Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Selasa, 25 September 2012 KEAMANAN JARINGAN Ariesta Lestari.

Presentasi serupa


Presentasi berjudul: "Selasa, 25 September 2012 KEAMANAN JARINGAN Ariesta Lestari."— Transcript presentasi:

1 Selasa, 25 September 2012 KEAMANAN JARINGAN Ariesta Lestari

2 MATERI Pengantar Keamanan Komputer Algoritma Kriptografi Steganografi
Tanda tangan digital → UTS IP Security Web Security Network Management Security

3 Penilaian Tugas 20 % UTS 30 % UAS 50 %

4 Pendahuluan Salah satu sarana berkomunikasi adalah tulisan.
Bangsa Cina : tulang dan sutra Bangsa Yunani : parchment Bangsa Sumeria : clay tablet Bangsa Mesir : papyrus

5 Pendahuluan Pesan terbagi dalam beberapa bagian :
Pesan untuk orang banyak Pesan untuk suatu kelompok Pesan untuk satu orang Pesan rahasia Kriptografi muncul karena adanya kebutuhan untuk menyembunyikan pesan agar tidak diketahui orang lain.

6 Pengertian Kriptografi
Kriptografi adalah ilmu dan seni untuk menjagai keamanan pesan (Shneier, 1996) Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data serta otentikasi (Menezes, 1996)

7 Terminologi Pesan (plainteks) : data atau informasi yang dapat dibaca dan dimengerti maknanya. Chiperteks : bentuk pesan yang tersandi Gambar plainteks n chiperteks

8 Terminologi Pengirim : entitas yang mengirim pesan kepada entitas lain. Penerima : entitas yang menerima pesan dari entitas lain. Enkripsi : proses menyandikan plainteks menjadi chiperteks Dekripsi : proses mengembalikan chiperteks menjadi plainteks semula

9 Terminologi Chiper : aturan untuk enchipering dan dechipering, fungsi matematika untuk enkripsi dan dekripsi Kunci : parameter yang digunakan untuk transformasi enchipering dan dechipering.

10 Terminologi Skema enkripsi dan dekripsi Kunci Kunci Chiperteks
Plainteks Plainteks

11 Ancaman Keamanan Normal Communication Interruption

12 Ancaman Keamanan Interception Modification

13 Ancaman Keamanan Fabrication

14 Aspek-aspek Keamanan Komputer
Authentication : penerima informasi dapat memastikan keaslian pesan, bahwa pesan itu datang dari orang yang dimintai informasi Confidentiality : usaha untuk menjada informasi dari orang yang tidak berhak mengakses. Data integrity : keaslian pesan, dan dipastikan bahwa informasi yang dikirimkan tidak dimodifikasi Non-repudiation : pengirim tidak dapat mengelak bahwa dia yang mengirim pesan

15 Sejarah Kriptografi Bangsa Mesir, 4000 tahun lalu : hieroglyph
Yunani, 400 SM : scytale

16 Sejarah Kriptografi Julius Caesar : Caesar chiper.
Cara : mengganti setiap karakter di dalam alfabet dengan karakter yang terletak pada tiga posisi berikutnya dalam susunan alfabet

17 Sejarah Kriptografi PD II, Pemerintah Nazi membuat mesin enkripsi dinamakan Enigma.

18 Algoritma Kriptografi
Dibagi menjadi tiga bagian berdasarkan kunci yang di pakainya : Algoritma simetri / Algoritma klasik Algoritma asimetri Hash Function

19 Algoritma Simetri Menggunakan kunci yang sama untuk kegiatan enkripsi dan dekripsi. Dua teknik dasar yang digunakan pada algoritma jenis ini : Teknik subtitusi Teknik transposisi

20 Kode Caesar Kode substitusi pertama, diperkenalkan oleh Julius Caesar.
Tiap huruf disubstitusi dengan huruf ketiga dari susunan alfabet yang sama. Kunci : jumlah pergeseran huruf. Plainteks A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Chiperteks

21 Kode Caesar Persamaan Enkripsi : C = E(P) = (P + K ) mod (26)
Persamaan Dekripsi : P = D(C) = (C – K ) mod (26) C = chiperteks P = plainteks K = kunci

22 Kode Caesar Contoh : P : AWASI ASTERIX DAN TEMANNYA OBELIX
C = E(P) = (P + 3) mod 26 p1 = ‘A’ = 0  c1 = E(0) = (0+3) mod 26 = 3 = ‘D’ p2 =‘W’ = 22  c2 = E(22) = (22+3) mod 26 = 25 =‘Z’ p3 = ‘A’ = 0  c3 = E(0) = (0+3) mpd 26 = 3 =‘D’ Dst..... C : DZDVL DVWHULA GDQ WHPDQQBA REHOLA

23 Kriptanalisis Terhadap Kode Caesar
Kode caesar mudah di pecahkan. Metode exhaustive key search, karena jumlah kunci sangat sedikit. Kriptanalisis dilakukan dengan mencoba sebanyak 26 buah nilai k ( 0 – 15). Dicari hasil dekripsi yang menyatakan kata bermakna.

