4
BAB II
TINJAUAN PUSTAKA
2.1 Kajian Empiris
Kajian empiris adalah kajian yang diperoleh dari observasi atau percobaan.
Kajian empiris adalah informasi yang membenarkan suatu kepercayaan dalam
kebenaran atau kebohongan suatu klaim empiris. Dalam pandangan empirisis,
seseorang hanya dapat mengklaim memiliki pengetahuan saat seseorang memiliki
sebuah kepercayaan yang benar berdasarkan bukti empiris. Dalam arti lain, Kajian
empiris sama artinya dengan hasil dari suatu percobaan.
Berikut ini sebagian contoh kajian empiris tentang penggunaan Algoritma
Kriptografi AES yang saya kutip dari beberapa jurnal dan TA seseorang.
Tabel 2.1 Kajian Empiritis
No Nama Tahun Metode Objek Hasil
1. Voni
Yuniati
2009 AES-256
bit
Menggunakan
aplikasi dengan
objeknya adalah
gambar
Penelitian ini mangacu
pada proses enkripsi
dan dekripsi
2. Dwi Putra 2011 AES-128
bit
Menggunakan
aplikasi chatting
dengan objeknya
adalah teks
Pada penelitian ini ia
berhasil
menganmankan proses
chatting dengan
algoritma AES
Dari Tabel 2.1 diatas menunjukan bahwa penelitian tentang enkripsi dan
dekripsi menggunakan algoritma AES telah banyak dilakukan, sedangkan
penelitian tentang perbandingannya terhadap algoritma Triple DES belum ada.
5
2.2 Definisi Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri dari
kata cryptos yang artinya secret (tersembunyi atau rahasia) dan graphia yang
artinya writing (sesuatu yang tertulis) sehingga kriptografi dapat juga disebut
sebagai sesuatu yang tertulis secara rahasia atau tersembunyi. The Concise Oxford
Dictionary mendefinisikan kriptografi sebagai seni menulis atau memecahkan
kode
Dalam kriptografi, pesan atau informasi yang dapat di baca disebut
sebagai plaintext atau clear text. Proses yang dilakukan untuk mengubah plaintext
ke dalam chipertext disebut enkripsi. Pesan yang tidak terbaca disebut ciphertext.
Proses kebalikan dari enkripsi disebut dekripsi. Dekripsi akan mengembalikan
ciphertext menjadi plaintext. Kedua proses enkripsi dan dekripsi membutuhkan
penggunaan sejumlah informasi rahasia, yang sering disebut kunci (key). Jadi
terdapat tiga fungsi dasar dari kriptografi yaitu : enkripsi, dekripsi dan kunci
(Alfred J. Menezes, 2001)
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan
aspek keamanan informasi, yaitu :
1. Kerahasiaan (confidentiality)
Kerahasiaan adalah layanan yang digunakan untuk menjaga isi dari
informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia
untuk membuka / mengupas informasi yang telah disandi
2. Integritas data
Integritas adalah berhubungan dengan penjagaan dari perubahan
data secara tidak sah. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak
yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubstitusian data lain kedalam data yang sebenarnya.
3. Autentikasi
Autentikasi adalah berhubungan dengan identifikasi/pengenalan,
baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang
6
saling berkomunikasi harus saling memperkenalkan diri. Informasi yang
dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu
pengiriman, dan lain-lain.
4. Non-repudiasi atau nirpenyangkalan
Non-repudiasi atau nirpenyangkalan adalah usaha untuk mencegah
terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi
oleh yang mengirimkan/membuat.
