Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.

Presentasi serupa


Presentasi berjudul: "DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom."— Transcript presentasi:

1 DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.

2 Dasar-Dasar Kemanan Sistem Informasi 1.Pengamanan Informasi 2.Steganography 3.Cryptography Materi Perkuliahan

3  David Khan dalam bukunya “The Code-breakers” membagi masalah pengamanan informasi menjadi dua kelompok :  Security, dikaitkan dengan pengamanan data,  Intelligence, dikaitkan dengan pencarian (pencurian, penyadapan) data  Untuk pengamanan data, dapat dilakukan dengan dua cara :  Steganography  Cryptography

4 Cryptography

5  Crypto berarti rahasia (secret) dan graphy tulisan (writing).  Kriptografi (cryptography) adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.  Pelaku atau praktisi kriptografi disebut cryptographers.  Sebuah algoritma kriptografik (cryptographic algoritm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Cryptography

6  Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci.  Pelaku/praktisinya disebut Cryptanalyst.  Sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.  Pengamanan dengan menggunakan kriptografi membuat pesan Nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Cryptography

7  Dalam peradaban islam, kriptografi modern sudah mulai pada abad ke-9 oleh ahli matematika islam dari Baghdad, al-kindi.  Dr. Simon Singh, dalam bukunya “The Code Book” mengatakan bahwa : “lahirnya analisis pemecahan kode rahasia memerlukan masyarakat yang telah mencapai pembangunan dengan standar tinggi dalam tiga disiplin ilmu yaitu bahasa (linguistic), statistika dan matematika. Kondisi ini menjadi tersedia pada masa Al-Kindi yang mempelopori tiga disiplin tersebut”. Islam dan Cryptography

8  Pada masa Al-Kindi, surat menyurat diantarkan oleh burung, sehingga berat surat hasuslah ringan dan pesan yang bersifat rahasia harus terenkripsi/ dalam bentuk kode rahasia.  Al-Kindi melakukan revolusi dalam bidang kriptografi dengan menulis buku “A Manuscrip on Deciphering Crptographic Messages”  Dari mempelajari teks bahasa arab Al-Qur’an, Al-Kindi menemukan huruf-huruf yang sering muncul.  Salah satu metode yang dijelaskannya adalah metode analisis frekuensi yaitu jika suatu huruf diganti dengan huruf atau symbol yang berbeda maka huruf atau symbol yang baru tersebut mewakili sifat huruf yang digantikan.

9  Misalnya dalam bahasa inggris, huruf E merupakan huruf yang paling sering dijumpai.  Apabila kita mengganti huruf E dengan symbol #, maka # akan menjadi symbol yang paling sering dijumpai.  Seorang ahli kriptogram akan dengan mudah mengetahui bahwa # merupakan E. Islam dan Cryptography

10  Meskipun Al-Kindi telah membuat metode untuk memecahkan kode rahasia 1100 tahun yang lalu, penggunaan metode kriptografi relative baru dan pertama kali diperkenalkan oleh William Friedman pada tahun 1920.  Metode analisis frekuensi hingga kini menjadi dasar untuk memecahkan kode-kode klasik teks alphabet. Islam dan Cryptography

11 o Pada Cryptography pengamanan dilakukan dengan dua cara yaitu, transposisi dan subtitusi.  Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah  Pada penggunaan subtitusi, huruf (atau kata) digantikan dengan huruf atau symbol lain. Cryptography

12 o Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (chipertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”. o Proses sebaliknya, untuk mengubah chipertext menjaid plaintext, disebut deskripsi (decryption) atau disebut “decipher” o Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut, digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography). Dasar-Dasar Enkripsi

13 o Jenis-Jenis Kriptografi berdasarkan kunci :  Kriptografi simetris, teknik kriptografi dimana kunci enkripsi dan deskripsi sama.  Kriptografi Asimetris, teknik kriptografi dimana kunci enkripsi tidak sama dengan kunci enkripsi. Enkripsi menggunakan kunci public Deskripsi menggunakan kunci private  Kriptografi Hibrid, teknik kriptografi yang menggabungkan kelebihan teknik simetris dan asimetris. Jenis-Jenis Kriptografi

14 o Berdasarkan perkembangannya, algoritma kriptografi dapat diklasifikasikan menjadi dua jenis :  Algoritma Kriptografi Klasik  Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris  Metode menyembunyikan pesannya adalah dengan teknik subtitusi atau transposisi atau keduanya  Teknik subtitusi adalah menggantikan karakter dalam plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Jenis-Jenis Kriptografi

