Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KOMPUTER DAN KEMANAN INFORMASI

Presentasi serupa


Presentasi berjudul: "KOMPUTER DAN KEMANAN INFORMASI"— Transcript presentasi:

1 KOMPUTER DAN KEMANAN INFORMASI
Disusun oleh : Budi Arifitama,ST,MMSI Prodi Teknik Informatika Universitas Trilogi

2 Topik Hari Ini Pengenalan Steganografi Kriptografi
Perbedaan Kriptografi dan Kriptanalisis Cipher Subtitusi Cipher Transpose Latihan

3 Pengamanan Informasi David Khan dalam bukunya “The Code-breakers”
membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence. 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

4 Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut.

5 Beberapa contoh penggunaan steganografi pada masa lalu:
Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga. Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca.

6 Penggunaan tinta yang tidak terlihat pada pesan lainnya.
Perang dunia II, Jerman menggunakan microdots untuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali. Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi. Steganografi pada saat ini banyak diterapkan dengan menggunakan file-file digital dan menggunakan file-file multimedia sebagai kedok untuk menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video yang biasa disebut digital watermarking.

7 Berikut adalah beberapa istilah yang sering digunakan dalam teknik steganografi:
Carrier file : file yang berisi pesan rahasia tersebut Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file Stego-medium : media yang digunakan untuk membawa pesan rahasia Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia) Payload : informasi yang akan disembunyikan

8 Contoh Steganografi, Menyembunyikan text didalam gambar.
Ket: gerakkan kursor pelan-pelan (di klik di beberapa bagian yang diperkirakan adalah image tempelan) di seluruh area gambar, temukan sebuah clip image yang dikecilkan. setelah ketemu tinggal ditarik untuk dibesarkan. maka pesan intinya akan dapat dibaca. Model baju terbaru dari Ghea Fashion Studio -

9 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang.
Tercatat Bangsa Mesir 4000 tahun yang lalu menggunakan hieroglyph yang tidak standard untuk menulis pesan

10 Sejarah Kriptografi Di Yunani, kriptografi sudah digunakan 400 BC
Alat yang digunakan: scytale

11 Sejarah Kriptografi Perang Dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma. Enigma cipher berhasil dipecahkan oleh pihak Sekutu. Keberhasilan memecahkan Enigma sering dikatakan sebagai faktor yang memperpendek perang dunia ke-2

12 Enigma

13 Kriptografi (cryptography)
Kata cryptography berasal dari bahasa Yunani: krupto (hidden atau secret) dan grafh (writing) Artinya “secret writing” Definisi lama: Kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi Baru : Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (message) [Schneier, 1996].   “art and science to keep message secure”

14 Terminologi Penyadap (eavesdropper): orang yang mencoba menangkap pesan selama ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy Ron Rivest (pakar kriptografi): “cryptography is about communication in the presence of adversaries”

15 Kriptanalisis Sejarah kriptografi paralel dengan sejarah kriptanalisis (cryptanalysis), yaitu bidang ilmu dan seni untuk memecahkan cipherteks Teknik kriptanalisis sudah ada sejak abad ke-9. Dikemukakan pertama kali oleh seorang ilmuwan Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu 'Omran Ibnu Ismail Al-Kindi, atau yang lebih dikenal sebagai Al-Kindi.

16 Layanan yang Disediakan Kriptografi
Kerahasiaan (confidentiality) Layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak untuk membacanya. Dia bisa ikut menerima pesan tapi tidak mengerti Sumber: Tutun Juhana (EL)

17 Layanan yang Disediakan Kriptografi
Integritas data (data integrity) Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. “Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?”.

18 Layanan yang Disediakan Kriptografi
Otentikasi (authentication) Layanan yang untuk mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication) dan untuk mengidentifikasi kebenaran sumber pesan (data origin authentication). “Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?” He can claim that he is A

19 Layanan yang Disediakan Kriptografi
Nirpenyangkalan (non-repudiation) Layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

20 Kriptografi Simetris Kunci yang sama untuk enkripsi & dekripsi Problem
Bagaimana mendistribusikan kunci secara rahasia ? Untuk n orang pemakai, diperlukan n(n-1)/2 kunci  tidak praktis untuk pemakai dalam jumlah banyak data asli cyphertext cyphertext data asli kirim pengirim penerima enkripsi dekripsi

21 Kriptografi Asimetris
Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data enkripsi  kunci publik dekripsi  kunci privat data asli cyphertext cyphertext data asli kirim pengirim penerima enkripsi dekripsi kunci publik kunci privat

22 Kriptografi Hibrid Menggabungkan antara kriptografi simetris dan asimetris  mendapatkan kelebihan kedua metode data asli cyphertext cyphertext data asli kirim pengirim dekripsi penerima enkripsi kirim kunci sesi kunci sesi enkripsi dekripsi kunci publik kunci publik

23 Infrastruktur Kunci Publik
Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu, dsb) Kebutuhan komunikasi yang aman Heterogenitas pemakai Jaringan komunikasi yang kompleks Komponen infrastruktur kunci publik: Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu

24 Infrastruktur Kunci Publik (lanjutan)
Mengapa diperlukan ? Kasus KlikBCA beberapa tahun yang lalu Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip Situs tersebut menerima informasi login dari nasabah BCA (userID dan password) Apa yang terjadi jika informasi login nasabah disalahgunakan ? Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara elektronik juga Dokumen kontrak Perjanjian jual beli

25 Notasi Matematis Enkripsi & Dekripsi
Misalkan: C = chiperteks P = plainteks Fungsi enkripsi E memetakan P ke C, E(P) = C Fungsi dekripsi D memetakan C ke P,   D(C) = P

26 Fungsi enkripsi dan dekripsi harus memenuhi sifat:
D(E(P)) = P

27 1. Cipher Substitusi Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext

28 1. Cipher Substitusi - Caesar Cipher
Tiap huruf alfabet digeser 3 huruf ke kanan pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA

29 Contoh Enkripsi 1) Caesar Chiper, memiliki karakter sandi yang dapat ditentukan sendiri. Ketentuan itu berdasarkan suatu kelipatan tertentu, misalnya tabel karakter sandi memiliki kelipatan tiga dari tabel karakter sesungguhnya. Huruf Asli : a b c d e f g h I j k l m n o p q r s t u v w x y z Huruf Sandi : d e f g h I j k l m n o p q r s t u v w x y z a b c misal : baca = edfd

30

31 kata dalam Bahasa Inggris yang potensial menjadi plainteks adalah CREAM dengan menggunakan k = 21. Kunci ini digunakan untuk mendekripsikan cipherteks lainnya.

32 P E L I K A N 7 2 5 3 4 1 6 T B R M U D S J Contoh Enkripsi Data 2) Tranposition Chiper, menggunakan huruf kunci yang diberi nama dan nomor kolom sesuai dengan urutan huruf kunci tersebut, misalkan huruf kuncinya adalah PELIKAN akan digunakan untuk mengirim berita “KITA BERTEMU DI TEMPAT BIASA PADA JAM 1 PM” Kata kunci : PELIKAN yang berarti 7 kolom Proses : PELIKAN didefinisikan sesuai urutan abjad menjadi Berita tersebut akan menjadi : EIBDM IEMSA AUAP1 BDTAP TMPAM RTIA KTEAJ


Download ppt "KOMPUTER DAN KEMANAN INFORMASI"

Presentasi serupa


Iklan oleh Google