2.3 Macam-Macam Algoritma Kriptografi
Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang
dipakainya, yaitu :
1. Algoritma Simetri (menggunakan satu kunci untuk enkripsi dan
deskripsinya)
2. Algoritma Asimetri (menggunakan kunci yang berbeda untuk enkripsi dan
deskripsinya)
3. Hash Function
2.3.1 Algoritma Simetri
Algoritma ini sering disebut dengan algoritma klasik karena memakai
kunci yang sama untuk kegiatan enkripsi dan dekripsi. Algoritma ini sudah ada
sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan
algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar
bisa mendeskripsikan pesan yang dikirim. Keamanan dari pesan yang
menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui
oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi
terhadap pesan. Algoritma yang memakai kunci simetri diantaranya adalah :
1. Data Encryption Standard (DES)
2. RC2, RC4, RC5, RC6
3. International Data Encryption Algorithm (IDEA)
4. Advanced Encryption Standard (AES)
5. One Time Pad (OTP)
6. A5 dan sebagainya
7
2.3.2 Algoritma Asimetri
Algoritma asimetri sering juga disebut dengan algoritma kunci public,
dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi
berbeda. Pada Algoritma asimetri kunci terbagi menjadi dua bagian yaitu:
1. Kunci Umum (public key) merupakan kunci yang boleh semua orang tahu
2. Kunci Rahasia (private key) merupakan kunci yang dirahasiakan
Algoritma yang memakai kunci public di antaranya adalah :
a. Digital Signature Algorithm (DSA)
b. RSA
c. Diffie-Hellman (DH)
d. Elliptic Curve Cryptography (ECC)
e. Kriptografi Quantum
2.3.3 Fungsi Hash
Fungsi Hash sering disebut dengan fungsi Hash satu arah (one-way
function), message digest, fingerprint, fungsi kompresi dan message
authentication code (MAC) merupakan suatu fungsi matematika yang mengambil
masukan panjang variable dan mengubahnya ke dalam urutan biner dengan
panjang yang tetap. Fungsi Hash biasanya diperlukan bila ingin membuat sidik
jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda bahwa pesan
tersebut benar-benar berasal dari orang yang diinginkan.
2.4 Algoritma AES (Advanced Encryption Standard)
AES (Advanced Encryption Standard ) adalah cipher blok yang akan
menggantikan DES. Pada bulan Januari 1997 inisiatif AES diumumkan dan pada
bulan September 1997 publik diundang untuk mengajukan proposal block cipher
yang cocok sebagai kandidat untuk AES. Pada tahun 1999 NIST mengumumkan
lima kandidat finalis yaitu MARS, RC6, Rijndael, Serpent, dan Twofish. AES
mendukung ukuran kunci 128 bit, 192 bit, dan 256 bit, berbeda dengan kunci 56-
bit yang ditawarkan DES. Algoritma AES yang juga disebut algoritma Rijndael
ini dikembangkan oleh Joan Daemen dan Vincent Rijmen dipilih sebagai standar
enkripsi .
8
Algoritma AES menggunakan substitusi dan permutasi, dan sejumlah
putaran (cipher berulang), dimana setiap putaran menggunakan kunci yang
berbeda (kunci setiap putaran disebut round key). Input dan output dari algoritma
AES terdiri dari urutan data sebesar 128 bit. Urutan data yang sudah terbentuk
dalam satu kelompok 128 bit tersebut disebut juga sebagai blok data atau plaintext
yang nantinya akan dienkripsi menjadi ciphertext (Rinaldi Munir, 2006).
Tabel 2.2 Perbandingan Jumlah Round dan Key
(Sumber :Yuniati, 2009)
Jumlah Key
(Nk)
Ukuran Blok
(Nb)
Jumlah
Putaran (Nr)
AES-128 4(128 bit) 4(128 bit) 10
AES-192 6(192 bit) 4(128 bit) 12
AES-256 8(256 bit) 4(128 bit) 14
Dari tabel diatas AES-128 bit menggunakan panjang kunci 128 bit, ukuran
blok text asli 128 bit dan memiliki 10 putaran. Berdasarkan ukuran blok yang
tetap, AES bekerja pada matriks berukuran 4x4.
2.5 Proses Enkripsi Algoritma AES (Advanced Encryption Standard)
Menurut Rinaldi Munir (2006), algoritma AES menggunakan substitusi
dan permutasi, dan sejumlah putaran (cipher berulang), dimana setiap putaran
menggunakan kunci yang berbeda (kunci setiap putaran disebut round key).
