Kriptografi (Simetry Key) Materi 6

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

Assalamu’alaikum Wr. Wb..
ALGORITMA SIMETRIS vs ASIMETRIS
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
ENKRIPSI DATA.
Kriptografi Pertemuan ke 9
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
KRIPTOGRAFI KUNCI PUBLIK (public-key cryptography)
Enkripsi dan KEAMANAN JARINGAN
Dasar-dasar keamanan Sistem Informasi
Kriptografi klasik Subtitution Cipher Transposition Cipher
Algoritma Kriptografi Modern
BILANGAN BULAT (lanjutan 1).
Kriptografi Kunci Publik (Asimetry Key) Algoritma Elgamal Materi 9
Kriptografi Kunci Publik (Asimetry Key) Algoritma Pertukaran Kunci Simetri (Diffie-Hellman) Materi 10 Pemrograman Jaringan Dosen: Eko Prasetyo Teknik.
KRIPTOGRAFI Dani Suandi, M.Si.
Algoritma dan Struktur Data Lanjut
MonoAlphabetic, Polyalphabetic,Vigenere
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
Algoritma Kriptografi Klasik
Vigenere Cipher & Hill Cipher
KRIPTOGRAFI.
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
Kriptografi, Enkripsi dan Dekripsi
KRIPTOGRAFI.
ENKRIPSI KONVENSIONAL (2)
KRIPTOGRAFI.
Kriptografi Sesi 2.
Electronic Code Book & Cipher Block Chaining
Kriptografi, Enkripsi dan Dekripsi
Teknik Substitusi Abjad
PRENSENTASI KRIPTOGRAFI KEL I  Bab : Subtitusi abjad
Kriptografi Sesi 2.
Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad
Kriptografi (Simetry Key) Materi 6
Keamanan Informasi Week 3 – Enkripsi Algoritma Simetris.
Latihan.
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
SKK: ENKRIPSI KLASIK - TRANSPOSISI
Tipe dan Mode Algoritma Simetri
ALGORITMA CRYPTOGRAPHY MODERN
Kriptografi (cont).
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
ENKRIPSI KONVENSIONAL
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Pengenalan Kriptografi Modern
Teknik Substitusi Abjad
Keamanan Komputer (kk)
Kriptografi Levy Olivia Nur, MT.
13 Pengantar Keamanan Jaringan
KRIPTOGRAFI.
Oleh : Solichul Huda, M.Kom
Enskripsi.
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
Transcript presentasi:

Kriptografi (Simetry Key) Materi 6 Pemrograman Jaringan Dosen: Eko Prasetyo Teknik Informatika UMG 2012

Istilah Penting Plaintext: Encryption algorithm: Secret Key Pesan atau data yang dapat dibaca yang dimasukkan kedalam algoritma sebagai input. Encryption algorithm: Algoritma enkripsi yang melakukan bermacam-macam substitusi dan transformasi pada plaintext Secret Key Kunci untuk melakukan enkripsi dan dekripsi. Nilainya tidak tergantung pada plaintext maupun algoritma. Algoritma akan menghasilkan output yang berbeda tergantung kunci yang digunakan. Substitusi dan transformasi dilakukan oleh algoritma menurut kuncinya. Ciphertext: Pesan yang segera dihasilkan sebagai output. Tergantung pada plaintext dan kunci. Untuk sebuah pesan, dua kunci yang berbeda akan menghasilkan dua ciphertext yang berbeda. Decryption algorithm: Algoritma yang menerima cipher text dan mencocokkan kunci sehingga menghasilkan plaintext yang asli.

Kebutuhan Enkripsi Konvensional Ada 2 hal yang dibutuhkan dalam enkripsi konvensional: algoritma yang kokoh, kerahasiaan kunci Algoritma enkripsi yang kokoh Minimal, lawan yang tahu algoritma dan mempunyai akses ke sebuah chipertext tidak bisa mendekrip ciphertext atau mendapat kuncinya. Kerahasiaan kunci Pengirim dan penerima harus mendapat salinan secret key dengan cara yang aman dan dijaga kerahasiaannya.

