Wilfridus.bambang@eng.maranatha.edu Kriptografi.

Slides:



Advertisements
Presentasi serupa
Cryptography.
Advertisements

Pengantar Kriptografi
Pengantar Kriptografi
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Cryptography.
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN No. HP : Alamat : Prunggahan Kulon.
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
Pengantar Kriptografi
ENKRIPSI DATA.
Pengenalan Kriptografi (Week 1)
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Kriptografi.
Enkripsi dan KEAMANAN JARINGAN
Dasar-dasar keamanan Sistem Informasi
Cryptography.
BILANGAN BULAT (lanjutan 1).
KRIPTOGRAFI Dani Suandi, M.Si.
Fungsi dalam Kriptografi
Algoritma dan Struktur Data Lanjut
Super Enkripsi & Algoritma yang sempurna
Rahmat Robi waliyansyah, m.kom
SUPERMAN.
KRIPTOGRAFI.
Fungsi dalam Kriptografi
Pengantar Kriptografi
PENGANTAR KRIPTOGRAFI
Pengantar Kriptografi
Pengantar Kriptografi
Selasa, 25 September 2012 KEAMANAN JARINGAN Ariesta Lestari.
Algoritma Kriptografi Klasik (lanjutan)
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Kriptografi Sesi 2.
Kriptografi, Enkripsi dan Dekripsi
Pengantar Kriptografi
Kriptografi Sesi 2.
Keamanan Informasi Week 3 – Enkripsi Algoritma Simetris.
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Manajemen Informatika
Bab 8: Fungsi dalam Kriptografi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Pengantar Kriptografi
Kriptografi Haida Dafitri, ST, M.Kom Ta
Fungsi Dalam Kriptografi
Algoritma Kriptografi Klasik
Kriptografi.
Keamanan Komputer (kk)
Pengantar Kriptografi
Bab 8: Fungsi dalam Kriptografi
Pengantar Kriptografi
Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang.
PENGANTAR KRIPTOGRAFI
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Algoritma Kriptografi Klasik
Serangan Terhadap Kriptografi (Attacks Cryptography)
Fungsi dalam Kriptografi
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
Pengantar Kriptografi Ahmad Fashiha Hastawan, S.T., M.Eng Program Studi Pendidikan Teknik Informatika dan Komputer 1.
Transcript presentasi:

wilfridus.bambang@eng.maranatha.edu Kriptografi

Data Digital Gambar Audio teks sekuritaskomputer Video

Konsep mekanisme untuk menjaga kerahasiaan data, melakukan perubahan kode (chiper) sehingga menjadi tidak dapat terbaca secara langsung. Sistem pengkodean menggunakan kamus data yang telah didefinisikan melakukan penggantian karakter dari suatu informasi,

Tujuan melindungi informasi agar tidak terlihat oleh pihak yang tidak diotorisasi, nomor kartu kredit, password suatu aplikasi, data-data yang terdapat di komputer, dll Mengurangi resiko kerugian besar terhadap aspek kerahasiaan data pengguna yang tidak berhak dapat melakukan pengaksesan informasi yang penting,

Skema

Terminologi Enkripsi (encryption): proses menyandikan plainteks menjadi cipherteks. Dekripsi (decryption): Proses mengembalikan cipherteks menjadi plainteks semula.

Notasi Matematika Misalkan: C = chiperteks P = plainteks Fungsi enkripsi E memetakan P ke C, E(P) = C Fungsi dekripsi D memetakan C ke P,   D(C) = P Fungsi enkripsi dan dekripsi harus memenuhi sifat:   D(E(P)) = P

Sejarah

Asal Kata Kriptografi (cryptography) Kata cryptography berasal dari bahasa Yunani: krupto (hidden atau secret) dan grafh (writing) Artinya “secret writing”

Definisi Definisi baru: Definisi lama: ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi baru: ilmu dan seni untuk menjaga keamanan pesan (message) [Schneier, 1996].   “art and science to keep message secure”

Kriptografi dalam Peradaban Tercatat Bangsa Mesir 4000 tahun yang lalu menggunakan hieroglyph yang tidak standard untuk menulis pesan

Kriptografi dalam Peradaban (2) Di Yunani, kriptografi sudah digunakan 400 BC Alat yang digunakan: scytale

