1 / 79

Keamanan Komputer

Keamanan Komputer. Kriptografi. KRIPTOGRAFI. Pendahuluan : Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga

Download Presentation

Keamanan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Komputer Kriptografi

  2. KRIPTOGRAFI Pendahuluan : Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga Hal ini seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet Semakin banyaknya aplikasi yang muncul memanfaatkan teknologi jaringan Beberapa aplikasi tersebut menuntut tingkat aplikasi pengiriman data yang aman

  3. Kehidupan kita saat ini dikelilingi oleh kriptografi, mulai: • ATM tempat mengambil uang, • Telepon genggam (HP), • Komputer di lab/kantor, • Internet, • Gedung-gedung bisnis, • sampai ke pangkalan militer

  4. Layanan yang Disediakan Kriptografi • Kerahasiaan (confidentiality) Layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak untuk membacanya. Dia bisa ikut menerima pesan tapi tidak mengerti Sumber: Tutun Juhana (EL)

  5. Layanan yang Disediakan Kriptografi • Integritas data (data integrity) Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. “Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?”.

  6. Layanan yang Disediakan Kriptografi • Otentikasi (authentication) Layanan yang untuk mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication) dan untuk mengidentifikasi kebenaran sumber pesan (data origin authentication). “Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?” He can claim that he is A

  7. Layanan yang Disediakan Kriptografi • Nirpenyangkalan (non-repudiation) Layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

  8. Proses Utama pada Kriptografi : Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal

  9. Istilah dalam Kriptografi : Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

  10. Terminologi • Penyadap (eavesdropper): orang yang mencoba menangkap pesan selama ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy • Ron Rivest (pakar kriptografi): “cryptography is about communication in the presence of adversaries”

  11. Terminologi • Kriptanalisis (cryptanalysis): ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang digunakan. • Pelakunya disebut kriptanalis • (Perancang algoritma kriptografi: kriptografer) • Kriptanalisis merupakan “lawan” kriptografi

  12. Terminologi • Kriptologi (cryptology): studi mengenai kriptografi dan kriptanalisis.

  13. Terminologi Persamaan kriptografer dan kriptanalis: • Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks Perbedaan kriptografer dan kriptanalis: • Kriptografer bekerja atas legitimasi pengirim atau penerima pesan • Kriptanalis bekerja tanpa legitimasi pengirim atau penerima pesan

  14. Sejarah Kriptografi • Kriptografi mempunyai sejarah yang panjang. • Tercatat Bangsa Mesir 4000 tahun yang lalu menggunakan hieroglyph yang tidak standard untuk menulis pesan

  15. Sejarah Kriptografi • Di Yunani, kriptografi sudah digunakan 400 BC • Alat yang digunakan: scytale

  16. Sejarah Kriptografi • Sejarah lengkap kriptografi dapat ditemukan di dalam buku David Kahn, “The Codebreakers” • Empat kelompok orang yang menggunakan dan berkontribusi pada kriptografi: 1. Militer (termasuk intelijen dan mata-mata) 2. Korp diplomatik 3. Diarist 4. Lovers

  17. Sejarah Kriptografi • Kriptografi juga digunakan untuk alasan keagamaan • untuk menjaga tulisan religius dari gangguan otoritas politik atau budaya yang dominan saat itu. • Contoh: “666” atau “Angka si Buruk Rupa (Number of the Beast) di dalam Kitab Perjanjian Baru.