15  Sedangkan transposisi adalah teknik mengubah plaintext menjadi cpihertext dengan cara permutasi karakter.  Kombinasi keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi modern. Jenis-Jenis Kriptografi

16  Algoritma Kriptografi Modern o Algoritma ini memiliki tingkat kesulitan yang kompleks, dan kekuatan kriptografinya ada pada key atau kuncinya o Algoritma ini menggunakan pengolahan symbol biner karena berjalan mengikuti operasi computer digital, sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya. Jenis-Jenis Kriptografi

17  Algoritma Kriptografi Klasik : Chiper Subtitusi (Subtitution Chipers) Chiper Transposisi (Transposition Chipers) Kriptografi Klasik

18  Chiper Subtitusi  Adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar romawi, Julius Caesar (sehingga dinamakan juga Caesar chipper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.  Caranya adalah dengan mengganti (menyulih atau mensubtitusi) setiap karakter dengan karakter lain dalam susunan abjad (alphabet)  Tabel subtitusi dapat dibentuk secara acak  Misalnya, tiap tiap huruf disubtitusi dengan huruf ketiganya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu K = 6). Chiper Subtitusi

19  Contoh 1: o PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER Disamarkan (enkripsi) menjadi : o VKTJOJOQGT ZKQTOQ OTLUXSGZOQG JGT QUSVAZKX Penerima pesan mendekripsi chiperteks dengan menggunakan table subtitusi, sehingga chiperteks dapat dikembalikan menjadi plainteks semula. Chiper Subtitusi Pi=ABCDEFGHIJKLMNOPQRSTUVWXYZ Ci=GHIJKLMNOPQRSTUVWXYZABCDEF

20 Caesar chipher mudah dipecahkan dengan metode exhaustive key search karna jumlah kuncinya sangat sedikit (hanya ada 26 kunci). Contoh : Misalkan kriptanalis menemukan potongan cipherteks (disebut juga cryptogram) XMZVH. Diandaikan kriptanalis mengetahui bahwa plainteks disusun dalam bahasa inggris dan algoritma kriptografi yang digunakan adalah Caesar cipher. Untuk memperoleh plainteks, lakukan dekripsi mulai dari kunci yang terbesar, 25, sampai kunci yang terkecil,1. Kriptanalis Terhadap Caesar Cipher

21 Periksa apakah dekripsi menghasilkan pesan yang mempunyai makna (lihat tabel 1). Kriptanalis Terhadap Caesar Cipher Kunci (k) Ciphering Pesan' Hasil dekripsi Kunci (k) Ciphering Pesan' Hasil dekripsi Kunci (k) Ciphering Pesan' Hasil dekripsi 0XMZVH17GVIEQ8PERNZ 25YNAWI16HWJFR7QFSOA 24ZOBXJ15IXKGS6RGTPB 23APCYK14JYLHT5SHUQC 22BQDZL13KZMIU4TIVRD 21CREAM12LANJV3UJWSE 20DSFBN11MBOKW2VKXTF 19ETGCO10NCPLX1WLYUG 18FUHDP9ODQMY

22 Dari tabel, kata dalam Bahasa Inggris yang potensial menjadi plainteks adalah CREAM dengan menggunakan k= 21. Kunci ini digunakan untuk mendekripsikan cipher teks lainnya. Kriptanalis Terhadap Caesar Cipher

23 Chiper Transposisi o Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. o Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. Chiper Transposisi

24 Contoh : Misalkan plainteks adalah  TEKNIK JARINGAN DAN INFORMATIKA Untuk mengenkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, missal selebar 6 karakter (kunci k=6) :  TEKNIK  JARING  ANDANI  NFORMA  TIKA Chiper Transposisi

25 Maka chiperteksnya dibaca secara vertical menjadi  TJANTEANFIKRDOKNIARAINNMKGIA Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5. Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi : Chiper Transposisi

26  TJANT  EANFI  KRDOK  NIARA  INNM  KGIA Chiper Transposisi

27 o Data Encryption Standard (DES) Dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain : Enkripsi dari password di system UNIX Berbagai aplikasi di bidang perbangkan

28 o Enigma Rotor Machine  Enigma rotor Machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh jerman.

29 o Contoh aplikasi dari enkripsi : o Program Pretty Good Privacy (PGP), dan Secure Shell (SSH). o Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim. o Program SSH digunakan untuk mengenkripsi session telnet ke sebuah host

30 TERIMAKASIH


Download ppt "DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom."

Presentasi serupa


Iklan oleh Google