DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.

Slides:



Advertisements
Presentasi serupa
Assalamu’alaikum Wr. Wb..
Advertisements

Cryptography.
Pengantar Kriptografi
Cryptography.
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
ENKRIPSI DATA.
‘Kriptografi’ Keamanan Komputer
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Enkripsi dan KEAMANAN JARINGAN
Dasar-dasar keamanan Sistem Informasi
Cryptography.
KRIPTOGRAFI Dani Suandi, M.Si.
Fungsi dalam Kriptografi
Algoritma dan Struktur Data Lanjut
Dasar-dasar keamanan Sistem Informasi
MATERI II KEAMANAN KOMPUTER
KRIPTOGRAFI.
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
Fungsi dalam Kriptografi
Enkripsi dan Dekripsi Andi Dwi Riyanto, M.Kom.
Pengantar Kriptografi
MODUL KEAMANAN KOMPUTER
Dasar-dasar keamanan Sistem Informasi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
DASAR-DASAR KEAMANAN SISTEM INFORMASI
Kriptografi, Enkripsi dan Dekripsi
Algoritma Kriptografi Klasik (lanjutan)
KRIPTOGRAFI.
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Kriptografi Sesi 2.
Kriptografi, Enkripsi dan Dekripsi
Pengantar Kriptografi
Kriptografi Sesi 2.
Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad
Kriptografi (Simetry Key) Materi 6
Keamanan Informasi Week 3 – Enkripsi Algoritma Simetris.
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
SKK: ENKRIPSI KLASIK - TRANSPOSISI
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Manajemen Informatika
Bina Sarana Informatika
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Kriptografi Haida Dafitri, ST, M.Kom Ta
Fungsi Dalam Kriptografi
Algoritma Kriptografi Klasik
Keamanan Komputer (kk)
Pengenalan Keamanan Jaringan
Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang.
PENGANTAR KRIPTOGRAFI
Kriptografi Levy Olivia Nur, MT.
Oleh : Solichul Huda, M.Kom
Serangan Terhadap Kriptografi (Attacks Cryptography)
Fungsi dalam Kriptografi
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
Pengantar Kriptografi Ahmad Fashiha Hastawan, S.T., M.Eng Program Studi Pendidikan Teknik Informatika dan Komputer 1.
Transcript presentasi:

DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.

Dasar-Dasar Kemanan Sistem Informasi 1.Pengamanan Informasi 2.Steganography 3.Cryptography Materi Perkuliahan

 David Khan dalam bukunya “The Code-breakers” membagi masalah pengamanan informasi menjadi dua kelompok :  Security, dikaitkan dengan pengamanan data,  Intelligence, dikaitkan dengan pencarian (pencurian, penyadapan) data  Untuk pengamanan data, dapat dilakukan dengan dua cara :  Steganography  Cryptography

Cryptography

 Crypto berarti rahasia (secret) dan graphy tulisan (writing).  Kriptografi (cryptography) adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.  Pelaku atau praktisi kriptografi disebut cryptographers.  Sebuah algoritma kriptografik (cryptographic algoritm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Cryptography

 Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci.  Pelaku/praktisinya disebut Cryptanalyst.  Sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.  Pengamanan dengan menggunakan kriptografi membuat pesan Nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Cryptography

 Dalam peradaban islam, kriptografi modern sudah mulai pada abad ke-9 oleh ahli matematika islam dari Baghdad, al-kindi.  Dr. Simon Singh, dalam bukunya “The Code Book” mengatakan bahwa : “lahirnya analisis pemecahan kode rahasia memerlukan masyarakat yang telah mencapai pembangunan dengan standar tinggi dalam tiga disiplin ilmu yaitu bahasa (linguistic), statistika dan matematika. Kondisi ini menjadi tersedia pada masa Al-Kindi yang mempelopori tiga disiplin tersebut”. Islam dan Cryptography

 Pada masa Al-Kindi, surat menyurat diantarkan oleh burung, sehingga berat surat hasuslah ringan dan pesan yang bersifat rahasia harus terenkripsi/ dalam bentuk kode rahasia.  Al-Kindi melakukan revolusi dalam bidang kriptografi dengan menulis buku “A Manuscrip on Deciphering Crptographic Messages”  Dari mempelajari teks bahasa arab Al-Qur’an, Al-Kindi menemukan huruf-huruf yang sering muncul.  Salah satu metode yang dijelaskannya adalah metode analisis frekuensi yaitu jika suatu huruf diganti dengan huruf atau symbol yang berbeda maka huruf atau symbol yang baru tersebut mewakili sifat huruf yang digantikan.

 Misalnya dalam bahasa inggris, huruf E merupakan huruf yang paling sering dijumpai.  Apabila kita mengganti huruf E dengan symbol #, maka # akan menjadi symbol yang paling sering dijumpai.  Seorang ahli kriptogram akan dengan mudah mengetahui bahwa # merupakan E. Islam dan Cryptography

