Materials prepared by WP Sekuriti Digital, Teori dan Praktek Protokol Kriptografis untuk Otentikasi (2) Bab 3.2 - 3.3.

Slides:



Advertisements
Presentasi serupa
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
Advertisements

ALGORITMA SIMETRIS vs ASIMETRIS
Kriptografi Kunci-Publik
Sekuriti Digital, Teori dan Praktek
Sekuriti Digital, Teori dan Praktek
Bahan Kuliah IF3058 Kriptografi
Digital Signature Algorithm
Materials prepared by WP Sekuriti Digital, Teori dan Praktek Algoritme Enkripsi RSA Bab 19.1, 19.3,
DADAN ROSNAWAN, APLIKASI ALGORITMA RSA UNTUK KEAMANAN DATA PADA SISTEM INFORMASI BERBASIS WEB.
Bahan Kuliah IF3058 Kriptografi
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Kriptografi Kunci-Publik
Otentikasi dan Tandatangan Digital
Sekuriti Digital, Teori dan Praktek
Rinaldi M/IF5054 Kriptografi
Kriptografi Kunci-Publik
Bahan Kuliah IF3058 Kriptografi
Kriptografi Kunci-Publik
Rinaldi M/IF5054 Kriptografi
Kriptografi Gabungan PGP (Pretty Good Privacy)
Pembangunan Aplikasi Digital Signature dan Enkripsi Untuk Keamanan E-Dokumen di PT Len Industri (Persero) Oleh: Syamsul Rizal Penguji 1: Galih.
Sistem Kriptografi Kunci-Publik
Manajemen Jaringan Komputer Topik: Pengamanan Jaringan dan Informasi
Kriptografi Kunci Publik (Asimetry Key) Algoritma Elgamal Materi 9
Bahan Kuliah IF5054 Kriptografi
RSA (Rivest—Shamir—Adleman)
RSA ALGORITMA ASIMETRI Kriptografi – Week 11.
Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Mahasiswa diharapkan.
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
Digital Signature & Digital Certificate
Tandatangan Digital.
DIGITAL SIGNATURE.
MATERI II KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Bahan Kuliah IF5054 Kriptografi
Algoritma ElGamal.
RSA (Rivest—Shamir—Adleman)
Algoritma Pertukaran Kunci Diffie-Hellman
gunadarma.ac.id KRIPTOGRAFY MODERN Muji Lestari gunadarma.ac.id
Electronic Commerce Pertemuan 5.
Kriptografi Kunci-Publik
Kriptografi Kunci-Publik
Otentikasi dan Tandatangan Digital
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Pertemuan 3 Enkripsi dan Dekripsi Cont…
Algoritma RSA Solichul Huda, M.Kom.
KRIPTOGRAFI.
Kriptografi, Enkripsi dan Dekripsi
Kriptografi Kunci Publik (Asimetry Key) Algoritma Digital Signature Algorithm Materi 8 Pemrograman Jaringan Dosen: Eko Prasetyo Teknik Informatika UMG.
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
PENGAMANAN Risma Rosanah
ALGORITMA CRYPTOGRAPHY MODERN
ALGORITMA RSA PERTEMUAN 6 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Tandatangan Digital.
Kriptografi Modern.
Kriptografi, Enkripsi dan Dekripsi
Sistem Perdagangan di Internet
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Bahan Kuliah IF5054 Kriptografi
Kriptografi.
Keamanan Komputer (kk)
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Skripsi Diajukan untuk memenuhi syarat kelulusan
(Principles of Informatioan security)
Kriptografi Kunci Publik
Kriptografi Modern.
Asimetris Public Kriptografi
Transcript presentasi:

Materials prepared by WP Sekuriti Digital, Teori dan Praktek Protokol Kriptografis untuk Otentikasi (2) Bab

Materials prepared by WP 2 Otentikasi menggunakan Sistem Asimetris (1) Problem : menandatangani (melakukan enkripsi dengan kunci privat) string acak menggunakan sistem enkripsi spt RSA sangat berbahaya: 1. Mallory mencegat c=[m] 1/a =m 1/a mod n yaitu pesan rahasia yang dikirim A ke B. 2. Mal membuat bilangan acak s, s<n lalu menghitung : x = r 1/a mod n y = x c mod n t = r -1 mod n 3. Mal mencoba membuat A menandatangani y. Jika berhasil, Mal akan memperoleh y a mod n. 4. Perhatikan bahwa : tya = r -1 (xc) a = r -1 (r 1/a m 1/a ) a = m (mod n) Aserver s'' [s''] 1/a == s s = random s s' [s'] a A

