PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

Assalamu’alaikum Wr. Wb..
STEGANOGRAFI TEKS-GAMBAR
A TURAN D ALAM B ASIS D ATA 1. Dalam perancangan dan penyusunan Basis Data dikenal dengan adanya beberapa kekangan atau aturan yang harus ditaati dalam.
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
PGP (Pretty Good Privacy)
Kriptografi, Enkripsi dan Dekripsi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
ENKRIPSI DATA.
Steganografi.
Pertemuan 13 APLIKASI CITRA
Dasar-dasar keamanan Sistem Informasi
Algoritma Kriptografi Modern
KEAMANAN DAN KERAHASIAAN DATA
KRIPTOGRAFI Dani Suandi, M.Si.
Algoritma dan Struktur Data Lanjut
Oleh: Edi Purnomo Rizal Pengantar  Perkembangan internet mempermudah pengiriman pesan  Pesan di internet sering dapat dibajak.
STEGANOGRAFI.
Steganografi Cryptography.
Pengamanan Basis data.
Vigenere Cipher & Hill Cipher
Keamanan (Security ) Pada Sistem Terdistribusi
WATERMARKING.
Implementasi Steganografi pada Media Teks dengan Metode Line-Shift Coding dan Metode Centroid Oleh: Indri Andiniarti G Pembimbing : Shelvie.
KEAMANAN DALAM E-COMMERCE
A. Watermarking Watermarking adalah aplikasi dari steganografi, dimana citra digital diberi suatu penanda yang menunjukkan label kepemilikan citra tersebut.
Fungsi dalam Kriptografi
Enkripsi dan Dekripsi Andi Dwi Riyanto, M.Kom.
MODUL KEAMANAN KOMPUTER
Dasar-dasar keamanan Sistem Informasi
Sebagai Aplikasi Penyisipan Pesan Rahasia Berupa Teks Kedalam Media Perbandingan Metode LSB, DCT dan RGB Dalam Penggunaan Steganografi for further detail,
Steganography.
STEGANOGRAFI.
KEAMANAN DALAM E-COMMERCE
DASAR-DASAR KEAMANAN SISTEM INFORMASI
WATERMARKING Kriptografi, Week 12.
KRIPTOGRAFI.
Electronic Code Book & Cipher Block Chaining
STEGANOGRAFI Kriptografi, Week 12.
KEAMANAN DAN KERAHASIAAN DATA
Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad
Kriptografi (Simetry Key) Materi 6
WATERMARKING Kriptografi, Week 13.
Latihan.
Materi Keamanan Jaringan-10
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
Tipe dan Mode Algoritma Simetri
Kriptografi (cont).
Dasar-dasar keamanan Sistem Informasi
Kustanto Sumber : Rinaldi Munir, ITB
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Kriptografi bag II.
Kriptografi, Enkripsi dan Dekripsi
KRIPTOGRAFI KLASIK PART - 2 By : Haida Dafitri, ST,M.Kom STTH Medan.
Bina Sarana Informatika
KEAMANAN DAN KERAHASIAAN DATA
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Fungsi Dalam Kriptografi
Keamanan Komputer (kk)
Kriptografi (Part III)
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Kriptografi Levy Olivia Nur, MT.
Algoritma Kriptografi Klasik
Oleh : Solichul Huda, M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Steganography dan Watermarking
Transcript presentasi:

PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS KEAMANAN DATA PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS

Menurut S. Garfinkel, aspek-aspek penting dalam penerapan sistem file : 1. security (keamanan) 2. integrity (kesempurnaan ) 3. privacy (kerahasiaan )  

Keamanan meliputi mekanisme dan teknik pengendalian akses terhadap sebuah sistem komputer untuk: mengamankan (mencegah) sistem (termasuk datanya) dari: akses ( modifikasi) , kesalahan pemakaian dan perusakan.  