24 Kriptanalisis Terhadap Kode Caesar
Contoh : Chiperteks : XMZVH Asumsi : P dalam bahasa inggris E menggunakan kode caesar

25 Kriptanalisis Terhadap Kode Caesar
Kunci (k) Pesan hasil dekripsi XMZVH 17 GVIEQ 8 PERNZ 25 YNAWI 16 HWJFR 7 QFSOA 24 ZOBXJ 15 IXKGS 6 RGTPB 23 APCYK 14 JYLHT 5 SHUQC 22 BQDZL 13 KZMIU 4 TIVRD 21 CREAM 12 LANJV 3 UJWSE 20 DSFBN 11 MBOKW 2 VKXTF 19 ETGCO 10 NCPLX 1 WLYUG 18 FUHDP 9 ODQMY

26 Poly-alphabetic Perkembangan dari Kode Caesar, dimana kunci bisa berupa nama, alamat, atau apa saja Tidak ada pengulangan huruf dalam kunci. Contoh : P : BELAJAR KRIPTOGRAFI K : DONY ARIYUS

27 Poly - alphabetic Chiperteks : OAEDBDLCLSJPHILRS A B C D E F G H I J K
M N O P Q R S T U V W X Y Z Chiperteks : OAEDBDLCLSJPHILRS

28 Poly - alphabetic Dapat dilakukan enkripsi dengan lebih dari 1 kunci
P : BELAJAR KRIPTOGRAFI K1 : DONY ARIYUS K2 : YOGYAKARTA

29 Poly - alphabetic Kunci 1 Kunci 2 Chiperteks ???? A B C D E F G H I J
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Chiperteks ????

30 Kode Vigenere Abad 16, Blaise de Vigenere Ada 2 cara : Angka
Menukarkan huruf dengan angka Huruf Menggunakan tabula recta

31 Kode Vigenere - Angka Dilakukan dengan menukarkan huruf dengan angka
P : This Cryptosystem is Not Secure K : 2, 8, 15, 7, 4, 17 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

32 Kode Vigenere - Angka Chiperteks : VPXZGIAXIVWPUBTTMJPWIZITWZT T H I S
Y P O E M N U 19 7 8 18 2 17 24 15 14 4 12 13 20 21 23 25 6 34 26 22 41 27 35 Chiperteks : VPXZGIAXIVWPUBTTMJPWIZITWZT

33 Kode Vigenere - Huruf Menggunakan tabula recta. Secara matematis :
E(pi) = V(pi, k(i mod m)) pi = huruf ke-i dalam teks asli kn = huruf ke-n dalam kunci m = panjang kunci V(x, y) = huruf yang tersimpan pada baris x dan kolom y pada tabula recta

34 Kode Vigenere - Huruf Contoh : Plainteks : THIS PLAINTEKS Kunci : SONY
P : THIS PLAINTEKS K : SONY SONYSONYS

35 Kode Vigenere - Huruf A B C D E F G H I J K L M N O P Q R S T U V W X
Plainteks A B C D E F G H I J K L M N O P Q R S T U V W X Y Z u n c i

36 Playfair Chiper Ditemukan oleh Sir Charles Wheatstone, 1854
Digunakan oleh tentara Inggris pada Perang Boer (PD II) Chiper ini mengenkripsi pasangan huruf. Tujuan : membuat analisis frekuensi menjadi sangat sulit sebab kemunculan huruf-huruf di dalam chiperteks menjadi datar.

37 Playfair Chiper Kunci kriptografi : 25 buah huruf yang disusun dalam bujursangkar 5 x 5 Bisa menghilangkan huruf J, atau Q atau huruf I dan J ditulis dalam 1 kotak (I/J) S’ T A N D E R C H B K F G I/J L M O P Q U V W X Y Z S T A N D E R C H B K F G I L M O P Q U V W X Y Z S T A N D E R C H B K F G I J L M O P U V W X Y Z

38 Playfair Chiper Susunan huruf dalam bujur sangkar dapat dipilih dari kata atau kalimat yang mudah diingat dengan menghilangkan huruf yang berulang. Contoh : KRIPTOGRAFI KRIPTOGAFBCDEHLMNQSUVWXYZ K R I P T O G A F B C D E H L M N Q S U V W X Y Z

39 Cara Enkripsi Playfair Chiper
Bujursangkar playfair diperluas dengan menambah baris keenam dan kolom keenam. S T A N D E R C H B K F G I L M O P Q U V W X Y Z S T A N D E R C H B K F G I L M O P Q U V W X Y Z

40 Cara Enkripsi Playfair Chiper
Pesan yang akan di enkripsi diatur terlebih dahulu sbb : Ganti huruf J (bila ada) dengan huruf I Tulis pesan dalam pasangan huruf Jika ada pasangan huruf sama, sisipkan Z ditengahnya Jika jumlah huruf ganjil, tambahkan huruf Z di akhir

41 Cara Enkripsi Playfair Chiper
Contoh plainteks : GOOD BROOMS SWEEP CLEAN Pasangan huruf GO OD BR OZ OM SZ SW EZ EP CL EA NZ

42 Cara Enkripsi Playfair Chiper
Algoritma enkripsi : Jika dua huruf terdapat pada baris bujursangkar yang sama maka tiap huruf diganti dengan huruf di kanannya P : OM C : PO S T A N D E R C H B K F G I L M O P Q U V W X Y Z

43 Cara Enkripsi Playfair Chiper
2. Jika dua huruf terdapat pada kolom yang sama, maka tiap huruf diganti dengan huruf dibawahnya. P : EM C : KV S T A N D E R C H B K F G I L M O P Q U V W X Y Z

44 Cara Enkripsi Playfair Chiper
3. Jika dua huruf tidak berada di baris dan kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan dengan kolom huruf kedua. Huruf kedua diganti dengan perpotongan baris huruf kedua dan kolom huruf pertama. P : OD C : UT S T A N D E R C H B K F G I L M O P Q U V W X Y Z

45 Tugas :


Download ppt "Selasa, 25 September 2012 KEAMANAN JARINGAN Ariesta Lestari."

Presentasi serupa


Iklan oleh Google