1 / 26

Keamanan Data dan Jaringan Komputer

Keamanan Data dan Jaringan Komputer. Pertemuan 2 Symmetric Encryption. 1. Outline. Symmetric Encryption : Enkripsi Konvensional. Keamanan Data dan Jaringan Komputer STIS. 2. Isilat-istilah Dasar. Plaintext - pesan asli Ciphertext - pesan terenkripsi (coded)

nirav
Download Presentation

Keamanan Data dan Jaringan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Data dan Jaringan Komputer Pertemuan 2 Symmetric Encryption 1

  2. Outline Symmetric Encryption: Enkripsi Konvensional Keamanan Data dan Jaringan Komputer STIS 2

  3. Isilat-istilah Dasar Plaintext - pesan asli Ciphertext - pesan terenkripsi (coded) Cipher - algoritma untuk mengubah plaintext menjadi ciphertext Key - info yang digunakan dalam cipher dan hanya diketahui oleh pengirim dan penerima encipher (enkrip) - mengubah plaintext menjadi ciphertext dechiper (dekrip) - mengembalikan ciphertext dari plaintext cryptography - studi tentang enkripsi Keamanan Data dan Jaringan Komputer STIS 3

  4. Contoh Algoritma Enkripsi Sederhana Kunci: huruf ketiga setelah setiap tanda baca Hasilnya? ..........................................................

  5. Contoh Teknik Substitusi • Misalnya, kita memiliki • ABCDEFGHIJKLMNOPQRSTUVWXYZ • Kita ubah menjadi • STUVWXYZABCDEFGHIJKLMNOPQR • Maka, kalimat • SEKOLAH TINGGI ILMU STATISTIK • menjadi • ...........................................................

  6. Contoh Substitusi dengan Karakter Khusus LETAKKAN PETANYA DI BAWAH TEMPAT TIDUR = ... ?

  7. Bisakah Anda pecahkan? • B JFUJUCA NRYN SA HAANJAFCUEYDDZ NU YDDUS HA NUPUEOAZ NU ZUW HZ JDYEC, HYJC,YEM CU QUFNR.

  8. 1. Symmetric Encryption Enkripsi Konvensional Algoritma standar sebelum ditemukannya Public Key pada tahun 1970 Pengirim dan Penerima berbagi key yang sama Saat ini paling banyak digunakan Keamanan Data dan Jaringan Komputer STIS 8

  9. Symmetric Chiper Model Keamanan Data dan Jaringan Komputer STIS 9

  10. Kebutuhan Yang dibutuhkan: Algoritma enkripsi yang kuat Secret Key yang hanya diketahui pengirim dan penerima Secara matematika dinyatakan: Y = E(K, X) X = D(K, Y) Asumsi: algoritma enkripsi diketahui semua pihak harus menggunakan kanal aman untuk mendistribusikan key Keamanan Data dan Jaringan Komputer STIS 10

  11. Kriptografi Beberapa tipe sistem kriptografi: berdasarkan tipe operasi enkripsi yang digunakan substitution (pergantian) transposition (pergeseran) product (kombinasi) berdasarkan banyaknya key yang digunakan single-key or private two-key or public berdasarkan cara prosesnya block stream Keamanan Data dan Jaringan Komputer STIS 11

  12. Contoh Sederhana Kriptografi • Substitusi: • Plainteks: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z • Chiperteks: E F G H I J K L M N O P Q R S T U V W X Y Z A B C • KEAMANAN JARINGAN menjadi NHDP DQDQ MDUL QJDQ

  13. Contoh Sederhana Kriptografi (2) • Transposition: • CRYTOGRAPHY AND DATA SECURITY menjadi C T A A A E R P O R P Y N D T S C R Y G H D A U • Hasilnya menjadi:CTAAAEIRPORPYNDTSCRTYGHDAUY

