Pengenalan Kriptografi Modern

Slides:



Advertisements
Presentasi serupa
Peserta mengerti tahap-tahap pada ADC
Advertisements

KIMIA UNSUR-UNSUR TRANSISI
PERTEMUAN 3 Algoritma & Pemrograman
Penyelidikan Operasi 1. Konsep Optimisasi.
KEBIJAKAN PEMERINTAH PROVINSI JAWA TIMUR
Penyusunan Data Baseline dan Perhitungan Capaian Kegiatan Peningkatan Kualitas Permukiman Kumuh Perkotaan DIREKTORAT PENGEMBANGAN KAWASAN PERMUKIMAN DIREKTORAT.
BALTHAZAR KREUTA, SE, M.SI
PENGEMBANGAN KARIR DOSEN Disarikan dari berbagai sumber oleh:
Identitas, persamaan dan pertidaksamaan trigonometri
ANGGOTA KELOMPOK WISNU WIDHU ( ) WILDAN ANUGERAH ( )
METODE PENDUGAAN ALTERNATIF
Dosen Pengampu: Muhammad Zidny Naf’an, M.Kom
GERAK SUGIYO, SPd.M.Kom.
Uji Hipotesis Luthfina Ariyani.
SOSIALISASI PEKAN IMUNISASI NASIONAL (PIN) POLIO 2016
PENGEMBANGAN BUTIR SOAL
Uji mana yang terbaik?.
Analisis Regresi linear berganda
PEERSIAPAN DAN PENERAPAN ISO/IEC 17025:2005 OLEH: YAYAN SETIAWAN
E Penilaian Proses dan Hasil Belajar
b. Kematian (mortalitas)
Ilmu Komputasi BAGUS ADHI KUSUMA
Uji Hipotesis dengan SPSS
OVERVIEW PERUBAHAN PSAK EFFEKTIF 2015
Pengolahan Citra Berwarna
Teori Produksi & Teori Biaya Produksi
Pembangunan Ekonomi dan Pertumbuhan Ekonomi
PERSIAPAN UN MATEMATIKA
Kriptografi.
1 Bab Pembangunan Ekonomi dan Pertumbuhan Ekonomi.
Ekonomi untuk SMA/MA kelas XI Oleh: Alam S..
ANALISIS PENDAPATAN NASIONAL DALAM PEREKONOMIAN TIGA SEKTOR
Dosen: Atina Ahdika, S.Si., M.Si.
Anggaran biaya konversi
Junaidi Fakultas Ekonomi dan Bisnis Universitas Jambi
Pemodelan dan Analisis
Bab 4 Multivibrator By : M. Ramdhani.
Analisis Regresi – (Lanjutan)
Perkembangan teknologi masa kini dalam kaitannya dengan logika fazi
DISTRIBUSI PELUANG KONTINU
FETAL PHASE Embryolgy II
Yusuf Enril Fathurrohman
3D Viewing & Projection.
Sampling Pekerjaan.
Gerbang Logika Dwi Indra Oktoviandy (A )
SUGIYO Fisika II UDINUS 2014
D10K-6C01 Pengolahan Citra PCD-04 Algoritma Pengolahan Citra 1
Perpajakan di Indonesia
Bab 2 Kinerja Perusahaan dan Analisis Laporan Keuangan
Penyusunan Anggaran Bahan Baku
MOMENTUM, IMPULS, HUKUM KEKEKALAN MOMENTUM DAN TUMBUKAN
Theory of Computation 3. Math Fundamental 2: Graph, String, Logic
Strategi Tata Letak.
Theory of Computation 2. Math Fundamental 1: Set, Sequence, Function
METODE PENELITIAN.
(Skewness dan kurtosis)
Departemen Teknik Mesin dan Biosistem INSTITUT PERTANIAN BOGOR
Dasar-dasar piranti photonik
Klasifikasi Dokumen Teks Berbahasa Indonesia
Mekflu_1 Rangkaian Pipa.
Digital to Analog Conversion dan Rekonstruksi Sinyal Tujuan Belajar 1
SEKSI NERACA WILAYAH DAN ANALISIS BPS KABUPATEN TEMANGGUNG
ASPEK KEPEGAWAIAN DALAM PENILAIAN ANGKA KREDIT
RANGKAIAN DIODA TK2092 Elektronika Dasar Semester Ganjil 2015/2016
Ruang Euclides dan Ruang Vektor 1.
Bab Anuitas Aritmetrik dan Geometrik
Penyelidikan Operasi Pemrograman Dinamik Deterministik.
Kesetimbangan Fase dalam sistem sederhana (Aturan fase)
ANALISIS STRUKTUR MODAL
Transcript presentasi:

Pengenalan Kriptografi Modern

Pendahuluan Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter)‏  kunci, plainteks, cipherteks, diproses dalam rangkaian bit  operasi bit xor paling banyak digunakan

XOR Eklusif OR (XOR) A B OR XOR 1

Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan)‏ Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner.