  18. Sejarah Kriptografi • Di India, kriptografi digunakan oleh pencinta (lovers) untuk berkomunikasi tanpa diketahui orang. • Bukti ini ditemukan di dalam buku Kama Sutra yang merekomendasikan wanita seharusnya mempelajari seni memahami tulisan dengan cipher

  19. Sejarah Kriptografi • Tidak ditemukan catatan kriptografi di Cina dan Jepang hingga abad 15. • Pada Abad ke-17, sejarah kriptografi pernah mencatat korban di Inggris. • Queen Mary of Scotland, dipancung setelah pesan rahasianya dari balik penjara (pesan terenkripsi yang isinya rencana membunuh Ratu Elizabeth I) pada Abad Pertengahan berhasil dipecahkan oleh Thomas Phelippes, seorang pemecah kode. Queen Mary

  20. Sejarah Kriptografi • Perang Dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma. • Enigmacipher berhasil dipecahkan oleh pihak Sekutu. • Keberhasilan memecahkan Enigma sering dikatakan sebagai faktor yang memperpendek perang dunia ke-2

  21. Enigma

  22. Kriptanalisis • Sejarah kriptografi paralel dengan sejarah kriptanalisis (cryptanalysis), yaitu bidang ilmu dan seni untuk memecahkan cipherteks • Teknik kriptanalisis sudah ada sejak abad ke-9. • Dikemukakan pertama kali oleh seorang ilmuwan Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu 'Omran Ibnu Ismail Al-Kindi, atau yang lebih dikenal sebagai Al-Kindi.

  23. Kriptanalisis • Al-Kindi menulis buku tentang seni memecahkan kode, buku yang berjudul ‘Risalah fi Istikhraj al-Mu'amma (Manuscript for the Deciphering Cryptographic Messages) • Al-Kindi menemukan frekuensi perulangan huruf di dalam Al-Quran. Teknik yang digunakan Al-Kindi kelak dinamakan analisis frekuensi. • Yaitu teknik untuk memecahkan cipherteks berdasarkan frekuensi kemunculan karakter di dalam pesan

  24. Prinsip yang mendasari kriptografi yakni: Algoritma Kriptografi : • Berdasarkan jenis kunci yang digunakan: • Algoritma Simetris • Algoritma Asimetris • Berdasarkan besar data yang diolah : • Algoritma Block Cipher • Algoritma Stream Cipher Confidentiality Integrity Availability Authentication Non-Repudiation

  25. Berdasarkan jenis kunci yang digunakan : Algoritma Simetris Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.

  26. Berdasarkan jenis kunci yang digunakan : Kelebihan algoritma simetris : Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan algoritma simetris : Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut “keydistribution problem”

  27. Berdasarkan jenis kunci yang digunakan : Algoritma Asimetris Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.

  28. Berdasarkan jenis kunci yang digunakan : Kelebihan algoritma asimetris : Masalah keamanan pada distribusi kunci dapat lebih baik Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit Kelemahan algoritma asimetris : Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.

  29. Berdasarkan besar data yang diolah : Block Cipher algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama. Stream Cipher algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.

  30. Serangan Terhadap Kriptografi • Penyadap berusaha mendapatkan data yang digunakan untuk kegiatan kriptanalisis • Kriptanalis berusaha mengungkapkan plainteks atau kunci dari data yang disadap • Kriptanalis dapat juga menemukan kelemahan dari sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkapkan plainteks • Penyadapan dapat dilakukan melalui saluran kabel komunikasi dan saluran wireless Cryptography

  31. Jenis-jenis serangan: • Exhaustive attach atau brute force attack • Percobaan yang dibuat untuk mengungkapkan plainteks atau kunci dengan mencoba semua kemungkinan kunci (trial and error) • Diasumsikan kriptanalis: • Memiliki sebagian plainteks dan cipherteks yang bersesuaian • Caranya: • Plainteks yang diketahui dienkripsi dengan setiap kemungkinan kunci, lalu hasilnya dibandingkan dengan cipherteks yang bersesuaian • Jika hanya cipherteks yang tersedia, cipherteks tersebut didekripsi dengan setiap kemungkinan kunci dan plainteks hasilnya diperiksa apakah mengandung makna atau tidak • Serangan ini membutuhkan waktu yang sangat lama • Untuk menghindari serangan ini, gunakan kunci yang panjang dan tidak mudah ditebak Cryptography

