PENGANTAR KRIPTOGRAFI

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Security+ Guide to Network Security Fundamentals, Third Edition
ALGORITMA SIMETRIS vs ASIMETRIS
Serangan Terhadap Kriptografi
Pengantar Kriptografi
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Public Key Infrastructure (PKI)
Serangan Terhadap Kriptografi
Rinaldi M/IF5054 Kriptografi1 Kriptografi dalam Kehidupan Sehari-hari Bahan Kuliah ke-25 IF5054 Kriptografi.
PGP (Pretty Good Privacy)
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
Kriptografi.
Teknologi Informasi Kriptografi
PENGAMANAN DATA.
ENKRIPSI DATA.
(TK-3193) KEAMANAN JARINGAN
Pengamanan Informasi Budi Rahardjo
‘Kriptografi’ Keamanan Komputer
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Kriptografi Kunci-Publik
PENGANTAR KRIPTOGRAFI
Rinaldi Munir/IF5054 Kriptografi1 Serangan Terhadap Kriptografi Bahan kuliah ke-2 IF5054 Kriptografi.
Algoritma Kriptografi Klasik (bagian 5)
Enkripsi dan KEAMANAN JARINGAN
Otentikasi dan Tandatangan Digital
Rinaldi M/IF5054 Kriptografi
Kriptografi Kunci-Publik
Dasar-dasar keamanan Sistem Informasi
Sistem Kriptografi Kunci-Publik
Algoritma dan Struktur Data Lanjut
Kriptografi.
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
Rahmat Robi waliyansyah, m.kom
Keamanan (Security ) Pada Sistem Terdistribusi
Tandatangan Digital.
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
Enkripsi dan Dekripsi Andi Dwi Riyanto, M.Kom.
REVIEW VIDEO CRYPTOGRAPHY AND HOW SSL WORKS
Otentikasi dan Tandatangan Digital
Dasar-dasar keamanan Sistem Informasi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Kriptografi, Enkripsi dan Dekripsi
PENGANTAR KRIPTOGRAFI
KRIPTOGRAFI.
KRIPTOGRAFI.
Kriptografi, Enkripsi dan Dekripsi
KELOMPOK DUA EDI TRIYANTO DAMANIK :
Keamanan Sistem E-Commerce
Pengamanan Informasi Budi Rahardjo
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Tandatangan Digital.
Dasar-dasar keamanan Sistem Informasi
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Tugas Keamanan Komputer dan Jaringan
Pengamanan Informasi.
PENGANTAR KRIPTOGRAFI
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
Enskripsi.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
KRIPTOGRAFI Leni novianti, m.kom.
Pengantar Kriptografi Ahmad Fashiha Hastawan, S.T., M.Eng Program Studi Pendidikan Teknik Informatika dan Komputer 1.
Transcript presentasi:

PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Keamanan Negara Kemampuan mengamankan data dan menangkap data merupakan kepentingan negara Privacy vs keamanan negara? Spy vs spy? PENGANTAR KRIPTOGRAFI

Penyadapan Internasional Sumber: IEEE Spectrum April 2003 PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Sadap, Filter, Simpan Sumber: IEEE Spectrum April 2003 PENGANTAR KRIPTOGRAFI

Evolusi dari pengamanan data Steganography Membuat seolah-olah pesan tidak ada Film: “Mercury rising”, “Beautiful mind” Cryptography Transposition (letters arranged) Substitution (letters substituted with other letters) PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Steganography Yunani (Greek) vs Persia Pesan disembunyikan di meja yang dilapisi lilin Histalaeus Pesan ditato di kepala budak yang telah digunduli Digital watermarking Menandai kepemilikan gambar digital PENGANTAR KRIPTOGRAFI

Enkripsi penentu hidup mati Queen Mary dipancung Menggunakan cipher messages untuk mengirimkan berita kepada kelompok anti Queen Elizabeth Lawannya: Walsingham yang menggunakan Thomas Phelippes, seorang pakar pemecah kode PENGANTAR KRIPTOGRAFI

Kriptografi: Transposition Contoh transposition Rail fence Spartan Scytale (5 BC) http://www.unmuseum.org/excoded.htm http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Contoh RAIL fENCE TENTUKAN PRIORITAS ANDA Algoritma : 5 baris Proses : T – - – - – - – P – - – - – - – S – - – - E – - – - – N – R – - – - – A – A –- - – N – - – A – - – I – - – T – - – N – - – - T – K – - – - – O – I – - – - – D - – - – U – - – - – - – R – - – - – - – A Hasil penyandian (teks sandi) : TPS ENRAA NA ITN TKOID URA PENGANTAR KRIPTOGRAFI

Kriptografi: Substitution Contoh substitution Caesar cipher (geser 3 huruf) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z d e f g h i j k l m n o p q r s t u v w x y z a b c Enigma (rotor) Digunakan Jerman pada perang dunia ke 2 PENGANTAR KRIPTOGRAFI

