1 / 36

Keamanan Komputer

Keamanan Komputer. Kriptografi. -Aurelio Rahmadian-. Pendahuluan. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan , dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga .

lola
Download Presentation

Keamanan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Komputer Kriptografi -Aurelio Rahmadian-

  2. Pendahuluan • Kriptografiadalahsuatuilmu yang mempelajaribagaimanacaramenjaga agar data ataupesantetapamansaatdikirimkan, daripengirimkepenerimatanpamengalamigangguandaripihakketiga. • Hal ini seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet. • Semakin banyaknya aplikasi yang muncul memanfaatkan teknologi jaringan. • Beberapa aplikasi tersebut menuntut tingkat aplikasi pengiriman data yang aman.

  3. Pendahuluan • Cryptography is the art and science of keeping messages secure. –William Stallings (1995) • “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). • Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher. • Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. • Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. • Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

  4. Prinsip Kriptografi • Melindungi aspek-aspek berikut: • Confidentiality • Integrity • Availability • Authentication • Non-Repudiation

  5. Istilah dalam Kriptografi • Plaintext (M) adalahpesan yang hendakdikirimkan(berisi data asli). • Ciphertext(C) adalahpesanter-enkrip (tersandi)yang merupakanhasilenkripsi. • Enkripsi(fungsi E) adalahprosespengubahanplaintextmenjadiciphertext. • Dekripsi(fungsi D) adalahkebalikandarienkripsi yaknimengubahciphertextmenjadiplaintext,sehinggaberupa data awal/asli. • Kunciadalahsuatubilangan yang dirahasiakanyang digunakandalamprosesenkripsidandekripsi.

  6. Proses Utama • Enkripsi adalahprosesdimanainformasi/data yanghendakdikirimdiubahmenjadibentuk yang hampirtidakdikenalisebagaiinformasiawalnyadenganmenggunakanalgoritmatertentu. • Dekripsi adalahkebalikandarienkripsiyaitumengubahkembalibentuktersamartersebutmenjadiinformasiawal.

  7. Proses Utama • Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C dimana: M adalah plaintext (message) dan C adalah ciphertext. • Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M

  8. Kunci • Kekuatan dari penyandian bergantung kepada kunci yang digunakan. Beberapa algoritma enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu, panjangnya kunci, yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. • Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56-bit. • Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat merupakan pangkat dari bilangan 2. Jadi kunci 128-bit memiliki keyspace 2128, sedangkan kunci 56-bit memiliki keyspace 256. Artinya semakin lama kunci baru bisa ketahuan.

  9. Algoritma Kriptografi • Berdasarkanjeniskunci yang digunakan: • Algoritma Simetris • Algoritma Asimetris • Berdasarkanbesar data yang diolah: • Algoritma Block Cipher • Algoritma Stream Cipher

  10. Berdasar Kunci yang Digunakan • Algoritma Simetris Algoritmasimetris(symmetric algorithm)adalahsuatualgoritmadimanakuncienkripsi yang digunakansamadengankuncidekripsisehinggaalgoritmainidisebutjugasebagaisingle-key algorithm.

  11. Berdasar Kunci yang Digunakan • Kelebihan algoritma simetris : • Kecepatanoperasilebihtinggibiladibandingkan denganalgoritmaasimetrik. • Karenakecepatannya yang cukuptinggi, makadapat digunakanpadasistemreal-time • Kelemahan algoritma simetris : • Untuktiappengirimanpesandenganpengguna yang berbedadibutuhkankunci yang berbedajuga, sehinggaakanterjadikesulitandalammanajemen kuncitersebut. • Permasalahandalampengirimankunciitusendiri yang disebut“keydistribution problem”

  12. Berdasar Kunci yang Digunakan • Algoritma Asimetris Algoritmaasimetris(asymmetric algorithm) adalahsuatualgoritmadimanakuncienkripsi yang digunakantidaksamadengankuncidekripsi.Padaalgoritmainimenggunakanduakunciyaknikuncipublik(public key) dankunciprivat(private key). Kuncipublikdisebarkansecaraumumsedangkankunciprivatdisimpansecararahasiaolehsipengguna. Walaukuncipubliktelahdiketahuinamunakansangatsukarmengetahuikunciprivat yang digunakan.

  13. Berdasar Kunci yang Digunakan • Kelebihan algoritma asimetris : • Masalahkeamananpadadistribusikuncidapatlebihbaik • Masalahmanajemenkunci yang lebihbaikkarena jumlahkunci yang lebihsedikit • Kelemahan algoritma asimetris : • Kecepatan yang lebihrendahbiladibandingkandengan algoritmasimetris • Untuktingkatkeamanansama, kunci yang digunakanlebihpanjangdibandingkandengan algoritmasimetris.

