Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER

Presentasi serupa


Presentasi berjudul: "PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER"— Transcript presentasi:

1 PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
By : Nanda Prasetia, ST

2 KRIPTOGRAFI

3 Kriptografi (crytography) berasal dari bahasa yunani : “cryptos” arttinya “secret” (rahasia), sedangkan “graphein” artinya “writing” (tulisan) Jadi kriptografi adalah tulisan rahasia Definisi kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya

4 kriptografi bertujuan untuk memberikan layanan keamanan, yaitu :
Kerahasiaan (confidentiality) Integritas data (data integrity) Otentikasi (authentication) Nirpenyangkalan (non-repudiation)

5 1. Kerahasiaan (confidentiality)
Adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Dalam kriptografi, layanan ini direalisasikan dengan menyandikan pesan pesan/plaintext menjadi chipertext

6 2. Integritas data Adalah layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. Dalam kriptgrafi, layanan ini direalisasikan dengan menggunakan tanda tangan digital (digital signature). Pesan yang ditandatanganimenyiratkan bahwa pesan yang dikirim adalah asli.

7 3. Otentikasi (authentication)
Adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran sumber pesan. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan tandatangan digital.

8 4. Nirpenyangkalan Adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

9 Cabang Bidang Ilmu Kriptologi
KRIPTOGRAFI Ilmu dan seni untuk menjaga keamanan pesan KRIPTANALISIS Ilmu dan seni untuk memecahkan chiperteks

10 Serangan terhadap kriptografi yaitu :
Kriptanalisis, memecahkan chipertext menjadi plaintext semula tanpa memiliki akses ke kunci yang digunakan. Kriptanalisis berusaha menemukan kelemahan dari sistem kriftografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkap plaintext.

11 Kompleksitas serangan
Kompleksitas serangan dapat diukur dengan beberapa cara, antara lain : Kompleksitas data (data complexity) Kompleksitas waktu (time complexity) Kompleksitas ruang memori (storage complexity)

12 1. Kompleksitas data Yaitu jumlah data (plaintext dan chipertext) yang dibutuhkan sebagai masukkan untuk serangan. Semakin banyak data yang dibutuhkan untuk melakukan serangan, semakin kompleks serangan tersebut, yang berarti semakin bagus sistem kriftografi tersebut.

13 2. Kompleksitas waktu Yaitu waktu yang dibutuhkan untuk melakukan serangan. Semakin lama waktu yang dibutuhkan untuk melakukan serangan, berarti semakin bagus sistem kriptografi tersebut.

14 3. Kompleksitas ruang memori
Yaitu jumlah memori yang dibutuhkan untuk melakukan serangan. Semakin banyak memori yang dibutuhkan untuk melakukan serangan, berarti semakin bagus sistem kriptografi tersebut.

15 Jenis-jenis serangan Serangan kriptanalisis terhadap sistem kriptografi dapat dikelompokkan dengan beberapa cara, yaitu : Berdasarkan keterlibatan penyerang dalam komunikasi. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis Berdasarkan teknik yang digunakan dalam menemukan kunci

16 Serangan berdasarkan keterlibatan penyerang dalam komunikasi, terdiri dari :
Serangan pasif (passive attack) yaitu penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, namun penyerang menyadap semua pertukaran pesan antara kedua entitas tersebut. Tujuannya adalah untuk mendapatkan sebanyak mungkin informasi yang digunakan untuk kriptanalisis. Metode penyadapannya antara lain : a. Wiretapping : penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. b. Electromagnetic eavesdropping : penyadap mencegat data yang ditransmisikan melalui saluran wireless. c. Acoustic eavesdropping : menangkap gelombang suara yang dihasilkan oleh suara manusia

17 Serangan aktif (active attack)
yaitu penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Misalnya penyerang mengubah aliran pesan seperti menghapus sebagian chipertext, mengubah chipertext, menyisipkan potongan chipertext palsu, me-replay pesan lama, mengubah informasi yang tersimpan.

18 Serangan berdasarkan banyaknya informasi yang diketahui oleh kriptanalisis, terdiri dari :
Chipertext-only attack yaitu kriptanalisis memiliki beberapa chipertext dari beberapa pesan, semuanya dienkripsi dengan algoritma yang sama. Tugas kriptanalisis adalah menemukan plaintext sebanyak mungkin dari chipertext atau menemukan kunci yang digunakan untuk mendekripsi Known-plaintext attack yaitu serangan dimana kriptanalisis memiliki pasangan plaintext dan chipertext yang berkoresponden.

19 Chosen-plaintext attack
yaitu kriptanalis dapat memilih plaintext yang dimilikinya untuk dienkripsikan, yaitu beberapa plaintext yang lebih mengarahkan ke penemuan kunci. Chosen-chipertext attack Yaitu serangan dimana kriptanalis memilih chipertext untuk didekripsikan dan memiliki akses ke plaintext hasil dekripsi (misalnya terhadap mesin elektronik yang melakukan dekripsi secara otomatis). Chosen-text attack yaitu kombinasi dari serangan chosen-plaintext attack dan chosen-chipertext attack.

20 Serangan berdasarkan teknik yang digunakan dalam menemukan kunci, terdiri :
Exhaustive attack yaitu serangan untuk mengungkap plaintext atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalis memiliki sejumlah chipertext dan/atau plaintext yang bersesuaian. Analytical attack yaitu kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi menganalisis kelemahan algoritma kriftografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Analisis dapat menggunakan pendekatan matematik dan statistik dalam rangka menemukan kunci.

21 Latihan


Download ppt "PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER"

Presentasi serupa


Iklan oleh Google