Komponen dari kriptografi Plain text Sumber berita/pesan/teks asli Cipher text Teks yang sudah diproses (diacak, digantikan) Algoritma & kunci Misal: subsitusi (algoritma) & number of shift (kunci) Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs von Niewenhof (1883) PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI CRYPTOGRAPHY Private key cryptosystem (Sistem kripto kunci privat) Simetrik (kunci untuk mengunci dan membuka sama/satu) Public key cryptosystem (Sistem kripto kunci publik) Asimetrik (kunci untuk mengunci dan membuka berbeda) PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI PENGGUNAAN ENKRIPSI Mengamankan data dengan mengacak data sehingga sulit untuk dibaca Confidentiality Meyakinkan tidak ada perubahan data Integrity Memastikan identitas seseorang dengan digital signature Authentication PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Kripto Kunci Privat Alice Bob Shared (secret) key Encryption Decryption Plaintext Plaintext Ciphertext My phone 555-1234 My phone 555-1234 Y$3*@ Eve PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Kripto Kunci Privat Menggunakan satu kunci Masalah dalam distribusi kunci Pengiriman kunci membutuhkan saluran khusus Jumlah kunci meledak secara eksponensial: n (n-1)/2: (lihat ilustrasi / gambar di bawah) Keuntungan: operasi yang cepat Contoh: DES, IDEA PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Kripto Kunci Publik Public key repository Certificate Authority (CA) Public key Private key Encryption Decryption Plaintext Plaintext Ciphertext My phone 555-1234 My phone 555-1234 L)8*@Hg PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Kripto Kunci Publik Menggunakan kunci yang berbeda untuk enkripsi dan dekripsi Jumlah kunci yang lebih sedikit dibandingkan enkripsi dengan kunci privat Membutuhkan komputasi yang tinggi (membutuhkan waktu yang lebih lama) PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Kripto Kunci Publik Membutuhkan penyimpanan kunci publik (Certificate Authority) yang terpercaya (trusted). Siapa? Verisign? Pengelolaan kunci bisa menjadi kompleks (revocation, pihak ketiga, dll.) Contoh: RSA, ECC PENGANTAR KRIPTOGRAFI

Penggunaan Kripto Kunci Publik Secure Socket Layer (SSL) HTTPS SSH STUNNEL Pretty Good Privacy (PGP) dan GNU Privacy Guard (GPG) PENGANTAR KRIPTOGRAFI

Sertifikat Digital X.509 versi 3 Nomor Seri Sertifikat Signature Algorithm Identifier (untuk signature dari CA) Nama X.500 dari CA Digital Signature dibuat dengan menggunakan kunci privat CA Perioda validitas (mulai dan berakhirnya) Nama X.500 dari Subjek Sertifikat Informasi Kunci Publik milik Subjek Agoritma yang digunakan Isi Kunci Publik Identifier Unik dari Penerbit (optional) Identifier Unik dari Subjek (optional) Extensions (optional) Digital Signature yang dibuat CA PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Protokol SSL 1 Client Hello / Connection Request Daftar algoritma / cipher suite Pemilihan cipher suite 2 Sertifikat Digital Server Encrypted secret / key / nonce Client Server Decrypted secret 3 Sertifikat Digital Client Encrypted secret / key / nonce Decrypted secret 4 Kunci simteris disepakati Transfer data dengan enkripsi kunci simetris PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Message Digest Menghasilkan summary (digest) dari sebuah pesan (file, stream data) Menggunakan hash function untuk menghasilkan digest tersebut PENGANTAR KRIPTOGRAFI

Fungsi Hash (Hash Function) Merupakan fungsi satu arah (one way function) yang dapat menghasilkan ciri (signature) dari data (berkas, stream) Perubahan satu bit saja akan mengubah keluaran hash secara drastis Digunakan untuk menjamin integritas dan digital signature PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Contoh Hash Function Contoh: MD5, SHA unix$ md5sum /bin/login af005c0810eeca2d50f2904d87d9ba1c /bin/login Program md5sum untuk windows merupakan bagian dari Cygwin distribution yang dapat diperoleh dari http://sunsite.bilkent.edu.tr/pub/cygwin/cygwin-b20/full.exe PENGANTAR KRIPTOGRAFI

Penggunaan Hash: Pengirim Isi email tidak dirahasiakan. Diinginkan terjaganya integritas dan non-repudiation Keduanya disatukan dan dikirimkan From: Budi Subject: Kiriman Kiriman datang Senin pagi From: Budi Subject: Kiriman Kiriman datang Senin pagi ohx76@# hash af005c0810eeca2d5 Enkripsi (jika perlu) ohx76@# PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI Pada Penerima Jika keduanya tidak sama, patut dicurigai. Integritas tidak terjamin. Jika keduanya sama, integritas terjamin. Jika enkripsi menggunakan public key cryptosystem, pengirim tidak dapat menyangkal. From: Budi Subject: Kiriman Kiriman datang Senin pagi hash af005c0810eeca2d5 sama? dekripsi ohx76@# af005c0810eeca2d5 PENGANTAR KRIPTOGRAFI

Contoh Penggunaan Hash Hasil hash dienkripsi untuk menjamin keamanannya (integritas) Ukuran hasil hash yang lebih kecil dibandingkan ukuran pesan asalnya membutuhkan waktu enkripsi yang lebih singkat (dibandingkan jika mengenkripsi seluruh pesan) Digital Signature Pesan juga dapat dienkripsi jika diinginkan kerahasiaan PENGANTAR KRIPTOGRAFI

Masalah Seputar Kripto Memastikan keamanan algoritma enkripsi Algoritma harus dievaluasi oleh pakar Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman Membuat algoritma yang aman tidak mudah Code maker vs code breakers akan terus berlangsung PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI TERIMA KASIH PENGANTAR KRIPTOGRAFI