1 / 33

Keamanan Jaringan

Keamanan Jaringan. Algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks . Contoh : alat scytale. Teknik Transposisi. Contoh : P : JURUSAN TEKNIK INFORMATIKA K = 6 JURUSA NTEKNI KINFOR MATIKA C : JNKMUTIARENTUKFTSNOKAIRA. Teknik Transposisi.

theo
Télécharger la présentation

Keamanan Jaringan

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KeamananJaringan

  2. Algoritmainimelakukan transpose terhadaprangkaiankarakterdidalamteks. Contoh : alatscytale TeknikTransposisi

  3. Contoh : P : JURUSAN TEKNIK INFORMATIKA K = 6 JURUSA NTEKNI KINFOR MATIKA C : JNKMUTIARENTUKFTSNOKAIRA TeknikTransposisi

  4. Algoritmakriptografi modern umumnyaberoperasidalam mode bit ketimbang mode karakter (seperti yang dilakukanpadatekniksubstitusiatautekniktransposisidarialgoritmakriptografiklasik). • Semua data daninformasidinyatakandalamrangkaian bit biner 0 dan 1 AlgoritmaKritpografiModern

  5. Diagram Blok Kriptografi Modern

  6. Algoritmakriptografi modern memproses data dalambentukblok-blok bit. Contoh : 100111010110 Misalkandibagimenjadiblok bit yang panjangnya 4 100111010110 9 13 6 Rangkaian Bit

  7. Bilapanjangrangkaian bit tidakhabisdibagidenganukuranblok yang ditetapkan, makablok yang terakhirditambahdengan bit-bit semu yang disebutpadding bits. • Contoh : 100111010110 Dibagimenjadiblok 5-bit : 101111010100010 Rangkaian Bit

  8. Operator biner yang seringdigunakandalamcipher yang yangberoperasidalam mode bit adalahXORatauexclusive-or( ) • Oprasi XOR padadua bit 0  0 = 0 0  1 = 1 1  0 = 1 1  1 = 0 • Contoh : 10011  11001 = ……………….? OperasiBiner

  9. Algoritmaenkripsisederhana yang menggunakanXORadalahdenganmeng-XOR-kanplainteks (P) dengankunci (K) menghasilkancipherteks: C= PK P = CK • Sayangnya, algoritmaXORsederhanatidakamankarenacipherteksnyamudahdipecahkan. AlgoritmaEnkripsidengan XOR Sederhana

  10. AliranKode(Stream Cipher) - beroperasipada bit tunggal - enkripsi/dekripsi bit per bit • Aliran Blok(Block Cipher) - beroperasipadablok bit (contoh: 64-bit/blok = 8 karakter/blok) - enkripsi/dekripsiblok per blok KategoriAlgoritma (cipher) Berbasis Bit

  11. Mengenkripsiplainteksmenjadichiperteks bit per bit. KodeVernam ci= (pi + ki) mod 2 pi = (ci – ki) mod 2 Penjumlahan modulo 2 identikdenganoperasi bit dengan operator XOR maka ci= (piki) pi = (ci ki) AliranKode (Chiper Stream)

  12. Gambar 1Konsepcipheraliran [MEY82]

  13. Bit-bit kunciuntukenkripsi/dekripsidisebutkeystream Keystreamdibangkitkanolehkeystream generator. Keystreamdi-XOR-kandengan bit-bit plainteks, p1, p2, …, menghasilkanaliran bit-bit cipherteks: ci = piki Di sisipenerimadibangkitkankeystream yang samauntukmendekripsialiran bit-bit cipherteks: pi = ciki

  14. Contoh : P : 01100101 K : 00110101 C : …………………?

  15. Keamanansistemalirankodebergantungseluruhnyapadapembangkitaliran bit kunci (keystream) Kasus 1: Jikapembangkitmengeluarkanaliran-bit-kunci yang seluruhnyanol, makacipherteks = plainteks, sebab: ci = pi 0 = pi danprosesenkripsimenjaditak-berarti PembangkitAlirankunci

  16. PembangkitAlirankunci • Kasus 2: Jikapembangkitmengeluarkankesytream yang berulangsecaraperiodik, • makaalgoritmaenkripsinya = algoritmaenkripsidengan XOR sederhana yang memilikitingkatkeamanan yang tidakberarti.

