250 likes | 467 Views
Enskripsi. Tujuan. Setelah perkuliahan pokok bahasan ini mahasiswa dapat: menjelaskan defenisi enskripsi, menjelaskan model-model enskripsi menjelaskan teknik enskripsi dalam system komputer maupun jaringan. Pengertian.
E N D
Tujuan • Setelah perkuliahan pokok bahasan ini mahasiswa dapat: • menjelaskan defenisi enskripsi, • menjelaskan model-model enskripsi • menjelaskan teknik enskripsi dalam system komputer maupun jaringan
Pengertian • Salah satu untuk menjamin rahasia data dan informasi dlam komunikasi enskripsi • Sandi, kode, • Merupakan proses untuk mengubah pesan atau informasi sehingga tidak dapat terlihat / terbaca tanpa menggunakan kunci pembuka. • Melindungi data / informasi agar tidak terlihat oleh orang yang tidak berhak .
Masalah kerahasiaan • Julius Caesar salah satu orang yang pertama kali menggunakan enskripsi dengan metoda substitusi. Pesan ini hanya dapat dibaca oleh para jendralnya CAESAR CIPHER. • e-commerce sangat intensif memanfaatkan kripto ini. Paket lalulintas data di-enskrip, walaupun dapat ditangkat tetatpi tidak dapat dibacanya. • Juga digunakan untuk memverivikasi perangkat lunak yang di-download, bahwa data yang diambil tersebut adalah asli.
Encription Informasi / pesan Plaintext Chipertext Decription
Enskripsi • Menggunakan rumus matematika • Hubungan simbiosis: • Algoritma; • Key; • Data teks asli; • Ciphertext.
Kategori enskripsi • Kunci rahasia • Sebuah kunci digunakan untuk mengenskripsi dan mendeskripsikan informasi. • Kunci enskripsi publik • Dua buah kunci yang digunakan, satu untuk proses enskripsi dan yang lain untuk proses deskripsi. • Fungsi one-way • Berfungsi satu arah; • Informasi yang dienskripsi untuk signature dari yang asli; • Untuk keperluan autentikasi.
Fungsi • Confidentiality • Mengamankan data dengan mengacak data sehingga sulit untuk dibaca • Integrity • Meyakinkan tidak ada perubahan data • Authentication • Memastikan identitas seseorang dengan digital signature
Model-model enkripsi • Enkripsi dengan Kunci Pribadi • Simple substitution cipher • Caesar cipher • Vigenere cipher • Enigma cipher • Letter map • Transportation cipher • Data encrytption standart (DES) • Triple DES • Rivest code 2 (RC 2) dan Rivest code 4 (RC 4) • Skipjack • Blowfish • Gost blok cipher • Enkripsi dengan Kunci Publik • Sistem Diffe Hellman • RSA • PGP
Tabel Vigenere Kata kunci : RELATIONS Plain text : MID SEMESTER MINGGU DEPAN Cara mencari Chipertext-nya Susunan: RELAT IONSR ELATI ONSRE LA MIDSE MESTE RMING GUDEP AN Kata Kunci: RELAT IONSR ELATI ONSRE LA Plain text : MIDSE MESTE RMING GUDEP AN Chipertext : DMOSX USFLV VXIGO UHVVT LN
Kelemahan • Penanganan yang salah atau kesalahan manusia • Kekurangan dalam cipher • Serangan brute force
Penanganan yang salah • Memilih metode enskripsi, pastikan bahwa infrastruktur yang dimiliki telah benar, untuk mengadministrasikan key dengan cara yang benar pula. • Harus dapat membuat cukup banyak key yang unik untuk mengimbangi kebutuhan enskripsi data. • Jika menggunakan sebuah secret key cipher biasa, pastikan telah memilih metode yang aman untuk pertukaran informasi diantara host-host. • Jangan mengirimkan secret key cipher melalui kanal yang tidak aman. • Pastikan public key yang digunakan untuk enskripsi data telah diterima dari sumber yang benar, untuk itu lakukan validasi public key tersebut, seperti via telepon.
Kelemahan cipher • Merupakan tugas yang paling sulit untuk cryptographer • Cara memastikan enskripsi aman: • Rumus matematika algoritma enskripsi harus sudah menjadi pengetahuan publik, jika algoritma yang masih rahasia mungkin memiiki kelemahan yang dapat dimanfaatkan untuk melakukan cracking; • Algoritma enskripsi sudah melalui pemeriksaan teliti oleh publik. Analisanya tidak dibatasi oleh perjanjian rahasia dan tidak tergantung kepada persetujuan cryptographer kesepakatan merahasiakan algoritma kepada publik. • Algoritma enskripsi harus tersedia kepada publik untuk sebuah jangka waktu yang lama, bahwa analisis telah dilakukan. • Analisa publik tersebut tidak menghasilkan kelemahan-kelemahan. • Panduan diatas, anda membuat perkiraan yang baik mengenai keamana relatif untuk sebuah agoritma enskripsi.
Serangan brute force • Upaya yang dilakukan untuk mencoba semua kombinasi cipher key agar mendapatkan key untuk membuka chipertext. • Metode ini disebut juga exhaustive key search (pencarian key dengan semua kemungkinan) • Rata-rata algoritma enskripsi vulnerabe dengan serangan ini. • Serangan ini membutuhkan waktu: • Berapa lama waktu yang diperlukan untuk mencoba sebuah key; • Berapa banyak kombinasi key yang digunakan. • Perhatikan tabel selanjutnya…..
Waktu untuk exhaustive key search (brute force) Untuk standar masa depan 256, berapa jumah key alternatif dan berapa lama waktu yang dibutuhkan untuk membuka?
Tujuan • Melindungi data dari pengintaian • Melindungi data dari perubahan
Pembahasan lebih lanjut • Baca buku “Memahami Model Enskripsi dan Security Data” Kerjasama penerbit Wahana Komputer Semarang dan ANDI Yogyakarta, 2003 • Bab VI, IMPLEMENTASI ENSKRIPSI DATA BERBASIS ALGORITMA DES, halaman 185 s.d 248