Kriptografi dalam Peradaban (3) Tidak ditemukan catatan kriptografi di Cina dan Jepang hingga abad 15. Pada Abad ke-17, sejarah kriptografi pernah mencatat korban di Inggris. Queen Mary of Scotland, dipancung setelah pesan rahasianya dari balik penjara (pesan terenkripsi yang isinya rencana membunuh Ratu Elizabeth I) pada Abad Pertengahan berhasil dipecahkan oleh Thomas Phelippes, seorang pemecah kode

Cipher yang digunakan Queen Mary of Scotland

Kriptografi dalam WW II Perang Dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma. Enigma cipher berhasil dipecahkan oleh pihak Sekutu, dan dikatakan sebagai faktor yang memperpendek perang dunia ke-2

Kriptografi dalam Peradaban (4) Sejarah lengkap kriptografi dapat ditemukan di dalam buku David Kahn, “The Codebreakers” Empat kelompok orang yang menggunakan dan berkontribusi pada kriptografi: 1. Militer (termasuk intelijen dan mata-mata) 2. Korp diplomatik 3. Diarist 4. Lovers

Layanan Kriptografi

1. Confidentiality Layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak untuk membacanya.

2. Integrity Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. “Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?”.

3. Authentication Layanan yang untuk mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication) dan untuk mengidentifikasi kebenaran sumber pesan (data origin authentication). “Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?”

4. Non Repudiation Layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

Kriptanalisis

Arti Kriptanalisis (cryptanalysis): ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis (Perancang algoritma kriptografi: kriptografer) Kriptanalisis merupakan “lawan” Kriptografi

Arti (2) Kriptologi (cryptology): studi mengenai kriptografi dan kriptanalisis.

Terminologi Persamaan kriptografer dan kriptanalis: Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks     Perbedaan kriptografer dan kriptanalis: Kriptografer bekerja atas legitimasi pengirim atau penerima pesan Kriptanalis bekerja tanpa legitimasi pengirim atau penerima pesan

Sejarah Teknik kriptanalisis sudah ada sejak abad ke-9. oleh Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu 'Omran Ibnu Ismail Al-Kindi, atau yang lebih dikenal sebagai Al-Kindi

Analisis Al-Kindi Al-Kindi menulis buku tentang seni memecahkan kode, berjudul ‘Risalah fi Istikhraj al-Mu'amma (Manuscript for the Deciphering Cryptographic Messages) Al-Kindi menemukan frekuensi perulangan huruf di dalam Al-Quran. kelak dinamakan analisis frekuensi. memecahkan cipherteks berdasarkan frekuensi kemunculan karakter di dalam pesan

Cara Kerja Kriptografi

Unsur Kriptografi Sistem kriptografi (cryptosystem) memiliki unsur sebagai berikut: - algoritma kriptografi, - plainteks, - cipherteks, - kunci.

Kategori Enkripsi Data Pengiriman data melalui saluran komunikasi (data encryption on motion). Penyimpanan data di dalam disk storage (data encryption at rest)

Data Encryption On Motion Sinyal yang ditransmisikan dalam percakapan menggunakan handphone. Nomor PIN kartu ATM yang ditransmisikan dari mesin ATM ke komputer bank. Data terkirim dalam komunikasi BB

Data Encryption at Rest

Data Encryption at Rest (2)

Data Encryption at Rest (3)

Kriptografi Kunci Simetri Symmetric-key cryptography Kunci enkripsi = kunci dekripsi Istilah lainnya: kunci simetri, kunci privat, kunci rahasia (secret key) Algoritma kriptografinya disebut algoritma simetri

Contoh Alg. Kunci Simetri DES (Data Encyption Standard) Playfair Blowfish IDEA GOST Serpent RC2, RC4, Rc5, dll

Skema Alg. Kunci Simetri

Algoritma Kunci Asimetri Asymmetric-key cryptography Kunci enkripsi  kunci dekripsi Nama lain: kriptografi kunci-publik karena kunci enkripsi bersifat publik (public key) sedangkan kunci dekripsi bersifat rahasia (secret key atau private key).

Cara Kerja Kunci Asimetri Kriptografi kunci-publik dapat dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukkan surat. Kotak surat digembok dengan kunci. Kunci hanya dimiliki oleh pemilik kotak surat. Setiap orang dapat memasukkan surat ke dalam kotak surat tersebut, tetapi hanya pemilik kotak yang dapat membuka kotak dan membaca surat di dalamnya karena ia yang memiliki kunci.