  14. Berdasar Besar Data yang Diolah • Block Cipher Algoritmakriptografiinibekerjapadasuatu data yangberbentukblok/kelompok data denganpanjang data tertentu(dalambeberapa byte), jadidalamsekaliprosesenkripsiataudekripsi data yang masukmempunyaiukuran yang sama. • Stream Cipher Algoritma yang dalamoperasinyabekerjadalamsuatupesanberupa bit tunggalatauterkadangdalamsuatu byte, jadi format data berupaalirandari bit untukkemudianmengalamiprosesenkripsidandekripsi.

  15. Kriptografi Klasik • Algoritmakriptografiklasikberbasiskarakter. • Menggunakanpenadankertassaja, belumadakomputer. • Termasukkedalamkriptografikunci-simetris. • Algoritmakriptografiklasik: • CipherSubstitusi (Substitution Ciphers) • CipherTransposisi (Transposition Ciphers)

  16. Kriptografi Klasik • Cipher Substitusi • Monoalfabet : setiapkarakterciphertextmenggantikansatumacamkarakter plaintext. • Polyalfabet : setiapkarakterciphertextmenggantikanlebihdarisatumacamkarakter plaintext.

  17. Cipher Substitusi • Caesar Cipher Salah satu contoh dari “substitution cipher” adalah Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet.

  18. Cipher Substitusi • Penggunaan Caesar Cipher Plaintext:AWASI ASTERIX DAN TEMANNYA OBELIX Ciphertext: DZDVL DVWHULA GDQ WHPDQQBA REHOLA • Dalampraktek, ciphertextdikelompokkankedalamkelompok n-huruf, misalnyakelompok 4-huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A • Ataumembuangsemuaspasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA • Tujuannya agar kriptanalisismenjadilebihsulit

  19. Cipher Substitusi • ROT13 Substitution cipher yang masih umum digunakan di sistem UNIX adalah ROT13. Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. C = ROT13(M) M = ROT13(ROT13(M))

  20. Cipher Substitusi • Monoalphabetic cipher ini agak mudah dipecahkan dengan menganalisa ciphertext apabila beberapa informasi lain (seperti bahasa yang digunakan) dapat diketahui. • Salah satu cara penyerangan (attack) yang dapat dilakukanadalah dengan menganalisa statistik dari frekuensi huruf yang muncul. Cara ini disebut frequency analysis.

  21. Cipher Substitusi

  22. Cipher Substitusi • Book Cipher – Ottendorf Cipher

  23. Cipher Substitusi • Book Cipher – Ottendorf Cipher

  24. Cipher Substitusi • Book Cipher – Ottendorf Cipher

  25. Cipher Substitusi • Vigenère Cipher • Termasukkedalam cipher abjad-majemuk (polyalpabetic substitution cipher). • Algoritmatersebutbarudikenalluas 200 tahunkemudian yang olehpenemunya cipher tersebutkemudiandinamakanVigenère Cipher. • Vigenère Cipher menggunakanBujursangkarVigenèreuntukmelakukanenkripsi. • Terdiriatasbeberapa Caesar Cipher denganjumlahpergeseran yang berbeda.

  26. Cipher Substitusi

  27. Cipher Substitusi • ContohpenerapanVigènere Cipher :  Plainteks : THIS PLAINTEXT Kunci : sonysonysonys Cipherteks : LVVQ HZNGFHRVL • Jikapanjangkuncilebihpendekdaripadapanjangplainteks, makakuncidiulangsecaraperiodik. DalamhaliniKunci “sony” diulangsebanyakpanjang plaintext-nya • Padadasarnya, setiapenkripsihurufadalahCaesar cipherdengankunci yang berbeda-beda. c(‘T’) = ((‘T’ + ‘s’) mod 26)-1 = L T = 20 dan s= 19  ((20+19)%26)-1=12  L c(‘H’) = ((‘H’ + ‘o’) mod 26)-1 = V, dst

  28. Cipher Substitusi • Polygraph Cipher • Huruf plaintext disubstitusiberkelompok, bukan individual. • Digraphic cipher (substitusiberpasangan) yang ditemukanpertama kali disebutPlayfair cipher, oleh Sir Charles Wheatstone pada 1854.

  29. Cipher Substitusi • Playfair Cipher

  30. Cipher Substitusi • Playfair Cipher

  31. Cipher Transposisi • Ciphertextdiperolehdenganmengubahposisihurufdidalam plaintext. • Dengankata lain, algoritmainimelakukantransposeterhadaprangkaianhurufdidalam plaintext.

  32. Cipher Transposisi • Metode Blocking Contoh: Misalkan plaintext adalah POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Enkripsi: POLITEK NIKELEK TRONIKA NEGERIS URABAYA Cipherteks: (bacasecaravertikal) PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA

  33. Cipher Transposisi • Metode Permutasi

  34. Cipher Transposisi 5 TEKNIK DASAR KRIPTOGRAFI N ETK5SKD AIIRK RAATGORPFI

  35. Cipher Transposisi • Scytale

  36. Cipher Transposisi • Scytale • Plainteks : HELP ME I AM UNDER ATTACK • Cipherteks : HENTEIDTLAEAPMRCMUAK

More Related