1 / 28

Keamanan Komputer

Keamanan Komputer. Kriptografi. -Aurelio Rahmadian-. Pendahuluan. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan , dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga .

hume
Télécharger la présentation

Keamanan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Komputer Kriptografi -Aurelio Rahmadian-

  2. Pendahuluan • Kriptografiadalahsuatuilmu yang mempelajaribagaimanacaramenjaga agar data ataupesantetapamansaatdikirimkan, daripengirimkepenerimatanpamengalamigangguandaripihakketiga. • Hal ini seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet. • Semakin banyaknya aplikasi yang muncul memanfaatkan teknologi jaringan. • Beberapa aplikasi tersebut menuntut tingkat aplikasi pengiriman data yang aman.

  3. Pendahuluan • Cryptography is the art and science of keeping messages secure. –William Stallings (1995) • “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). • Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher. • Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. • Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. • Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

  4. Prinsip Kriptografi • Melindungi aspek-aspek berikut: • Confidentiality • Integrity • Availability • Authentication • Non-Repudiation

  5. Istilah dalam Kriptografi • Plaintext (M) adalahpesan yang hendakdikirimkan(berisi data asli). • Ciphertext(C) adalahpesanter-enkrip (tersandi)yang merupakanhasilenkripsi. • Enkripsi(fungsi E) adalahprosespengubahanplaintextmenjadiciphertext. • Dekripsi(fungsi D) adalahkebalikandarienkripsi yaknimengubahciphertextmenjadiplaintext,sehinggaberupa data awal/asli. • Kunciadalahsuatubilangan yang dirahasiakanyang digunakandalamprosesenkripsidandekripsi.

  6. Proses Utama • Enkripsi adalahprosesdimanainformasi/data yanghendakdikirimdiubahmenjadibentuk yang hampirtidakdikenalisebagaiinformasiawalnyadenganmenggunakanalgoritmatertentu. • Dekripsi adalahkebalikandarienkripsiyaitumengubahkembalibentuktersamartersebutmenjadiinformasiawal.

  7. Proses Utama • Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C dimana: M adalah plaintext (message) dan C adalah ciphertext. • Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M

  8. Kunci • Kekuatan dari penyandian bergantung kepada kunci yang digunakan. Beberapa algoritma enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu, panjangnya kunci, yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. • Kunciyang lebih panjang biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56-bit. • Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat merupakan pangkat dari bilangan 2. Jadi kunci 128-bit memiliki keyspace 2128, sedangkan kunci 56-bit memiliki keyspace 256. Artinya semakin lama kunci baru bisa ketahuan.

  9. Algoritma Kriptografi • Berdasarkanjeniskunci yang digunakan: • Algoritma Simetris • Algoritma Asimetris • Berdasarkanbesar data yang diolah: • Algoritma Block Cipher • Algoritma Stream Cipher

  10. Berdasar Kunci yang Digunakan • Algoritma Simetris Algoritmasimetris(symmetric algorithm)adalahsuatualgoritmadimanakuncienkripsi yang digunakansamadengankuncidekripsisehinggaalgoritmainidisebutjugasebagaisingle-key algorithm.

  11. Berdasar Kunci yang Digunakan • Kelebihan algoritma simetris : • Kecepatanoperasilebihtinggibiladibandingkan denganalgoritmaasimetrik. • Karenakecepatannya yang cukuptinggi, makadapat digunakanpadasistemreal-time • Kelemahan algoritma simetris : • Untuktiappengirimanpesandenganpengguna yang berbedadibutuhkankunci yang berbedajuga, sehinggaakanterjadikesulitandalammanajemen kuncitersebut. • Permasalahandalampengirimankunciitusendiri yang disebut“keydistribution problem”

  12. Berdasar Kunci yang Digunakan • Algoritma Asimetris Algoritmaasimetris(asymmetric algorithm) adalahsuatualgoritmadimanakuncienkripsi yang digunakantidaksamadengankuncidekripsi.Padaalgoritmainimenggunakanduakunciyaknikuncipublik(public key) dankunciprivat(private key). Kuncipublikdisebarkansecaraumumsedangkankunciprivatdisimpansecararahasiaolehsipengguna. Walaukuncipubliktelahdiketahuinamunakansangatsukarmengetahuikunciprivat yang digunakan.