  32. Waktu yang diperlukan untuk exhaustive key search (Sumber: William Stallings, Data and Computer Communication Fourth Edition) Cryptography

  33. Jenis-jenis serangan: • 2. Analytical attach • Kriptanalis tidak mencoba semua kemungkinan kunci, tetapi menganalisa kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak ada. • Analisa yang dilakukan dengan memecahkan persamaan-persamaan matematika yang diperoleh dari definisi suatu algoritma kriptografi • Diasumsikan kriptanalis mengetahui algoritma kriptografi • Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. • Untuk menghindari serangan ini, kriptografer harus membuat algoritma yang kompleks. Cryptography

  34. Memastikan keamanan dari algoritma kriptografi • Algoritma harus dievaluasi oleh pakar • Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman • Membuat algoritma yang aman tidak mudah • Code maker VS code breaker akan terus berlangsung Cryptography

  35. Algoritma Kriptografi Klasik

  36. Pendahuluan • Algoritma kriptografi klasik berbasis karakter • Menggunakan pena dan kertas saja, belum ada komputer • Termasuk ke dalam kriptografi kunci-simetri • Algoritma kriptografi klasik: • Cipher Substitusi (Substitution Ciphers) • Cipher Transposisi (Transposition Ciphers)

  37. 1. Cipher Substitusi • Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext • Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext • Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext • Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext

  38. 1. Cipher Substitusi - Caesar Cipher • Tiap huruf alfabet digeser 3 huruf ke kanan pi: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C • Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA

  39. 1. Cipher Substitusi - Caesar Cipher • Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 4-huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A • Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA • Tujuannya agar kriptanalisis menjadi lebih sulit

  40. 1. Cipher Substitusi - Vigènere Cipher • Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). • Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vigènere Cipher. • Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi. • Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher.

  41. 1. Cipher Substitusi - Vigènere Cipher

  42. 1. Cipher Substitusi - Vigènere Cipher • Contoh penerapan Vigènere Cipher :  Plainteks : THIS PLAINTEXT Kunci : sony sonysonys Cipherteks : LVVQ HZNGFHRVL • Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang secara periodik. Dalam hal ini Kunci “sony” diulang sebanyak panjang plaintext-nya • Pada dasarnya, setiap enkripsi huruf adalah Caesar cipher dengan kunci yang berbeda-beda. c(‘T’) = (‘T’ + ‘s’) mod 26 = L T = 20 dan s= 19  (20+19)%26=13  L c(‘H’) = (‘H’ + ‘o’) mod 26 = V, dst

  43. 2. Cipher Transposisi • Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks. • Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. • Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

  44. 2. Cipher Transposisi (Contoh) Contoh: Misalkan plainteks adalah POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Enkripsi: POLITEK NIKELEK TRONIKA NEGERIS URABAYA Cipherteks: (baca secara vertikal) PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA

  45. Algoritma Kriptografi Modern

  46. Pendahuluan • Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter) • kunci, plainteks, cipherteks, diproses dalam rangkaian bit • operasi bit xor paling banyak digunakan

  47. Pendahuluan • Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan) • Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. • Komputer digital merepresentasikan data dalam biner.

  48. Algoritma Enkripsi dengan rangkaian bit • Pesan (dalam bentuk rangkaian bit) dipecah menajdi beberapa blok • Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6

  49. Algoritma Enkripsi dengan rangkaian bit Bila plainteks dibagi menjadi blok 3-bit:   100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6

  50. Jenis Algoritma Kriptografi • Algoritma Simetri a. Blok Chiper : DES, IDEA, AES b. Stream Chiper : OTP, A5 dan RC4 • Algoritma Asimetri : RSA, DH, ECC, DSA • Fungsi Hash : MD5, SHA1 • Dalam presentasi kami menggunakan Algoritma AES, RSA dan MD5

More Related