9
Gambar 2.1 Diagram Proses Enkripsi AES
(Sumber: Rinaldi Munir, 2006)
Garis besar enkripsi Algoritma AES yang beroperasi pada blok 128 bit
dengan kunci 128 bit adalah sebagai berikut (di luar proses pembangkitan round
key):
1. AddRoundKey: melakukan XOR antara state awal (plaintext) dengan
cipher key. Tahap ini juga disebut initial round. Pada proses enkripsi dan
dekripsi AES proses AddRoundKey sama, sebuah round key ditambahkan
pada state dengan operasi XOR. Setiap round key terdiri dari Nb word
dimana tiap word tersebut akan dijumlahkan dengan word atau kolom
yang bersesuaian dari state sehingga :
Gambar 2.2 Transformasi AddRoundKey
(Sumber: Yuniati, 2009)
10
[ wi ] adalah word dari key yang bersesuaian dimana i = round*Nb+c.
Transformasi AddRoundKey pada proses enkripsi pertama kali pada round = 0
untuk round selanjutnya round = round + 1, pada proses dekripsi pertama kali
pada round = 14 untuk round selanjutnya round = round - 1.
Gambar 2.3 Proses AddRoundKey
(Sumber: Munir, 2006)
2. SubBytes: Substitusi byte dengan menggunakan tabel substitusi (S-Box).
Gambar 6.4 merupakan tabel S-Box SubBytes. Untuk satiap byte pada
array state, misalkan S[r,c] = xy yang dalam hal ini xy adalah digit
heksadeimal dari nilai S[r,c], maka nilai substitusinya, yang dinyatakan
dengan S’[r,c], adalah elemen di dalam S-Box yang merupakan
perpotongan baris x dengan kolom y.
11
Gambar 2.4 Tabel S-Box SubBytes untuk algoritma AES
(Sumber: Federal Information Processing Standards Publication 197, 2011, h. 1)
Gambar 2.5 Transformasi SubBytes
(Sumber: Rinaldi Munir, 2006)
3. ShiftRows: pergeseran baris-baris array state secara wrapping pada 3 baris
terakhir dari array state, dimana pada proses ini bit paling kiri akan
dipindahkan menjadi bit paling kanan (rotasi bit). Jumlah pergeseran
bergantung pada nilai baris ®. Baris r=1 digeser sejauh 1 byte, baris r=2
digeser sejauh 2 byte,dan baris r=3 digeser sejauh 3 byte. Baris r=0 tidak
digeser. (Gambar 2.6).
12
Gambar 2.6 Transformasi ShiftRows
(Sumber: Rinaldi Munir, 2006)
4. MixColumns: mengacak data di masing-masing kolom array state
(Gambar 2.7). Transformasi MixColumns pada dasarnya adalah proses
pencampuran kolom atau proses dalam mengoperasikan setiap elemen
yang berada dalam satu kolom state. Dalam proses MixColumn terdapat
beberapa perkalian, yaitu Matrix Multiplication dan Galois Field
Multiplication.
Gambar 2.7 Transformasi MixColumns
(Sumber: Rinaldi Munir, 2006)
Gambar 2.8 Matriks Transformasi MixColumns
(Sumber: Yuniati, 2009)
13
Hasil dari perkalian matriks diatas dapat dianggap seperti perkalian yang
ada di bawah ini :
Gambar 2.9 Hasil Perkalian Matriks Transformasi MixColumns
(Sumber: Yuniati, 2009)
5. Melakukan proses AddRoundKey lagi seperti pada proses (1) diatas
6. Final Round (proses untuk putaran terakhir): SubBytes, ShiftRows, dan
AddRoundKey
2.6 Proses Dekripsi Algoritma AES (Advanced Encryption Standard)
Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah
yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk
algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah
InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma
dekripsi dapat dilihat pada skema berikut ini :
Gambar 2.10 Proses Dekripsi AES
(Sumber: Kriptografi, 2006)
14
1. InvShiftRows
InvShiftRows adalah transformasi byte yang berkebalikan dengan
transformasi ShiftRows. Pada transformasi InvShiftRows, dilakukan
pergeseran bit ke kanan sedangkan pada ShiftRows dilakukan pergeseran
bit ke kiri.