  13. Berdasar Kunci yang Digunakan • Kelebihan algoritma asimetris : • Masalahkeamananpadadistribusikuncidapatlebihbaik • Masalahmanajemenkunci yang lebihbaikkarena jumlahkunci yang lebihsedikit • Kelemahan algoritma asimetris : • Kecepatan yang lebihrendahbiladibandingkandengan algoritmasimetris • Untuktingkatkeamanansama, kunci yang digunakanlebihpanjangdibandingkandengan algoritmasimetris.

  14. Berdasar Besar Data yang Diolah • Block Cipher Algoritmakriptografiinibekerjapadasuatu data yangberbentukblok/kelompok data denganpanjang data tertentu(dalambeberapa byte), jadidalamsekaliprosesenkripsiataudekripsi data yang masukmempunyaiukuran yang sama. • Stream Cipher Algoritma yang dalamoperasinyabekerjadalamsuatupesanberupa bit tunggalatauterkadangdalamsuatu byte, jadi format data berupaalirandari bit untukkemudianmengalamiprosesenkripsidandekripsi.

  15. Kriptografi Klasik • Algoritmakriptografiklasikberbasiskarakter. • Menggunakanpenadankertassaja, belumadakomputer. • Termasukkedalamkriptografikunci-simetris. • Algoritmakriptografiklasik: • CipherSubstitusi (Substitution Ciphers) • CipherTransposisi (Transposition Ciphers)

  16. Kriptografi Klasik • Cipher Substitusi • Monoalfabet : setiapkarakterchipertextmenggantikansatumacamkarakter plaintext. • Polyalfabet : setiapkarakterchipertextmenggantikanlebihdarisatumacamkarakter plaintext.

  17. Cipher Substitusi • Caesar Cipher Salah satu contoh dari “substitution cipher” adalah Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet.

  18. Cipher Substitusi • Penggunaan Caesar Cipher Plainteks:AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA • Dalampraktek, cipherteksdikelompokkankedalamkelompok n-huruf, misalnyakelompok 4-huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A • Ataumembuangsemuaspasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA • Tujuannya agar kriptanalisismenjadilebihsulit

  19. Cipher Substitusi • ROT13 Substitution cipher yang masih umum digunakan di sistem UNIX adalah ROT13. Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. C = ROT13(M) M = ROT13(ROT13(M))

  20. Cipher Substitusi • Monoalphabetic cipher ini agak mudah dipecahkan dengan menganalisa ciphertext apabila beberapa informasi lain (seperti bahasa yang digunakan) dapat diketahui. • Salah satu cara penyerangan (attack) yang dapat dilakukanadalah dengan menganalisa statistik dari frekuensi huruf yang muncul. Cara ini disebut frequency analysis.

  21. Cipher Substitusi

  22. Cipher Substitusi • Vigenère Cipher • Termasukkedalam cipher abjad-majemuk (polyalpabetic substitution cipher ). • Algoritmatersebutbarudikenalluas 200 tahunkemudian yang olehpenemunya cipher tersebutkemudiandinamakanVigenère Cipher. • Vigenère Cipher menggunakanBujursangkarVigenèreuntukmelakukanenkripsi. • Setiapbarisdidalambujursangkarmenyatakanhuruf-hurufcipherteks yang diperolehdengan Caesar Cipher.

  23. Cipher Substitusi

  24. Cipher Substitusi • ContohpenerapanVigènere Cipher :  Plainteks : THIS PLAINTEXT Kunci : sonysonysonys Cipherteks : LVVQ HZNGFHRVL • Jikapanjangkuncilebihpendekdaripadapanjangplainteks, makakuncidiulangsecaraperiodik. DalamhaliniKunci “sony” diulangsebanyakpanjang plaintext-nya • Padadasarnya, setiapenkripsihurufadalahCaesar cipherdengankunci yang berbeda-beda. c(‘T’) = (‘T’ + ‘s’) mod 26 = L T = 20 dan s= 19  (20+19)%26=13  L c(‘H’) = (‘H’ + ‘o’) mod 26 = V, dst

  25. Cipher Transposisi • Cipherteksdiperolehdenganmengubahposisihurufdidalamplainteks. • Dengankata lain, algoritmainimelakukantransposeterhadaprangkaianhurufdidalamplainteks.

  26. Cipher Transposisi • Metode Blocking Contoh: Misalkanplainteksadalah POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Enkripsi: POLITEK NIKELEK TRONIKA NEGERIS URABAYA Cipherteks: (bacasecaravertikal) PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA

  27. Cipher Transposisi • Metode Permutasi

  28. Cipher Transposisi 5 TEKNIK DASAR KRIPTOGRAFI N ETK5SKD AIIRK RAATGORPFI

More Related