Dalam dunia bisnis dan industri alasan pengamanan : mencegah hilangnya kerahasiaan perdagangan ( pabrik), (hak milik informasi, teknologi sensitif) mencegah penggunaan tanpa ijin dan perusakan entry dalam sistem menyetujui undang-undang federal atas kerahasiaan dan keamanan menjamin integritas data dan transaksi

Keamanan Administrasi Keamanan Fisik dititik beratkan pada perlindungan terhadap perangkat keras komputer dan fasilitasnya terhadap kerusakan dan perusakan   Keamanan Hukum perlakuan hukum untuk melindungi individu/ organisasi terhadap pelanggaran keamanan Keamanan Administrasi dengan cara memberi upah, mempromosikan kenaikan pangkat, mempertahankan karyawan yang loyal dll

Keamanan Teknologi Meliputi : membatasi user mengakses bagian dari sistem ( yang berisi data). Meliputi : 1. Password 2. Enkripsi

Password merupakan alat pengamanan yang menyertai identifikasi user. hanya bila identifikasi dan password seorang user memenuhi maka akses diperbolehkan. Sebuah sistem password yang efektif : memungkinkan untuk pengubahan password sesering mungkin mudah diimplementasikan, mudah diingat oleh pemilik dan sulit ditebak oleh bukan pemilik

ENKRIPSI Mengubah/mentransformasi bentuk asli informasi (plaintext) : data/program ke bentuk lain (chipertext) sehingga sulit diakses atau dimengerti tanpa pembenaran (dekripsi)

Sistem komunikasi rahasia yang lain : 1. Steganografi 2. Cryptophony 3. Cryptoeidografi

Steganografi Menyembunyikan informasi asli dengan tak menampakkan bentuknya. Contoh : tinta yang tak terlihat oleh mata

Cryptophony Mengacak suara yang akan ditransformasikan kedalam bentuk suara yang tak dimengerti Contoh : telephone scrambler

Cryptoeidografi Mengacak gambar yang akan ditransformasi kedalam bentuk gambar yang tak beraturan dan terputus-putus Contoh : TV Scrambler

Cryptografi Sistem Kode (mis kode Huffman) Sistem sandi

Sistem sandi Sandi Substitusi Sandi Transposisi Sandi Campuran Penggantian karakter penyusun plaintext dengan karakter lain menjadi chipertext Sandi Transposisi Didasarkan atas permutasi, huruf-huruf yang menyusun plaintext tetap, hanya tempatnya saja yang diacak(berubah) Sandi Campuran Didasarkan atas substitusi dan transposisi

Sandi Substitusi Substitusi Monoalphabet Substitusi Polyalphabet Substitusi Alphabet Rangkap

Substitusi Monoalphabet Mengganti setiap plaintext dengan chiper alphabet yang diperoleh dengan aturan tertentu : plain alphabet : P Chiper alphabet : C

Substitusi Monoalphabet Misal dengan menggunakan aturan : C = (a*P+ s ) mod 26 Dimana : a : var sbg pengali plaintext s : faktor penggeser Misal : C =(5P + 3) mod 26 P: A B C D E F … 1 2 3 4 5 I N S X

Substitusi Polialphabet Mengganti setiap plain alphabet dengan suatu chiper alphabet,dimana chiper alphabet untuk tiap plain alphabet berubah dengan kemungkinan pengulangan kecil. Contoh :linier congruential pseudo random number generator Enchipering dilakukan menggunakan kunci yang dipilih secara acak dari 1 s/d m Ti+1 = (aTi + C) mod m,

Substitusi Polialphabet Misal : Ti+1 = (5Ti+3) mod 68 T0 = 12 (pembangkitan bil random dari 0 sd 68) Jika ingin mengenkripsikan JANGAN, maka dicari kode ASCII-nya dulu untuk setiap karakternya,diperoleh : J A N G 74 65 78 71