Gambar 2.11 Transformasi InvShiftRows
(Sumber: Kriptografi, 2006)
2. InvSubBytes
InvSubBytes juga merupakan transformasi bytes yang berkebalikan dengan
transformasi SubBytes. Pada InvSubBytes, tiap elemen pada state dipetakan
dengan menggunakan tabel Inverse S-Box. Tabel Inverse S-Box akan
ditunjukkan dalam Gambar 2.12 berikut:
Gambar 2.12 Tabel Inverse S-Box
(Sumber: Federal information Processing Standart, 2001)
15
3. InvMixColumns
Setiap kolom dalam state dikalikan dengan matrik perkalian dalam AES.
Perkalian dalam matrik dapat dituliskan :
Gambar 2.13 Matriks InvMixColumns
(Sumber: Yuniati, 2009)
Dan hasil dari perkalian matriks diatas adalah :
Gambar 2.14 Hasil Perkalian Matriks InvMixColumns
(Sumber: Yuniati, 2009)
2.7 Algoritma 3DES (Triple Data Encryption Standard)
Algoritma penyandian data yang telah dijadikan standard sejak tahun 1977
adalah Data Encryption Standard (DES) setelah disetujui oleh National Bureau
of Standard (NBS) dan setelah dinilai kekuatannya oleh National Security
Agency (NSA). Algoritma DES dikembangkan di IBM di bawah kepemimpinan
W.L. Tuchman pada tahun 1972. Kekuatan DES saat itu terletak pada panjang
kuncinya yaitu 56-bit. Akibat perkembangan teknologi yang begitu pesat, DES,
dalam beberapa hal, terbukti kurang dalam hal jaminan aspek keamanan.
Perangkat keras khusus yang bertujuan untuk menentukan kunci 56-bit DES
16
hanya dalam waktu beberapa jam sudah dapat dibangun. Dan pada tahun 1998,
Electronic Frontier Foundation menggunakan suatu komputer yang dikembangkan
secara khusus yang bernama DES Cracker, dalam waktu kurang dari tiga hari
telah mampu untuk memecahkan DES. Beberapa pertimbangan tersebut telah
manandakan bahwa diperlukan sebuah standard algoritma baru dan kunci yang
lebih panjang. Setelah itu, dibuatlah beberapa pengembangan dari DES dengan
cara memperbesar ruang kunci. Varian pengembangan DES yang paling dikenal
adalah DES Berganda, yakni pemanfaatan DES berkali-kali untuk proses enkripsi
dan dekripsinya. Double DES mempunyai kelemahan yaitu ia dapat diserang
dengan algoritma yang dikenal sebagai meet-in-the-middle-attack, yang pertama
kali ditemukan oleh Diffie dan Hellman. Sebagai bentuk pencegahan terhadap
serangan tersebut, maka digunakanlah tiga kali langkah DES. Bentuk tersebut
dinamakan sebagai Triple DES.
Algoritma Triple DES termasuk algoritma cipher blok berbasis kunci-
simetris. 3DES (Triple Data Encryption Standard) atau biasa di sebut DESede
atau juga Triple DES merupakan suatu algoritma pengembangan dari algoritma
DES (Data Encryption Standard). Triple DES menggunakan algoritma DES
sebagai algoritma utama. Pada dasarnya algoritma yang digunakan sama, hanya
pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi
algoritma DES sebanyak tiga kali. 3DES memiliki tiga buah kunci yang
berukuran 168-bit (tiga kali kunci 56-bit dari DES). Triple DES dipilih sebagai
cara simpel untuk memperbesar ukuran kunci tanpa perlu mengganti algoritma
Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang
digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini
lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis.
Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan
yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu
disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil
implementasi dengan menggunakan modus Electronic Code Book (ECB)
menunjukkan bahwa walaupun memiliki kompleksitas/notasi O yang sama (O(n)),
proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES.