Materials prepared by WP 3 Otentikasi menggunakan Sistem Asimetris (2) Ambil misalnya g(s,a)=s*a dan h(s,a)=s*a*a Keuntungan : A tidak harus menandatangani string acak dengan kunci privatnya (a). Aserver v v'==[t] u t = random t u [t'] h(s,a) A,g(s,a) s = random t' v' = [v] 1/a

Materials prepared by WP 4 Protokol untuk Otentikasi Dua Arah (Mutual Authentication) Asumsi : –pa = password A ke B –pb = password B ke A Protokol sayangnya rentan terhadap man in the middle attack. AB pa' [pa'] b ==pa B, 1/b A', 1/a' [pa] 1/b' A,1/a B', 1/b' pb' [pb] 1/a' [pb'] a ==pb

Materials prepared by WP 5 Man in the Middle Attack AM pa' B, 1/b A', 1/a' [pa] 1/m' A',1/m B', 1/b' pb' [pb] 1/m'' B A', 1/a' B', 1/m B'', 1/m' A'', 1/m'' M sekarang tahu password pa dan pb!

Materials prepared by WP 6 Protokol SKID 3 untuk Otentikasi 2-Pihak AB H k (s,t',B')==h' t = random B,t,H k (s,t,B) A',s' A,s s = random B',t',h H k (t',A) h'' H k (t',A')==h'' Asumsi : –A dan B men-share kunci/rahasia k –H adalah fungsi MAC (one-way hash function) Protokol digunakan dalam RIPE project. Protokol konon rentan terhadap man in the middle attack. Challenge: –cari persis rentannya dimana –usulkan perbaikan

Materials prepared by WP 7 Authentication + Key Exchange Alice dan Bob ingin berkomunikasi dengan aman. Untuk itu bisa digunakan secret key k yang di-share diantara mereka berdua. Problemnya, pada saat komunikasi pertama kali dibuka (dan belum ada k), bagaimana Alice bisa memverifikasi identitas Bob (dan sebaliknya)? Untuk itu digunakan jasa Trent sebagai trusted agent yang bisa menjamin identitas A dan B sebelum mereka membuat shared key k. Asumsi : –A dan T menshare kunci p (simetris) –B dan T menshare kunci q (simetris)

Materials prepared by WP 8 [B',k,s'',t'] p, [A'',k] q Protokol Yahalom Rentan terhadap replay attack, apalagi kalau sampai ada kunci lama yang bocor. Kalau p sampai bocor ke Mallory, akibatnya fatal: M bisa berkomunikasi dengan B (atau siapapun) menggunakan identitas A, bahkan setelah A merubah p. Trent bisa menggunakan 'time stamp' untuk mencegah replay attack. Awas, time-stamp tidak trivial! AT A'',s'',t' = [u] q k = random B, [A',s',t] q A,s s = random B', u s'''==s B t = random A',s' v,w B'',k'',s''',t'' = [v] p w, [t''] k'' A''',k''' = [w'] q t''' = [z] k''' w',z t'''==t

Materials prepared by WP 9 Protokol Otway - Rees (1987) n, [sa,k'] p, [tb,k] q AT sa,na,Aa,Ba = [u] p tb,nb,Ab,Bb = [v] q k = random n',A',B,[s,n,A,B] p [t,n',A',B] q n,A,B,[s,n,A,B] p s = random n, A, B, u, v M',[x']p==n,a,_ B t = random n',A',B',u v,w [y] q ==t,_ B'==B na,Aa,Ba==nb,Ab,Bb==n,A,B m,x,y m, xm',x' n adalah “fresh” index number