Substitusi Polialphabet Dicari kuncinya untuk masing-masing karakter,karena ada 6, maka dicari T1 s/d 6 sesuai rumus diatas : T1 = (5.12 + 3) mod 68 = 63 T2 = (5.63 + 3) mod 68 = 62 T3= (5.62 + 3) mod 68 = 57 T4 = (5.57 + 3) mod 68 = 32 T5 = (5.32 + 3) mod 68 = 35 T6 = (5.35 + 3) mod 68 = 50

Substitusi Polialphabet Untuk mencari chipernya dipergunakan rumus : Ci = Pi + Ti dimana Pi = kode ASCII urutan ke-i Sehingga: C1 = 74 + 63 = 137 = ë C2 = 65 + 62 = 127 = (Del) C3 = 78 + 57 = 125 = } C4 = 71 + 32 = 103 = g C5 = 65 + 35 = 100 = d C6 = 78 + 50 = 128 =Ç

Substitusi Polialphabet J A N G ë (Del) } g d Ç

Substitusi dengan Digraphic (Alphabet Rangkap) Mengganti 2 alfabet dari plaintext dengan 2 chiper alphabet, dimana 2 chiper alphabet untuk 2 plain alphabet tetap Langkah : 1. Buat key nya (huruf pada key harus berbeda) 2. Berawal dari key tersebut + sisa huruf yang ada pada abjad (26) buat menjadi 5 baris dan 5 kolom (matriks 5*5), dimana penempatannya sesuai urutan abjad karena lebih 1 huruf,maka huruf i dan j digabung menjadi satu

Substitusi dengan Digraphic (Alphabet Rangkap) Misal : kuncinya -> TAUHID T A U H IJ D B C E F G K L M N P Q R S V W X Y Z

Substitusi dengan Digraphic (Alphabet Rangkap) Penggunaan matrik: 1. Plaintext dibagi atas grup-grup, masing-masing 2 huruf. Apabila dalam 1 grup ada huruf sama, maka huruf tersebut dipisahkan dengan huruf “X” atau “Q” P : SHALATUL -> SH AL AT UL 2. Jika 2 huruf dalam P yang terdapat dalam 1 grup berada pada baris yang sama,maka huruf chipernya : huruf di kanan huruf P tersebut P : AH -> C : UI WZ -> XV

Substitusi dengan Digraphic (Alphabet Rangkap) 3. Jika 2 huruf dalam P terdapat dalam 1 grup berada pada kolom yang sama, maka huruf chipernya : huruf di bawah huruf P tersebut P : AK -> C : BP N Z -> SI 4. Jika 2 huruf dalam P terdapat dalam 1 grup tidak berada pada baris dan kolom yang sama, maka huruf chipernya : interseksi antara baris dan kolomnya (baris dulu) P : KE -> C : MB Y J -> ZH

Substitusi dengan Digraphic (Alphabet Rangkap) SHALATUL -> RIUKUACQ

Macam sandi Transposisi Transposisi Railfence Complete Columnar transposition Incomplete Columnar transposition Double Transposition Chiper

Transposisi Railfence Plaintext ditulis secara seri ke dalam bentuk “V” dan chipernya dibaca secara horisontal (perbaris) C: NIDAITHPIIKAIUDNMDU N I D A T H P K U M Rumus : V = 2 (h - 1), dimana: h=juml. Baris

Complete Columnar Tranposition Mempunyai kolom yang sama panjang Plaintext ditulis sepanjang key dan spasi dihilangkan, jika sudah sampai akhir key maka pindah ke baris berikutnya hingga akhir dari plaintext Misal : jika key = kita,maka jumlah/panjang kolom dari plaintext = 4 Siapapun tahu siapa raja dangdut Indonesia

Complete Columnar Tranposition Siapapun tahu siapa raja dangdut Indonesia K I T A S I A P U N T H R J D G O E *

Complete Columnar Tranposition Chipernya :dibaca dari atas ke bawah (per kolom) mulai kolom dengan alphabet key yang paling kecil naik ke yang besar Jadi Chiper contoh di atas :: PNUPJNTOI* IPAIRDDNE* SATSAAGINA AUHAAAUDS* Bagaimana kalau key-nya RHOMA