Skema Alg. Kunci Asimetri

Keunggulan Keuntungan sistem ini: 1. Tidak ada kebutuhan untuk mendistribusikan kunci privat sebagaimana pada sistem kriptografi simetri. 2. Kunci publik dapat dikirim ke penerima melalui saluran yang sama dengan saluran yang digunakan untuk mengirim pesan. Saluran untuk mengirim pesan umumnya tidak aman 3. Kedua, jumlah kunci dapat ditekan.

Algoritma Simetris Kritografi Klasik

Kategori Algoritma 1. Cipher Substitusi (Substitution Ciphers) 2.Cipher Transposisi (Transposition Ciphers)

Algoritma Substitution Cipher: Monoalphabetic cipher

Monoalphabetic Cipher Satu huruf di plainteks diganti dengan satu huruf yang bersesuaian. Jumlah kemungkinan susunan huruf-huruf cipherteks yang dapat dibuat adalah sebanyak 26! atau sama dengan: 403.291.461.126.605.635.584.000.000 Contoh: Caesar Cipher

Caesar Cipher Contoh kasus: Tiap huruf alfabet digeser 3 huruf ke kanan pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Caesar wheel

Notasi Matematika Misalkan A = 0, B = 1, …, Z = 25, maka secara matematis caesar cipher dirumuskan sebagai berikut: Enkripsi: ci = E(pi) = (pi + k) mod 26 Dekripsi: pi = D(ci) = (ci – k) mod 26 k= kunci rahasia

Contoh Source code dalam C #include <stdio.h> #include <conio.h> #include <string.h> #include <alloc.h> struct Data { int No; struct Data *Next; }; void main() { int a,b=0,c,d,e; char Word[100],Word1[100]; char Huruf[] = {'A','B','C','D','E','F','G','H','I','J','K','L‘,'M','N','O','P','Q','R','S','T','U','V','W','X‘,’Y','Z',’ ‘}; struct Data *Head,*bantu,*THead,*bantu1; printf("=== Caesar Chipher Method ===\n"); printf("Input Word :"); flushall(); gets(Word); flushall(); strcpy(Word1,strupr(Word)); Head = (struct Data*)malloc(sizeof(Data)); Head->Next = NULL; }

Kelemahan Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).

Monoalphabetic Cipher (2) Tabel substitusi dapat dibentuk secara acak: Atau dengan kata kunci Atau menggunakan suatu kata kunci misalkan: “we hope you enjoy this book” Buang duplikasi huruf: wehopyunjtisbk Sambung dengan huruf lain yang belum ada: wehopyunjtisbkacdfglmqrvxz Tabel substitusi: Contoh: Dapatkan ciphertext dari plaintext “Bandung”

Algoritma Periodic Substition Cipher: Vigenere Cipher

Vigenere Cipher diciptakan oleh Blaise Vigenere pada abad ke-16 Dalam proses enkripsi, ada kata kunci, sebutlah                         k = k1 k2 k3 …km aturan dalam enkripsi adalah                       Ek (p) = (p1+k1 p2+k2……pm+km) mod 26 dekripsinya adalah :                       Dk (c) =(c1-k1 c2-k2 ……cm-km)

Tabel Vigenere

Contoh Contoh: (spasi dibuang) P : KRIPTOGRAFIKLASIKDENGANCIPHERALFABETMAJEMUK K : LAMPIONLAMPIONLAMPIONLAMPIONLAMPIONLAMPIONL C : VR... Perhitungan Enkripsi: (K + L) mod 26 = (10 + 11) mod 26 = 21 = V (R + A) mod 26 = (17 + 0) mod 26 = 17 = R dst Perhitungan Dekripsi: (V – L) = (21 – 11) = 10 = K Jika hasil pengurangan minus, baru dilakukan mod 26

Algoritma Substitution Cipher: Polyalphabetic cipher

Penjelasan Monoalphabetic cipher: satu kunci untuk semua huruf plaintext Polyalphabetic chiper dibuat dari sejumlah monoalphabetic cipher, masing-masing dengan kunci yang berbeda. Kebanyakan polyalphabetic cipher adalah cipher substitusi periodik yang didasarkan pada periode m.