Rangkaian bit Pesan (dalam bentuk rangkaian bit) dipecah menajdi beberapa blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit   1001 1101 0110 maka setiap blok menyatakan 0 sampai 15:   9 13 6

Bila plainteks dibagi menjadi blok 3-bit:   100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6

Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 5-bit: 10011 10101 00010 Padding bits mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula.

Representasi dalam Heksadesimal Pada beberapa algoritma kriptografi, pesan dinyatakan dalam kode Hex: 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0011 = 6 0111 = 7 1000 = 8 1001 = 9 1010 = A 1011 = B 1100 = C 1101 = D 1110 = E 1111 = F Contoh: plainteks 100111010110 dibagi menjadi blok 4-bit:   1001 1101 0110 dalam notasi HEX adalah 9 D 6

Operasi XOR Notasi:  Operasi: 0  0 = 0 0  1 = 1 0  0 = 0 0  1 = 1 1  0 = 1 1  1 = 0 Operasi XOR = penjumlahan modulo 2: 0  0 = 0  0 + 0 (mod 2) = 0 0  1 = 1  0 + 1 (mod 2) = 1 1  0 = 1  0 + 1 (mod 2) = 1 1  1 = 1  1 + 1 (mod 2) = 0

Operasi MOD 3 MOD 3 = 0 4 MOD 3 = 1 5 MOD 3 = 2 6 MOD 3 = 0

Operasi MOD 3 MOD 13 = 3  3 = 13.0 + 3 4 MOD 13 = 5 MOD 13 =

Hukum-hukum yang terkait dengan operator XOR:   (i) a  a = 0 (ii) a  b = b  a (iii) a  (b  c) = (a  b)  c

Operasi XOR Bitwise

Algoritma Enkripsi dengan XOR Enkripsi: C = P  K Dekripsi: P = C  K

Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. Setiap bit plainteks di-XOR-kan dengan setiap bit kunci.

Program komersil yang berbasis DOS atau Macintosh menggunakan algoritma XOR sederhana ini.   Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan.

Contoh algoritma Penggunaan Kriptografi modern DES = Data Encryption Standard, adalah standar enkripsi standar. algoritma dikembangkan di IBM di bawah kepemimpinan W.L Tuchman (1972). AES = Advanced Encyption Standard, menggunakan algoritma kriptografi simetri berbasis chiper blok

Contoh Penggunaan Kriptografi modern RSA dibuat oleh 3 orang peneliti dari MIT pada tahun 1976 yaitu : Ron (R)ivest, Adi (S)hamir, Leonard (A)dleman.

Kriptografi dalam kehidupan sehari Smart Card ATM Cell-Phone Data dalam KTP Elektronik

Serangan terhadap Kriptografi PENDAHULUAN Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks atau kunci (atau keduanya) dari penyadap (eavesdropper) atau kriptanalis (cryptanalyst). Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi.

Serangan (attack) Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci!

Jenis-jenis Serangan 1. Serangan pasif (passive attack) Berdasarkan keterlibatan penyerang dalam komunikasi 1. Serangan pasif (passive attack) - penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima - penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya

Serangan Pasif Komuniasi antar 2 partisipan atau lebijh Serangan Pasif …hyTRedcyld[pu6tjkbbjudplkjsdoye6hnw… Bob Alice Eve Serangan Pasif

2. Serangan Active (active attack) - penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya - penyerang mengubah aliran pesan seperti: menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb

COntoh

Jenis-jenis Serangan Berdasarkan teknik yang digunakan untuk menemukan kunci: 1. Exhaustive attack /brute force attack Mengungkap plainteks/kunci dengan mencoba semua kemungkinan kunci. Pasti berhasil menemukan kunci jika tersedia waktu yang cukup

Solusi: Kriptografer harus membuat kunci yang panjang dan tidak mudah ditebak.

2. Analytical attack Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau kunci.

Man-in-the-middle-attack - Serangan aktif yang berbahaya

Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. Solusi: kriptografer harus membuat algoritma kriptografi yang kompleks

Bahan UAS 20152: Steganografi Watermarking Perkembagan Algoritma Modern Tugas Sebelum (Mandiri dan kelompok)

Tugas mandiri Kelas pagi (21) No Judul Pemateri Hari 1 AES Agustiawan 1d 2 RSA 3 Serangan Pasif 4 Serangan Aktif Ahmad Sopawi 1a 5 Man in the Middle Attack M.A . Alhafidh 1e 6 Brute Force Attack Habibul Hakim 7 Sniffing : Ade Candra 1b 8 DDoS Attack : Sholahudin 1c 9 DNS Spoofing Budi 10 Heartbleed - 11 Port M. Islamsyah 12 Keyloggers