akun seorang end-user adalah penyembunyian setiap karakter yang dideklarasikan sehingga terhindar dari percobaan tindakan ilegal untuk menerobos agar mengetahui kode tersebut. Sederhananya bila sebuah password dideklarasikan dalam bentuk kata ‘abadi’, maka pelabelan ke dalam password menjadi ‘4b4d1’. Sepintas adalah tindakan untuk penyembunyian karakter-per-karakter dalam password tersebut, padahal hanya mentransformasikan beberapa karakter abjad ke karakter bilangan yang identik. Namun ini tidak berhenti sampai di sini, akan tetapi bagaimana plain-text ‘abadi’ ditransformasikan ke dalam bentuk lain, sehingga susah untuk ditebak. Apabila mekanisme transformasi dari plain-text ke chiper-text dilakukan secara bentuk linier maka diistilahkan dengan pendekatan simetris, namun bila transformasi ke chiper-text dilakukan secara berjenjang maka disebut dengan pendekatan asimetris. Pada penelitian ini telah dilakukan serangkaian pengujian dengan pendekatan asimetris untuk tiga algoritma enkripsi yang dipilih yakni ROT-13, 5-steps dan pembalik-karakter kata. Metode yang digunakan secara perhitungan berbasis pada proses komputasi sederhana dalam setiap transformasi karakter-per-karakter. Hasil pengujian menunjukkan perubahan signifikan pada hasil proses enkripsi untuk penyembunyian isi password asli. Teknik dasar yang digunakan pada pendekatan asimetris adalah pergeseran indeks setelah orde-1 proses enkripsi dilakukan; sehingga jika orde semakin dalam maka semakin berlapis tingkatan/level chiper-text yang didapatkan, dan ini menghambat tindakan ilegal untuk membobolnya. Dengan demikian pendekatan asimetris memiliki kemampuan untuk membangun teknik dasar pembuatan password yang sederhana, dimana bila dibandingkan dengan pendekatan simetris; menggunakan teknik percobaan pembobolan cara kombinasi, membutuhkan waktu yang lebih lama.Kata kunci: pendekatan asimetris, rot-13, 5-steps, pembalik-karakter kata, enkripsi, password Abstract - The most crucial thing in creating an account in a documentation system is how to keep the security of a series of authorization and authentication processes well maintained, especially guaranteeing no attempted break-in attacks. One of the most critical factors in securing the account of an end-user is the concealment of each character declared to avoid attempted illegal actions to break through to find out the code. Simply put, if a password is declared in the form of the word 'eternal', then the labeling into the password becomes '4b4d1'. At first glance, this is an act of character-by-character concealment in the password, when in fact it only transforms some alphabetic characters into identical number characters. But it doesn't stop there, it's how the 'immutable' plain text is transformed into another form, making it hard to guess. If the transformation mechanism from plain text to chipper text is done in a linear form, it is termed a symmetric approach, but if the transformation to chipper text is done in stages, it is called an asymmetric approach. In this research, a series of tests have been carried out with an asymmetric approach for three selected encryption algorithms namely ROT-13, 5-steps, and word-character reversal. The method used is computationally based on a simple computational process in each character-by-character transformation. The test results show significant changes in the encryption process for hiding the original password contents. The basic technique used in the asymmetric approach is index shifting after the 1st order of the encryption process is performed; thus, the deeper the order, the more layered the chipper text is, and this inhibits illegal actions from breaking into it. Thus, the asymmetric approach can build a simple basic password generation technique, which when compared to the symmetric approach; using a combination of attempted cracking techniques, takes more time.Keywords: asymmetric approach, rot-13, 5-steps, word-character inverting, encryption, passwords