Contoh Plaintext: merdekalah Kata kunci 1 (kk1): FIT Kata kunci 2 (kk2): UKM Kelompokkan plaintext dalam jumlah huruf yang sama dan gunakan KK masing-masing yang telah diekstrak (tidak mengandung huruf yang sama) merde kalah kk1 kk2

Jawaban Untuk kelompok 1 (plaintext: merde) Abcdef gh I j klmno pq r st uvwxyz F I t abcdeghj kl mnopqr s uvwxyz Diperoleh ciphertext: lbqab Untuk kelompok 2 (plaintext: kalah) Abc def gh I j klmno pq r s t uvwxyz ukmabcdef gh i j l no pq r s t vwxyz Diperoleh ciphertext: huiue Gabungan ciphertext: lbqab huiue

Algoritma Transposition Cipher

Cara Kerja menggunakan huruf kunci yang diberi nama dan nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Contoh Enkripsi: baca secara vertikal “FSORIAEAD ATGMVSNTU KEIAEKMHN UKISRRAAG LNNISIRB TOFUISAA ALONTTNN” Dekripsi: baca secara vertikal F SOR I A E A D A TGMV S N T U K E I A E K M H N U K I SR R A A G L N NI S I R B T O FU I S A A A LONT T N N

Contoh Kasus 2 Sebagai contoh, huruf kunci adalah MERDEKA, Diberikan penomoran untuk tiap huruf kata kunci: 6253147 digunakan untuk mengirimkan berita “Fakultas Teknologi Informasi Universitas Kristen Maranatha Bandung”.

Jawaban Kasus 2 Enkripsi: salin dari urutan kolom nomor kata kunci mulai dari terkecil-terbesar LNNISIRB ATGMVSNTU UKISRRAAG TOFUISAA KEIAEKMHN FSORIAEAD ALONTTNN Dekripsi: kata kunci dan urutan nomor diketahui, masukkan ciphertext secara vertikal dari atas ke bawah

Algoritma Playfair

Playfair Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan Perang Dunia I. Ditemukan oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret 1854. Playfair merupakan digraphs cipher, setiap proses enkripsi dilakukan pada setiap dua huruf. Misalkan plainteksnya “KRIPTOLOGI”, maka menjadi “KR IP TO LO GI”. Playfair menggunakan tabel 5x5

Cara Kerja Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil. Kunci yang digunakan berupa kata dan tidak ada huruf sama yang berulang. Apabila kuncinya “MATAHARI”, maka kunci yang digunakan adalah “MATHRI”. Selanjutnya, kunci dimasukkan ke dalam tabel 5x5, isian pertama adalah kunci, selanjutnya tulis huruf- huruf berikutnya secara urut dari baris pertama dahulu, bila huruf telah muncul, maka tidak dituliskan kembali.

Cara Kerja (2)

Proses Enkripsi Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan). Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.

Proses Dekripsi Sedangkan proses dekripsinya adalah kebalikan dari proses enkripsi. Contohnya, HR didekrip menjadi TH, BS didekrip menjadi DP, ZU didekrip menjadi RZ.

Contoh Soal Enkrip pesan “ATTACK TOMORROW” menggunakan kunci dan tabel di atas. Jawab: Plainteksnya AT TA CK TO MO RR OW. Karena ada digraph RR, tambahkan sebuah huruf, misalkan Q, maka plainteksnya menjadi AT TA CK TO MO RQ RO WQ. Cipherteksnya : “TH AM KQ MQ IV TU MU XP”

Latihan Enkripsi Dekripsi Plainteks: sekuritaskomputer Kunci: UKM Cipherteks: Dekripsi Cipherteks: PAQLFYKAFSQO Plainteks:

Algoritma Affine

Algoritma Asimetris RSA

Keterbatasan Tidak dapat mencegah aksi penyerangan atau penghapusan data. dapat dikacaukan dengan memberikan masukan berbeda atau modifikasi langsung kepada file. Tersedianya secara luas teknik untuk men- dekode sandi enkripsi.

Kesimpulan Suatu algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga kriteria berikut: Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. Biaya memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks  Waktu untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya.

Referensi Bambang, Wilfridus. Materi Kuliah Sekuritas Komputer, FIT - UK Maranatha, 2008. CEH v6.1 Module Course, 2009. Kelompok Studi Sandi – Yogyakarta, 2009. http://paulusharsono.wordpress.com, 2009.

Terima Kasih