Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.

Presentasi serupa


Presentasi berjudul: "Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris."— Transcript presentasi:

1 Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris

2

3 Outline Enkripsi algoritma asymetris
Penggunaan GnuGP free (versi berbayar : Symantec desktop encription) enkripsi

4 Definisi Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi- organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi.

5 Algoritma Kriptografi
Berdasarkan jenis kunci yang digunakan : Algoritma Simetris Algoritma Asimetris

6 Berdasarkan jenis kunci yang digunakan :
Algoritma Simetris Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.

7 Berdasarkan jenis kunci yang digunakan :
Kelebihan algoritma simetris : Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan algoritma simetris : Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”

8 Berdasarkan jenis kunci yang digunakan :
Algoritma Asimetris Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.

9 Berdasarkan jenis kunci yang digunakan :
Kelebihan algoritma asimetris : Masalah keamanan pada distribusi kunci dapat lebih baik Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit Kelemahan algoritma asimetris : Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.

10 Algoritma RSA Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Adi Shamir Sumber : rinaldi munir, Algoritma RSA

11 Properti Algoritma RSA
1. p dan q bilangan prima (rahasia) 2. n = p  q (tidak rahasia) 3. (n) = (p – 1)(q – 1) (rahasia) 4. e (kunci enkripsi) (tidak rahasia) Syarat: PBB(e, (n)) = 1 5. d (kunci dekripsi) (rahasia) d dihitung dari d  e-1 mod ((n) ) 6. m (plainteks) (rahasia) 7. c (cipherteks) (tidak rahasia) Sumber : rinaldi munir, Algoritma RSA

12 Enkripsi Nyatakan pesan menjadi blok-blok plainteks: m1, m2, m3, … ( syarat: 0 < mi < n – 1) Hitung blok cipherteks ci untuk blok plainteks pi dengan persamaan ci = mie mod n yang dalam hal ini, e adalah kunci publik. Sumber : rinaldi munir, Algoritma RSA

13 Dekripsi Proses dekripsi dilakukan dengan menggunakan persamaan
mi = cid mod n, yang dalam hal ini, d adalah kunci privat. Sumber : rinaldi munir, Algoritma RSA

14 Contoh: Misalkan dipilih p = 47 dan q = 71 (keduanya prima), maka dapat dihitung: n = p  q = 3337 (n) = (p – 1)(q – 1) = 3220. Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena pembagi bersama terbesarnya adalah 1). Nilai e dan n dapat dipublikasikan ke umum.  Sumber : rinaldi munir, Algoritma RSA

15 Selanjutnya akan dihitung kunci privat d dengan kekongruenan:
  e  d  1 (mod (n)) atau Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d yang bulat adalah Ini adalah kunci privat (untuk dekripsi). Sumber : rinaldi munir, Algoritma RSA

16 Misalkan plainteks M = ‘HARI INI’ atau dalam ASCII: 7265827332737873
Pecah M menjadi blok yang 3 digit:   m1 = 726 m4 = 273 m2 = 582 m5 = 787 m3 = 733 m6 = 003 (Perhatikan, mi masih terletak antara 0 sampai n – 1 = 3337) Sumber : rinaldi munir, Algoritma RSA

17 Dekripsi (menggunakan kunci privat d = 1019)
Enkripsi setiap blok: c1 = mod 3337 = 215   c2 = mod 3337 = 776   dst Hasil: C = Dekripsi (menggunakan kunci privat d = 1019)   m1 = mod 3337 = 726 m2 = mod 3337 = 582 dst untuk sisi blok lainnya Plainteks M = yang dalam ASCII adalah ‘HARI INI’. Sumber : rinaldi munir, Algoritma RSA

18 Penggunaan Algoritma Asymetris : GnuPG
GnuPG (GNU Privacy Guard) merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer menggunakan kunci public dan kunci privat (algoritama asimetris). Memiliki licensi Gnu,bersifat open source Mendukung standar kriptografi : OpenPGP and S/MIME (X.509) Didukung oleh German Federal Office for Information Security (BSI).

19 Pendahuluan Blok diagram

20 Penggunaan GPG (GnuPG)
Dengan GPG, kita mendapatkan lebih dari sekedar privasi. Kita dapat memastikan bahwa ini memang berasal dari si pengirimnya dan bukan palsu dari pembuat surat kaleng yang mengatas namakan orang lain. Sebaliknya, kita juga dapat memastikan bahwa ini memang berasal dari si pengirimnya tanpa dapat disangkal oleh si pengirim tersebut. Kita juga dapat memastikan bahwa yang kita terima atau kirim itu masih utuh tidak kurang satu karakter pun dan masih banyak keuntungan lainnya. GPG dapat diperoleh secara gratis untuk penggunaan pribadi. Kita dapat mendownload softwarenya pada saat kita terhubung dengan internet. Semua kunci pribadi dapat kita peroleh dan tidak ada biaya tambahan yang dibebankan untuk pembuatan sertifikat maupun tanda tangan digital yang disertakan

21 Prinsip kerja GPG Penyandian GPG

22 Prinsip kerja GPG Membuka sandi GPG

23 Prinsip kerja GPG Digital Signature

24 Step by step Membuat Public dan Private Key

25 Enkrypt file

26 Step by step Pass Phrase Sejenis password, namun lebih panjang
lebih baik jika campuran huruf besar, kecil dan dan angka harus mudah diingat Private key disimpan dlm file di komputer anda dalam bentuk tersandi oleh pass phrase untuk dapat menggunakannya, anda harus memasukkan pass phrase anda percuma mencuri file private key, jika tak tahu pass phrase nya..

27 Terima Kasih


Download ppt "Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris."

Presentasi serupa


Iklan oleh Google