  17. PembangkitAlirankunci • Kasus 3: Jikapembangkitmengeluarkankeystreambenar-benaracak (truly random), makaalgoritmaenkripsinya = one-time paddengantingkatkeamanan yang sempurna. • Padakasusini, panjangkeystream = panjangplainteks, dankitamendapatkancipheraliransebagaiunbreakablecipher.

  18. SeranganpadaCipherAliran • Known-plaintext attack KriptanalismengetahuipotonganPdanC yang berkoresponden. Hasil: KuntukpotonganPtersebut, karena PC = P (PK) = (PP) K = 0 K = K

  19. SeranganpadaCipherAliran • Ciphertext-only attack Terjadijikakeystream yang samadigunakandua kali terhadappotonganplainteks yang berbeda (keystream reuse attack)

  20. Contoh: Kriptanalismemilikiduapotongancipherteksberbeda (C1danC2) yang dienkripsidengan bit-bit kunci yang sama. XOR-kankeduaciphertekstersebut: C1C2= (P1K )  (P2K) = (P1P2 )  (K K) = (P1P2 )  0 = (P1P2 )

  21. JikaP1atauP2tidakdiketahui, duabuahplainteks yang ter-XORsatusama lain inidapatdiketahuidenganmenggunakannilaistatistikdaripesan. • MisalnyadalamteksBahasaInggris, duabuahspasiter-XOR, atausatuspasidenganhuruf ‘e’ yang paling seringmuncul, dsb. • Kriptanaliscukupcerdasuntukmendeduksikeduaplaintekstersebut.

  22. JikaP1atauP2diketahuiataudapatditerka, makaXOR-kansalahsatunyadengancipherteksnyauntukmemperolehK yang berkoresponden: P1C1= P1 (P1K) = K P2dapatdiungkapdengankunciKini. C2K = P2

  23. Flip-bit attack Tujuan: mengubah bit ciphertekstertentusehinggahasildekripsinyaberubah. Pengubahandilakukandenganmembalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).

  24. Pengubahpesantidakperlumengetahuikunci, iahanyaperlumengetahuiposisipesan yang diminatisaja. • Serangansemacaminimemanfaatkankarakteristikcipheraliran yang sudahdisebutkandiatas, bahwakesalahan 1-bit padaciphertekshanyamenghasilkankesalahan 1-bit padaplaintekshasildekripsi.

  25. AplikasiCipherAliran Cipheralirancocokuntukmengenkripsikanaliran data yang terusmenerusmelaluisalurankomunikasi, misalnya: 1.Mengenkripsikan data padasaluran yang menghubungkanantaraduabuahkomputer. 2.Mengenkripsikansuarapadajaringanteleponmobile GSM.

  26. Rangkaian bit-bit plainteks dibagi menjadi beberapa blok yang panjangnya sama (64 bit atau 128 bit) Panjangkuncienkripsi = panjangblok Enkripsidilakukanterhadapblok bit plainteksmenggunakan bit-bit kunci Algoritmaenkripsimenghasilkanblokcipherteks yang panjangnya = blokplainteks. Block chiper (kode blok)

  27. Blok plainteks (P) yang berukuran m bit P = (p1, p2, p3, ..., pm) pi = 0, 1 Blok chiperteks (C) yang berukuran m bit C = (p1, p2, p3, ..., pm) pi = 0, 1 Block chiper (kode blok)

  28. Substitusi Mengganti satu atau sekumpulan bit pada blok plainteks tanpa mengubah urutannya. Ci = E(Pi), i = 1, 2, 3, ...... E dapat dinyatakan sebagai fungsi matematis atau tabel substitusi Teknik kriptografi yang digunakan pada kode blok

  29. Transposisi Memindahkan posisi bit pada blok plainteks C = PM M : tabel atau matriks permutasi Ekspansi Memperbanyak jumlah bit pada blok plainteks. Kompresi Menciutkan jumlah bit pada blok plainteks

  30. Mode Operasi Cipher BloCk • Mode operasi: berkaitandengancarablokdioperasikan • Ada 4 mode operasicipherblok: 1.Electronic Code Book (ECB) 2.Cipher Block Chaining (CBC) 3.Cipher Feedback (CFB) 4. Output Feedback (OFB)

More Related