 Meskipun Al-Kindi telah membuat metode untuk memecahkan kode rahasia 1100 tahun yang lalu, penggunaan metode kriptografi relative baru dan pertama kali diperkenalkan oleh William Friedman pada tahun  Metode analisis frekuensi hingga kini menjadi dasar untuk memecahkan kode-kode klasik teks alphabet. Islam dan Cryptography

o Pada Cryptography pengamanan dilakukan dengan dua cara yaitu, transposisi dan subtitusi.  Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah  Pada penggunaan subtitusi, huruf (atau kata) digantikan dengan huruf atau symbol lain. Cryptography

o Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (chipertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”. o Proses sebaliknya, untuk mengubah chipertext menjaid plaintext, disebut deskripsi (decryption) atau disebut “decipher” o Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut, digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography). Dasar-Dasar Enkripsi

o Jenis-Jenis Kriptografi berdasarkan kunci :  Kriptografi simetris, teknik kriptografi dimana kunci enkripsi dan deskripsi sama.  Kriptografi Asimetris, teknik kriptografi dimana kunci enkripsi tidak sama dengan kunci enkripsi. Enkripsi menggunakan kunci public Deskripsi menggunakan kunci private  Kriptografi Hibrid, teknik kriptografi yang menggabungkan kelebihan teknik simetris dan asimetris. Jenis-Jenis Kriptografi

o Berdasarkan perkembangannya, algoritma kriptografi dapat diklasifikasikan menjadi dua jenis :  Algoritma Kriptografi Klasik  Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris  Metode menyembunyikan pesannya adalah dengan teknik subtitusi atau transposisi atau keduanya  Teknik subtitusi adalah menggantikan karakter dalam plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Jenis-Jenis Kriptografi

 Sedangkan transposisi adalah teknik mengubah plaintext menjadi cpihertext dengan cara permutasi karakter.  Kombinasi keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi modern. Jenis-Jenis Kriptografi

 Algoritma Kriptografi Modern o Algoritma ini memiliki tingkat kesulitan yang kompleks, dan kekuatan kriptografinya ada pada key atau kuncinya o Algoritma ini menggunakan pengolahan symbol biner karena berjalan mengikuti operasi computer digital, sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya. Jenis-Jenis Kriptografi

 Algoritma Kriptografi Klasik : Chiper Subtitusi (Subtitution Chipers) Chiper Transposisi (Transposition Chipers) Kriptografi Klasik

 Chiper Subtitusi  Adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar romawi, Julius Caesar (sehingga dinamakan juga Caesar chipper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.  Caranya adalah dengan mengganti (menyulih atau mensubtitusi) setiap karakter dengan karakter lain dalam susunan abjad (alphabet)  Tabel subtitusi dapat dibentuk secara acak  Misalnya, tiap tiap huruf disubtitusi dengan huruf ketiganya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu K = 6). Chiper Subtitusi

 Contoh 1: o PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER Disamarkan (enkripsi) menjadi : o VKTJOJOQGT ZKQTOQ OTLUXSGZOQG JGT QUSVAZKX Penerima pesan mendekripsi chiperteks dengan menggunakan table subtitusi, sehingga chiperteks dapat dikembalikan menjadi plainteks semula. Chiper Subtitusi Pi=ABCDEFGHIJKLMNOPQRSTUVWXYZ Ci=GHIJKLMNOPQRSTUVWXYZABCDEF

Caesar chipher mudah dipecahkan dengan metode exhaustive key search karna jumlah kuncinya sangat sedikit (hanya ada 26 kunci). Contoh : Misalkan kriptanalis menemukan potongan cipherteks (disebut juga cryptogram) XMZVH. Diandaikan kriptanalis mengetahui bahwa plainteks disusun dalam bahasa inggris dan algoritma kriptografi yang digunakan adalah Caesar cipher. Untuk memperoleh plainteks, lakukan dekripsi mulai dari kunci yang terbesar, 25, sampai kunci yang terkecil,1. Kriptanalis Terhadap Caesar Cipher

Periksa apakah dekripsi menghasilkan pesan yang mempunyai makna (lihat tabel 1). Kriptanalis Terhadap Caesar Cipher Kunci (k) Ciphering Pesan' Hasil dekripsi Kunci (k) Ciphering Pesan' Hasil dekripsi Kunci (k) Ciphering Pesan' Hasil dekripsi 0XMZVH17GVIEQ8PERNZ 25YNAWI16HWJFR7QFSOA 24ZOBXJ15IXKGS6RGTPB 23APCYK14JYLHT5SHUQC 22BQDZL13KZMIU4TIVRD 21CREAM12LANJV3UJWSE 20DSFBN11MBOKW2VKXTF 19ETGCO10NCPLX1WLYUG 18FUHDP9ODQMY

Dari tabel, kata dalam Bahasa Inggris yang potensial menjadi plainteks adalah CREAM dengan menggunakan k= 21. Kunci ini digunakan untuk mendekripsikan cipher teks lainnya. Kriptanalis Terhadap Caesar Cipher

Chiper Transposisi o Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. o Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. Chiper Transposisi

Contoh : Misalkan plainteks adalah  TEKNIK JARINGAN DAN INFORMATIKA Untuk mengenkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, missal selebar 6 karakter (kunci k=6) :  TEKNIK  JARING  ANDANI  NFORMA  TIKA Chiper Transposisi

Maka chiperteksnya dibaca secara vertical menjadi  TJANTEANFIKRDOKNIARAINNMKGIA Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5. Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi : Chiper Transposisi

 TJANT  EANFI  KRDOK  NIARA  INNM  KGIA Chiper Transposisi

o Data Encryption Standard (DES) Dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain : Enkripsi dari password di system UNIX Berbagai aplikasi di bidang perbangkan

o Enigma Rotor Machine  Enigma rotor Machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh jerman.

o Contoh aplikasi dari enkripsi : o Program Pretty Good Privacy (PGP), dan Secure Shell (SSH). o Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam yang dikirim. o Program SSH digunakan untuk mengenkripsi session telnet ke sebuah host

TERIMAKASIH