17
Pada algoritma Triple DES dibagi menjadi tiga tahap, setiap tahapnya
merupakan implementasi dari algoritma DES. Tahap pertama, plainteks yang
diinputkan dioperasikan dengan kunci eksternal pertama (K1) dan melakukan
proses enkripsi dengan menggunakan algoritma DES. Sehingga menghasilkan
pra-cipherteks pertama. Tahap kedua, pra-cipherteks pertama yang dihasilkan
pada tahap pertama, kemudian dioperasikan dengan kunci eksternal kedua (K2)
dan melakukan proses enkripsi atau proses dekripsi (tergantung cara
pengenkripsian yang digunakan) dengan menggunakan algoritma DES. Sehingga
menghasilkan pra-cipherteks kedua. Tahap terakhir, pra-cipherteks kedua yang
dihasilkan pada tahap kedua, dioperasikan dengan kunci eksternal ketiga (K3) dan
melakukan proses enkripsi dengan menggunakan algoritma DES, sehingga
menghasilkan cipherteks (C).
Beberapa mode operasi yang dapat diterapkan pada algoritma kriptografi
penyandi blok Triple DES di antaranya adalah Electronic Code Book (ECB),
Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback
(OFB).
Bentuk Umum Triple DES
Konsep Triple DES sebenarnya sama dengan DES, namun terdapat beberapa
pengembangan, yaitu:
Bentuk umum TDES (mode EEE):
Enkripsi: C = EK3(EK2(EK1 (P)))
Dekripsi: P = DK1(DK2 (DK3 (C)))
Untuk menyederhanakan TDES, maka langkah di tengah diganti dengan D (mode
EDE). Ada dua versi TDES dengan mode EDE:
- Menggunakan 2 kunci
- Menggunakan 3 kunci
Berikut merupakan skema Triple DES dengan 2 kunci :
18
Gambar 2.15 Skema Triple DES 2 kunci
(Sumber: Rinaldi Munir, 2006)
Dan di bawah ini adalah skeme Triple DES dengan 3 kunci :
Gambar 2.16 Skema Triple DES 3 kunci
(Sumber: Rinaldi Munir, 2006)
Pemilihan Kunci Triple DES
Ada dua pilihan untuk pemilihan kunci eksternal
algoritma 3DES, yaitu[2]:
a. K1, K2, dan K3 adalah kunci-kunci yang sama
K1 = K2 = K3 = K1
b. K1, K2, dan K3 adalah kunci-kunci yang saling bebas
K1 ≠ K2 ≠ K3 ≠ K1
c. K1 dan K2 adalah kunci-kunci yang saling bebas, dan K3 = K1
19
K1 ≠ K2 dan K3 = K1
Proses Enkripsi dan Dekripsi
Proses enkripsi dan dekripsi algoritma 3DES dapat dicapai dengan beberapa cara,
yaitu:
Gambar 2.17 Tabel Enkripsi dan Dekripsi 3 DES
(Sumber: Rinaldi Munir, 2006)
Keamanan Triple DES (TDES)
Secara umum TDES dengan tiga kunci berbeda memiliki kunci berukuran
168-bit (3 kali kunci 56-bit dari DES), namun dengan metode meet-in-the-middle
keamanan yang diberikan hanyalah 112-bit. Sebuah varian, Double TDES,
menggunakan kunci k1=k3, yang berarti mengecilkan ukuran kunci ke 112-bit
dan ukuran storage menjadi 128-bit. Namun mode ini lemah terhadap beberapa
serangan jenis chose-plaintext atau knownplaintext. Oleh sebab itu, mode ini
biasanya hanya didesain dengan keamanan 80-bit.
Penggunaan Triple DES (TDES)
Penggunaan TDES semakin hari semakin menurun digantikan oleh
Advanced Encryption Standard AES. Sebuah pengecualian dalam skala besar
adalah dalam industri pembayaran elektronik yang masih menggunakan Double
TDES dan secara ekstensif mengembangaman standardnya. Ini menjamin bahwa
20
TDES akan tetap aktif di dunia kriptografi hingga masa yang belum dapat
ditentukan.