  14. Crypto Analysis adalah proses untuk menemukan plaintext atau key sebuah pesan/message pendekatan umum: cryptanalytic attack brute-force attack jika salah satunya sukses maka proses crypto analysisnya berhasil Keamanan Data dan Jaringan Komputer STIS 14

  15. Cryptanalytic Attacks • ciphertext only • yang diketahui: algoritma enkripsi, ciphertext yang didecode • known plaintext • yang diketahui: 1 plus 1 atau lebih pasangan plaintext-ciphertext yang dibentuk dengan secret key • chosen plaintext • yang diketahui: 1 + plaintext • chosen ciphertext • select ciphertext and obtain plaintext • chosen text • select plaintext or ciphertext to en/decrypt Keamanan Data dan Jaringan Komputer STIS 15

  16. Keamanan Enkripsi • Skema enkripsi dikatakan computationally securejika: • Biaya untuk membongkar pesan lebih mahal dari nilai informasinya • Waktu yang dibutuhkan untuk memecahkan pesan lebih lama dari the lifetime of information Keamanan Data dan Jaringan Komputer STIS 16

  17. Brute Force sangat mungkin untuk menggunakan semua secret key BF ini adalah serangan paling sederhana asumsi: "mengetahui" plaintext Keamanan Data dan Jaringan Komputer STIS 17

  18. Symmetric Block Cipher Algorithms • DES (Data Encryption Standard) • 3DES (Triple DES) • AES (Advanced Encryption Standard) Keamanan Data dan Jaringan Komputer STIS 18

  19. 1. DES (Data Encryption Standard) Digunakan sejak 1977 oleh National Bureau fo Standards, AS Kini banyak diterapkan Berganti nama menjadi Federal Information Processing Standard (FIPS) 46 enkripperblok 64-bit data menggunakan 56-bit key Keamanan Data dan Jaringan Komputer STIS 19

  20. 1. DES (2) Saat ini belum ada yang menemukan kekurangan DES Asumsi: panjang key 56 bits, maka kemungkinan ada 256 atau 7.2 x 1016 key sehingga brute force tidak mungkin dilakukan Akan tetapi pada tahun 1998, ditemukan masalah di DES menggunakan DES Cracker. Keamanan Data dan Jaringan Komputer STIS 20

  21. Waktu untuk memecahkan DES (106 decryptions/microseconds)

  22. 2. 3DES (Triple DES) Melakukan enkripsi secara berulang, (menggunakan lebih dari 1 algoritma) C = EK3 ( EK2 ( EK1 (P) ) ) P = DK3 ( DK2 ( DK1 (C) ) ) Bisa menggunakan algoritma yang sama Jika menggunakan 3 keys, maka panjang total: 56+56+56 = 168 bits Keamanan Data dan Jaringan Komputer STIS 22

  23. 2. 3DES (Triple DES) • Kelemahan 3DES: • agak lambat jika diimplementasikan ke program • hanya menggunakan 64-bit block size • Dibuat Advanced Encryption Standard (AES) Keamanan Data dan Jaringan Komputer STIS 23

  24. 3. AES • Didisain oleh Rijmen-Daemen in Belgium • menggunakan 128/192/256 bit keys, 128 bit data • an iterative rather than feistel cipher • processes data as block of 4 columns of 4 bytes • operates on entire data block in every round • designed to be: • resistant against known attacks • speed and code compactness on many CPUs • design simplicity Keamanan Data dan Jaringan Komputer STIS 24

  25. Proses Enkripsi AES

  26. Struktur AES • data block of 4 columns of 4 bytes is state • key is expanded to array of words • has 9/11/13 rounds in which state undergoes: • byte substitution (1 S-box used on every byte) • shift rows (permute bytes between groups/columns) • mix columns (subs using matrix multiply of groups) • add round key (XOR state with key material) • view as alternating XOR key & scramble data bytes • initial XOR key material & incomplete last round • with fast XOR & table lookup implementation Keamanan Data dan Jaringan Komputer STIS 26

More Related