Kriptosistem Plaintext, X = [X1, X2, ..., XM] Pesan, M Kunci, K = [K1, K2, ..., KJ] Ciphertext Y = [Y1, Y2, ..., YN] Algoritma akan membentuk cipher Y, Y = E(K, X) Algoritma akan mengembalikan plaintext X, X = D(K, Y)

Karakteristik Kriptografi Tipe operasi yang digunakan untuk mentransformasi plaintext ke ciphertext Ada 2: substitusi dan transposisi Substitusi: setiap elemen plaintext (bit, karakter, atau kelompok karakter) dipetakan ke elemen yang lain. Transposisi: elemen plaintext ditata ulang posisinya Tidak boleh ada informasi yang hilang (harus bisa dikembalikan lagi plaintext yang asli) Jumlah kunci yang digunakan Simetry Key: pengirim dan penerima menggunakan kunci yang sama (enkripsi konvensional) Asimetry Key: pengirim dan penenrima menggunakan kunci berbeda (enkripsi kunci publik) Cara plaintext diproses Block chiper: memproses setiap blok input untuk mendapat satu blok keluaran masing-masing Stream chiper: memproses input secara kontinyu, menhasilkan satu elemen keluaran

Cryptanalysis Tujuan dari penyerangan sistem enkripsi adalah untuk mendapatkan kunci, kemudian dengan mudah me-recover plaintext dari cipher yang didapat. Ada 2 pendekatan dalam penyerangan sistem enkripsi konvensional: Cryptanalysis: Cryptanalytic menyerang sifat alami algoritma dan beberapa pengetahuan karakteristik umum plaintext atau bahkan beberapa sampel pasangan plaintext-chipertext Brute-force attack: Penyerang mencoba setiap kunci yang mungkin pada potongan chipertext sampai mendapat terjemahan plaintext yang dapat dipahami. Rata-rata, separuh dari semua kunci yang mungkin harus dicoba untuk mencapai keberhasilan. Teknik Substitusi: Caesar cipher, Monoalphabetic Ciphers, Hill Cipher, Polyalphabetic Ciphers, dsb. Teknik Transposisi.

Caesar Cipher Metode substituasi tertua, dibuat oleh Julius Caesar Substitusi dengan mengganti setiap karakter alfabet dengan 3 karakter didepannya dalam urutan alfabet. Misal: Plain : meet me after the toga party cipher: PHHW PH DIWHU WKH WRJD SDUWB Pola subtitusi: Kita bisa memberi nomor ekivalen untuk setiap karakter sebagai berikut:

Caesar Cipher Untuk setiap huruf plaintext p, men-substitusi huruf cipher C: C = E(3, p) = (p + 3) mod 26 Pergeseran tidak selalu 3, bisa sembarang angka, secara general: C = E(k, p) = (p + k) mod 26 Dimana k diambil dalam range 1 sampai 25 Algoritma dekripsi dilakukan dengan formula: p = D(k, C) = (C k) mod 26 Ada 3 masalah ketika Caesar cipher diserang dengan brute-force cryptanalysis: Algoritma enkripsi dan dekripsi sudah dikenal Hanya 25 kunci yang bisa dicoba Bahasa plaintext sudah diketahui dan mudah dikenali Dengan asumsi bahwa algoritma diketahui, umumnya algoritma ingin agar metode brute- force harus mencoba kemungkinan kunci yang banyak. Misal, untuk Triple DES, menggunakan 168 bit kunci, maka penyerang harus mencoba kunci sebanyak 2168 atau 3,7 x 1050 kunci.

Vigenere Cipher Contoh: Menggunakan kunci deceptive Teknik polyalfabetik yang paling mudah Jenis Multi Caesar Cipher yang lebih efektif Kuncinya menggunakan beberapa karakter dengan panjang K = [K1 K2 … KN] Hanya menggunakan karakter alfabet Kunci diulang terus sepanjang plaintext Dekripsi dilakukan dengan arah sebaliknya Teknik enkripsi ini sudah kuno dan banyak metode untuk pemecahan kunci dan plaintextnya, seperti Kasiski, dsb. Contoh: Menggunakan kunci deceptive key: deceptivedeceptivedeceptive plaintext: wearediscoveredsaveyourself ciphertext:ZICVTWQNGRZGVTWAVZHCQYGLMGJ

Teknik Transposisi Teknik enkripsi dengan melakukan urutan permutasi. Metode termudah: menata plaintext dalam arah diagonal kemudian membaca pada arah horizontal Contoh: plaintext "meet me after the toga party" Dienkripsi menjadi: m e m a t r h t g p r y e t e f e t e o a a t Hasil enkripsi: MEMATRHTGPRYETEFETEOAAT

Teknik Transposisi Metode yang lebih sulit: menata plaintext dalam arah horizontal, kemudian membaca dalam arah vertikal Permutasi urutan pembacaan kolom menjadi kunci enkripsi dan dekripsi Contoh, Kemudian lakukan transposisi lagi untuk mendapat cipher yang lebih aman Untuk dekripsi, lakukan proses kebalikan dari enkripsi

Any Question ?