Secara desain, DES dan juga TDES, cenderung lambat pada perangkat lunak, pada
prosesor modern, AES cenderung lebih cepat. TDE lebih cocok untuk
implementasi perangkat keras, walaupun AES masih tetap lebih cepat.
Kriptoanalis Pada Triple DES
Kriptoanalisis pada Triple DES dapat menggunakan key search attack dan
exploit known (atau chosen) pairs of plainteks dan cipherteks. Pengukuran
keberhasilan dan kompleksitas dari serangan kriptoanalisis adalah sebagai berikut
:
a. Jumlah pasangan known plainteks-cipherteks.
b. Storage space yang dibutuhkan untuk serangan.
c. Jumlah single encryption.
d. Jumlah keseluruhan operasi/step untuk serngan.
Cara yang paling ampuh untuk serangan Triple DES adalah dengan
menggunakan MITM. Jika pasangan plainteks dan cipherteks (p,c) diberikan,
dapat dilakukan proses sebagai berikut :
Hitung semua nilai bN = D3N(c), N{0,1}k, dan simpan pasangan
(bN,N) dalam tabel, dengan indeks bN.
Hitung semua nilai bLM = E2M(E1L(p)) dengan L,M {0,1}k, dan cari
(bL,M,N) di tabel pasangan (bN,N) yang telah dihitung sebelumnya.
Tes seluruh triple (L,M,N) dengan bLM = bN sampai hanya tinggal satu dri triple
yang ada
2.8 Kode ASCII
Kode ASCII merupakan kepanjangan dari Standard Code for Information
Interchange dimana kode ini merepresentasikan numeric dari suatu karakter.
Tabel dibawah ini merupakan karakter karakter ASCII
21
Tabel 2.3 Karakter ASCII
(Sumber: ASCII Table, 2015)
Desimal Karakter Desimal Karakter Desimal Karakter Desimal Karakter
0 NUL 32 SP 64 @ 96 `
1 SOH 33 ! 65 A 97 a
2 STX 34 " 66 B 98 b
3 ETX 35 # 67 C 99 c
4 EOT 36 $ 68 D 100 d
5 ENQ 37 % 69 E 101 e
6 ACK 38 & 70 F 102 f
7 BEL 39 ‘ 71 G 103 g
8 BS 40 ( 72 H 104 h
9 TAB 41 ) 73 I 105 i
10 LF 42 * 74 J 106 j
11 VT 43 + 75 K 107 k
12 FF 44 , 76 L 108 l
13 CR 45 - 77 M 109 m
14 SO 46 . 78 N 110 n
15 SI 47 / 79 O 111 o
16 DLE 48 0 80 P 112 p
17 DC1 49 1 81 Q 113 q
18 DC2 50 2 82 R 114 r
19 DC3 51 3 83 S 115 s
20 DC4 52 4 84 T 116 t
21 NAK 53 5 85 U 117 u
22 SYN 54 6 86 V 118 v
23 ETB 55 7 87 W 119 w
24 CAN 56 8 88 X 120 x
25 EM 57 9 89 Y 121 y
26 SUB 58 : 90 Z 122 z
27 ESC 59 ; 91 [ 123 {
28 FS 60 < 92 \ 124 |
29 GS 61 = 93 ] 125 }
30 RS 62 > 94 ^ 126 ~
31 US 63 ? 95 _ 127 DEL
22
2.9 Wireshark
Wireshark merupakan software untuk melakukan analisa lalu-lintas
jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi
profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti
lunak jaringan. Wireshark dapat membaca data secara langsung dari Ethernet,
Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi
ATM.
Tools ini bisa menangkap paket-paket data/informasi yang berjalan dalam
jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan
dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat
dipakai untuk sniffing (memperoleh informasi penting seperti password email atau
account lain) dengan menangkap paket-paket yang berjalan di dalam jaringan dan
menganalisanya. Namun tools ini hanya bisa bekerja didalam dalam jaringan
melalui LAN/Ethernet Card yang ada di PC