Materials prepared by WP Bit Commitment, One-Way Accumulator Bab

Materials prepared by WP 11 Komitmen dan Kepercayaan Bob : "Tolong carikan 5 seri saham. Saya ingin invest. Kalau nanti nilai mereka naik, saya akan beri komisi besar!" Alice : "Hmm… kalau saya beri tahu seleksi top 5 saham saya, you bisa invest disitu diam-diam dan saya tidak mendapat komisi. Bagaimana kalau perlihatkan saja seleksi saya untuk bulan-bulan yang lalu? Bob : "Kalau begitu, anda bisa saja merekayasa seleksi you sesuai dengan data perkembangan pasar yang ada. Sudah lah, carikan saya lima saham, saya janji tidak akan invest sebelum saya membeli metode you. Trust me!" Alice : "Hmm… saya rasa saya lebih suka menunjukan hasil prediksi saya yang lama. No rekayasa, trust me! Solusi : Alice “mengkomitkan” prediksinya ke Bob. Dengan komitmen ini Alice masih “menyamarkan” prediksinya dari Bob sehingga Bob tidak bisa curang dan “menginvest secara diam-diam”. Pada akhir bulan Alice akan “membuka” komitmennya sehingga Bob bisa melihat sendiri apakah prediksi Alice memang ampuh. Komitmen tersebut juga harus sedemikian rupa sehingga sekali dikomit, Alice tidak bisa lagi merubah data yang dikomit sehingga ia tidak bisa merekayasa “komitmen”-nya setelah fakta pasar diketahui.

Materials prepared by WP 12 Protokol Bit Commitment (1) dengan Sistem Enkripsi Simetris Fase Komitmen 1. B mengirimkan bil. random r ke A 2. A mengenerate random key k, lalu mengirimkan [r,m] k ke B dimana m adalah data (dalam protokol asli data ini satu bit) yang ingin dikomitkan. Karena B tidak tahu k maka ia juga tidak bisa mengakses m Fase Membuka Komitmen 1. A mengirim k ke B 2. B mendekrip [r,m] k yang diterimanya menggunakan k, lalu mencek apakah r yang diterimanya sama dengan r yang dibuatnya pertama kali. Kalau ya, berarti m adalah betul data yang dikomit oleh A.

Materials prepared by WP 13 Protokol Bit Commitment (2) Menggunakan One-Way Function AB h,s' H(s,t,m), s s,t = random AB s’’,t’’,m’’ s,t,m s’ == s’’ h == H(s’’,t’’,m’’) Fase KomitmenFase Membuka Komitmen

Materials prepared by WP 14 Aplikasi : Fair Coin Flipping di Jaringan Problem : A dan B ingin melakukan lempar koin lewat jaringan dan ingin melakukan ini dengan fair dimana masing-masing pihak tidak bisa curang. Protokol : 1. A memilih ‘head’ atau ‘tail’, lalu mengkomitkan pilihannya dengan protokol komitmen ke B. 2. B menebak pilihan A dan mengirimkan tebakannya ke A. 3. A membuka komitmennya ke B. 4. Kalau tebakan B tepat maka ia menang, kalau tidak A menang.

Materials prepared by WP 15 One-way Hash Function yang Komutatif Fungsi hash h memiliki sifat : –h([a,b,c,d,…]) = h([b,a,d,c,…]) = h([c,a,b,d,…]) artinya, urutan unit-block dalam string yang di-hash tidak mempengaruhi hasil hasing. –Fungsi hash (one-way) seperti itu disebut fungsi hash (one-way) yang komutatif. Kalau ia juga memenuhi: h(xs) = h(x)  h(s) untuk satu atau lain  yang mudah dihitung, maka h disebut fungsi akumulator (one- way).

Materials prepared by WP 16 Club Underdark Secara periodik klub Underdark mengadakan pesta topeng. Hadir dalam pesta ini, disamping anggota juga pejabat, artis, spy, etc … orang-orang yang tersangkut dalam jaringan intrik klub Underdark. Selama pesta itu, sesama anggota klub sering bertukar gosip- gosip sensitif, atau melakukan transaksi rahasia. Karena pesta itu adalah pesta topeng, dan karena anggota klub sering kali tidak mengenal satu sama lain (for his own safety!) timbul persoalan bagaimana caranya seorang anggota bisa memverifikasi apakah partner transaksinya memang benar anggota klub.

Materials prepared by WP 17 Solusi Setiap anggota klub memiliki kartu ID yang terdiri dari namanya dan ‘akumulasi one-way’ dari nama semua anggota klub yang lain. Dari dua data diatas bisa dihitung dengan mudah berapa hash dari nama semua anggota klub (hash total) Kalau A ingin memverifikasi keanggotaan B, ia meminta B menunjukkan karti ID-nya, lalu membandingkan hash total yang diperoleh dari kartu ID milik B dengan hash total yang dihitung dari kartu miliknya sendiri.