Incomplete Columnar Tranposition Jika dalam matrik dikumpai kolom yang tidak sama panjang maka tidak perlu ditambahkan * S I A P U N T H R J D G O E

Double transposition chiper = melakukan incomplete columnar tramps 2 kali,dengan kunci yang berbeda, yakni di enkrip dengan kunci ke-1, hasilnya dienkrip lagi dengan kunci ke-2 Misal, dari contoh diatas key 1 = kita, key ke 2 = INSAN

Double transposition chiper =PNUPJNTOI IPAIRDDNE SATSAAGINA AUHAAAUDS I N S A N P N U J T O I A R D E S G H

Double transposition chiper J T O I A R D E S G H =PIRSAAA PNPDTIHD NTANSNAS JIDAGUU

Sandi Campuran M IJ Z A N B C D E F G H K L O P Q R S T U V W X Y Enchipering didasarkan atas transposisi (pengubahan urutan) dan substitusi (penggantian) Dibuat matriks 5 x 5 M IJ Z A N B C D E F G H K L O P Q R S T U V W X Y

Steganografi merupakan seni untuk menyembunyikan pesan dalam suatu pesan sehingga tidak disadari ada sesuatu di dalamnya. Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya 'tersembunyi /terselubung', dan graphein, 'menulis' sehingga kurang lebih artinya "menulis (tulisan) terselubung".

Perbedaan dengan kriptografi: Kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat. Untuk menghindari kecurigaan chipertext, maka pesan dapat dibuat dengan steganografi. Kedua teknik ini dapat digabungkan untuk mendapatkan metoda pengiriman rahasia yang sulit dilacak, dengan cara: Pertama pesan dienkrip, kemudian chiperteks disembunyikan dengan cara steganografi pada media yang tampak tidak mencurigakan.

Format yang biasa digunakan diantaranya: Format image: bitmap (bmp), gif, pcx, jpeg, dll. Format audio: wav, voc, mp3, dll. Format lain: teks file, html, pdf, dll. Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Salah satu metoda LSB (penyembunyian pada bit terendah) pada data pixel yang menyusun file image.

Dalam file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Contohnya huruf A dapat kita sisipkan dalam 3 pixel, misalnya data raster original adalah sebagai berikut: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001)

Sedangkan representasi biner huruf A adalah 10000011 Sedangkan representasi biner huruf A adalah 10000011. Dengan menyisipkan-nya pada data pixel diatas maka akan dihasilkan: (00100111 11101000 11001000) (00100110 11001000 11101000) (11001001 00100111 11101001) Terlihat hanya empat bit rendah yang berubah (tidak terlihat oleh kasat mata. Secara rata-rata dengan metoda ini hanya setengah dari data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah kedua bahkan ketiga.

Beberapa metoda steganografi BlindSide, http://www.blindside.co.uk/ Gifshuffle, http://www.darkside.com.au/ Hide In Picture, http://www.brasil.terravista.pt/Jenipabu/2571/e_hip.htm Hide4PGP, http://www.heinz-repp.onlinehome.de/Hide4PGP.htm mp3stego, http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/index.html OutGuess, http://www.outguess.org/ SNOW, http://www.darkside.com.au/snow/ Steghide, http://steghide.sourceforge.net/

Dan untuk mencari software-software steganografi lain baik yang komersial maupun yang bebas dapat dicari di: StegoArchive, http://www.stegoarchive.com/ Meski steganografi bukan berarti pengiriman pesan menjadi benar-benar aman, oleh karena ada metoda-metoda untuk mendeteksi keberadaan pesan yang dibuat dengan cara ini. Software untuk mendeteksi tersebut diantaranya Stegdetect, http://www.outguess.org/ yang juga merupakan pembuat Steghide yang telah dikembangkan sedemikian rupa sehingga tidak dapat dideteksi oleh Stegdetect.

Tugas Buat suatu program aplikasi untuk melakukan pengamanan data/ pesan dengan menggunakan salah satu metoda enkripsi.