PENGANTAR KRIPTOGRAFI

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Security+ Guide to Network Security Fundamentals, Third Edition
ALGORITMA SIMETRIS vs ASIMETRIS
Pengantar Kriptografi
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
PGP (Pretty Good Privacy)
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
Kriptografi.
Teknologi Informasi Kriptografi
PENGAMANAN DATA.
ENKRIPSI DATA.
(TK-3193) KEAMANAN JARINGAN
Pengamanan Informasi Budi Rahardjo
‘Kriptografi’ Keamanan Komputer
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
KRIPTOGRAFI KUNCI PUBLIK (public-key cryptography)
PENGANTAR KRIPTOGRAFI
PENGANTAR KRIPTOGRAFI
Enkripsi dan KEAMANAN JARINGAN
Otentikasi dan Tandatangan Digital
Rinaldi M/IF5054 Kriptografi
KEAMANAN DALAM E-COMMERCE
Dasar-dasar keamanan Sistem Informasi
Algoritma dan Struktur Data Lanjut
Kriptografi.
Dasar-dasar keamanan Sistem Informasi
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
Rahmat Robi waliyansyah, m.kom
Keamanan (Security ) Pada Sistem Terdistribusi
Tandatangan Digital.
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
Kriptografi Kunci-Publik
Enkripsi dan Dekripsi Andi Dwi Riyanto, M.Kom.
REVIEW VIDEO CRYPTOGRAPHY AND HOW SSL WORKS
Otentikasi dan Tandatangan Digital
Dasar-dasar keamanan Sistem Informasi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Kriptografi, Enkripsi dan Dekripsi
KEAMANAN DALAM E-COMMERCE
STEGANOGRAPHY.
KRIPTOGRAFI.
KRIPTOGRAFI.
Kriptografi, Enkripsi dan Dekripsi
Keamanan Sistem E-Commerce
Pengamanan Informasi Budi Rahardjo
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Tandatangan Digital.
Dasar-dasar keamanan Sistem Informasi
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Tugas Keamanan Komputer dan Jaringan
Pengamanan Informasi.
PENGANTAR KRIPTOGRAFI
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
(Principles of Informatioan security)
Kriptografi Kunci Publik
Enskripsi.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
KRIPTOGRAFI Leni novianti, m.kom.
Pengantar Kriptografi Ahmad Fashiha Hastawan, S.T., M.Eng Program Studi Pendidikan Teknik Informatika dan Komputer 1.
Transcript presentasi:

PENGANTAR KRIPTOGRAFI Introduction to Cryptography www.indocisc.com

Security & Intelligence Pengamanan Signal Security Steganography Traffic security (call sign changes, dummy msg, radio silence) Cryptography Electronic Security Emission (pemancaran) security (shifting radar freq.) Counter (membalas)-Countermeasures (looking through jammed radar) Source: David Kahn, The Code Breakers JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Keamanan Negara Kemampuan mengamankan data dan menangkap data merupakan kepentingan negara Privacy vs keamanan negara? Spy vs spy? JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Penyadapan Internasional Sumber: IEEE Spectrum April 2003 JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Sadap, Filter, Simpan Sumber: IEEE Spectrum April 2003 JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Evolusi dari pengamanan data Steganography Membuat seolah-olah pesan tidak ada Film: “Mercury rising”, “Beautiful mind” Cryptography Transposition (letters arranged) Substitution (letters substituted with other letters) JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Steganography Yunani (Greek) vs Persia Pesan disembunyikan di meja yang dilapisi lilin Histalaeus Pesan ditato di kepala budak yang telah digunduli Digital watermarking Menandai kepemilikan gambar digital JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Enkripsi penentu hidup mati Queen Mary dipancung Menggunakan cipher messages untuk mengirimkan berita kepada kelompok anti Queen Elizabeth Lawannya: Walsingham yang menggunakan Thomas Phelippes, seorang pakar pemecah kode JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Kriptografi: Transposition Contoh transposition Rail fence Spartan Scytale (5 BC) http://www.unmuseum.org/excoded.htm http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Kriptografi: Substitution Contoh substitution Caesar cipher (geser 3 huruf) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z d e f g h i j k l m n o p q r s t u v w x y z a b c Enigma (rotor) Digunakan Jerman pada perang dunia ke 2 JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Komponen dari kriptografi Plain text Sumber berita/pesan/teks asli Cipher text Teks yang sudah diproses (diacak, digantikan) Algoritma & kunci Misal: subsitusi (algoritma) & number of shift (kunci) Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs von Niewenhof (1883) JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC CRYPTOGRAPHY Private key cryptosystem (Sistem kripto kunci privat) Simetrik (kunci untuk mengunci dan membuka sama/satu) Public key cryptosystem (Sistem kripto kunci publik) Asimetrik (kunci untuk mengunci dan membuka berbeda) JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC PENGGUNAAN ENKRIPSI Mengamankan data dengan mengacak data sehingga sulit untuk dibaca Confidentiality Meyakinkan tidak ada perubahan data Integrity Memastikan identitas seseorang dengan digital signature Authentication JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Kripto Kunci Privat Alice Bob Shared (secret) key Encryption Decryption Plaintext Plaintext Ciphertext My phone 555-1234 My phone 555-1234 Y$3*@ Eve JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Kripto Kunci Privat Menggunakan satu kunci Masalah dalam distribusi kunci Pengiriman kunci membutuhkan saluran khusus Jumlah kunci meledak secara eksponensial: n (n-1)/2: (lihat ilustrasi / gambar di bawah) Keuntungan: operasi yang cepat Contoh: DES, IDEA JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Kripto Kunci Publik Public key repository Certificate Authority (CA) Public key Private key Encryption Decryption Plaintext Plaintext Ciphertext My phone 555-1234 My phone 555-1234 L)8*@Hg JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Kripto Kunci Publik Menggunakan kunci yang berbeda untuk enkripsi dan dekripsi Jumlah kunci yang lebih sedikit dibandingkan enkripsi dengan kunci privat Membutuhkan komputasi yang tinggi (membutuhkan waktu yang lebih lama) JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Kripto Kunci Publik Membutuhkan penyimpanan kunci publik (Certificate Authority) yang terpercaya (trusted). Siapa? Verisign? Pengelolaan kunci bisa menjadi kompleks (revocation, pihak ketiga, dll.) Contoh: RSA, ECC JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Penggunaan Kripto Kunci Publik Secure Socket Layer (SSL) HTTPS SSH STUNNEL Pretty Good Privacy (PGP) dan GNU Privacy Guard (GPG) JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Sertifikat Digital X.509 versi 3 Nomor Seri Sertifikat Signature Algorithm Identifier (untuk signature dari CA) Nama X.500 dari CA Digital Signature dibuat dengan menggunakan kunci privat CA Perioda validitas (mulai dan berakhirnya) Nama X.500 dari Subjek Sertifikat Informasi Kunci Publik milik Subjek Agoritma yang digunakan Isi Kunci Publik Identifier Unik dari Penerbit (optional) Identifier Unik dari Subjek (optional) Extensions (optional) Digital Signature yang dibuat CA JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Protokol SSL 1 Client Hello / Connection Request Daftar algoritma / cipher suite Pemilihan cipher suite 2 Sertifikat Digital Server Encrypted secret / key / nonce Client Server Decrypted secret 3 Sertifikat Digital Client Encrypted secret / key / nonce Decrypted secret 4 Kunci simteris disepakati Transfer data dengan enkripsi kunci simetris JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Message Digest Menghasilkan summary (digest) dari sebuah pesan (file, stream data) Menggunakan hash function untuk menghasilkan digest tersebut JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Fungsi Hash (Hash Function) Merupakan fungsi satu arah (one way function) yang dapat menghasilkan ciri (signature) dari data (berkas, stream) Perubahan satu bit saja akan mengubah keluaran hash secara drastis Digunakan untuk menjamin integritas dan digital signature JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Contoh Hash Function Contoh: MD5, SHA unix$ md5sum /bin/login af005c0810eeca2d50f2904d87d9ba1c /bin/login Program md5sum untuk windows merupakan bagian dari Cygwin distribution yang dapat diperoleh dari http://sunsite.bilkent.edu.tr/pub/cygwin/cygwin-b20/full.exe JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Penggunaan Hash: Pengirim Isi email tidak dirahasiakan. Diinginkan terjaganya integritas dan non-repudiation Keduanya disatukan dan dikirimkan From: Budi Subject: Kiriman Kiriman datang Senin pagi From: Budi Subject: Kiriman Kiriman datang Senin pagi ohx76@# hash af005c0810eeca2d5 Enkripsi (jika perlu) ohx76@# JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

PENGANTAR KRIPTOGRAFI - INDOCISC Pada Penerima Jika keduanya tidak sama, patut dicurigai. Integritas tidak terjamin. Jika keduanya sama, integritas terjamin. Jika enkripsi menggunakan public key cryptosystem, pengirim tidak dapat menyangkal. From: Budi Subject: Kiriman Kiriman datang Senin pagi hash af005c0810eeca2d5 sama? dekripsi ohx76@# af005c0810eeca2d5 JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Contoh Penggunaan Hash Hasil hash dienkripsi untuk menjamin keamanannya (integritas) Ukuran hasil hash yang lebih kecil dibandingkan ukuran pesan asalnya membutuhkan waktu enkripsi yang lebih singkat (dibandingkan jika mengenkripsi seluruh pesan) Digital Signature Pesan juga dapat dienkripsi jika diinginkan kerahasiaan JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

Masalah Seputar Kripto Memastikan keamanan algoritma enkripsi Algoritma harus dievaluasi oleh pakar Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman Membuat algoritma yang aman tidak mudah Code maker vs code breakers akan terus berlangsung JUNI 2003 PENGANTAR KRIPTOGRAFI - INDOCISC