Keamanan Jaringan

Post on 23-Jan-2016

65 views 0 download

description

Keamanan Jaringan. Algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks . Contoh : alat scytale. Teknik Transposisi. Contoh : P : JURUSAN TEKNIK INFORMATIKA K = 6 JURUSA NTEKNI KINFOR MATIKA C : JNKMUTIARENTUKFTSNOKAIRA. Teknik Transposisi. - PowerPoint PPT Presentation

Transcript of Keamanan Jaringan

KEAMANAN JARINGAN

TEKNIK TRANSPOSISI

Algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks.

Contoh : alat scytale

TEKNIK TRANSPOSISI

Contoh :P : JURUSAN TEKNIK INFORMATIKAK = 6JURUSANTEKNIKINFORMATIKAC : JNKMUTIARENTUKFTSNOKAIRA

ALGORITMA KRITPOGRAFI MODERN

Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter (seperti yang dilakukan pada teknik substitusi atau teknik transposisi dari algoritma kriptografi klasik).

Semua data dan informasi dinyatakan dalam rangkaian bit biner 0 dan 1

DIAGRAM BLOK KRIPTOGRAFI MODERN

Secure N etw ork Protocols

B lockC ipher

S treamC ipher

H ashFunction

PseudoR andom

R andomSource

E llip ticC urve

D HR SA

Sym m etric KeyC ryptography

M essageD igest

IVs N oncesSecretKeys

Public KeyC ryptography

EncryptionM AC sM IC s

C hallengeR esponses

Sm artC ards

D ig ita lS ignatures

C onfidentia lityD ata

IntegrityAuthentication

N on-R epudiation

RANGKAIAN BIT

Algoritma kriptografi modern memproses data dalam bentuk blok-blok bit.

Contoh :100111010110Misalkan dibagi menjadi blok bit yang panjangnya 41001 1101 0110 9 13 6

RANGKAIAN BIT

Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok yang terakhir ditambah dengan bit-bit semu yang disebut padding bits.

Contoh :100111010110Dibagi menjadi blok 5-bit :10111 10101 00010

OPERASI BINER

Operator biner yang sering digunakan dalam cipher yang yang beroperasi dalam mode bit adalah XOR atau exclusive-or ( )

Oprasi XOR pada dua bit0 0 = 00 1 = 11 0 = 11 1 = 0

Contoh : 10011 11001 = ……………….?

ALGORITMA ENKRIPSI DENGAN XOR SEDERHANA

Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XOR-kan plainteks (P) dengan kunci (K) menghasilkan cipherteks:

C = P K

P = C K

Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan.

KATEGORI ALGORITMA (CIPHER) BERBASIS BIT

1. Aliran Kode (Stream Cipher)- beroperasi pada bit tunggal- enkripsi/dekripsi bit per bit

2. Aliran Blok(Block Cipher)- beroperasi pada blok bit

(contoh: 64-bit/blok = 8 karakter/blok)- enkripsi/dekripsi blok per blok

ALIRAN KODE (CHIPER STREAM)

Mengenkripsi plainteks menjadi chiperteks bit per bit.

Kode Vernamci = (pi + ki) mod 2

pi = (ci – ki) mod 2 Penjumlahan modulo 2 identik dengan

operasi bit dengan operator XOR makaci = (pi ki)

pi = (ci ki)

12

KeystreamGenerator

KeystreamGenerator

ki ki

pi pici

Enkripsi Dekripsi

Keystream Keystream

Plainteks PlainteksCipherteks

Pengirim Penerima

Gambar 1 Konsep cipher aliran [MEY82]

Bit-bit kunci untuk enkripsi/dekripsi disebut keystream

Keystream dibangkitkan oleh keystream generator.

Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks:

ci = pi ki

Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks:

pi = ci ki

13

Contoh :P : 01100101K : 00110101C : …………………?

PEMBANGKIT ALIRAN KUNCI

Keamanan sistem aliran kode bergantung seluruhnya pada pembangkit aliran bit kunci (keystream)

Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol,

maka cipherteks = plainteks,

sebab:ci = pi 0 = pi

dan proses enkripsi menjadi tak-berarti

16

Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik,

maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang tidak berarti.

PEMBANGKIT ALIRAN KUNCI

17

Kasus 3: Jika pembangkit mengeluarkan keystream benar-benar acak (truly random), maka algoritma enkripsinya = one-time pad dengan tingkat keamanan yang sempurna.

Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.

PEMBANGKIT ALIRAN KUNCI

18

SERANGAN PADA CIPHER ALIRAN

1. Known-plaintext attackKriptanalis mengetahui potongan P dan C yang berkoresponden.Hasil: K untuk potongan P tersebut, karena

P C = P (P K)

= (P P) K

= 0 K = K

19

Contoh 9.3: P 01100101 (karakter ‘e’) K 00110101 (karakter ‘5’) C 01010000 (karakter ‘P’) P 01100101 (karakter ‘e’)

K 00110101 (karakter ‘5’)

20

2. Ciphertext-only attackTerjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda (keystream reuse attack)

SERANGAN PADA CIPHER ALIRAN

21

Contoh: Kriptanalis memiliki dua potongan cipherteks berbeda (C1 dan C2) yang dienkripsi dengan bit-bit kunci yang sama.

XOR-kan kedua cipherteks tersebut: C1 C2 = (P1 K ) (P2 K)

= (P1 P2 ) (K K)

= (P1 P2 ) 0

= (P1 P2 )

Jika P1 atau P2 tidak diketahui, dua buah plainteks yang ter-XOR satu sama lain ini dapat diketahui dengan menggunakan nilai statistik dari pesan.

Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR, atau satu spasi dengan huruf ‘e’ yang paling sering muncul, dsb.

Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut.

Jika P1 atau P2 diketahui atau dapat diterka, maka XOR-kan salah satunya dengan cipherteksnya untuk memperoleh K yang berkoresponden:

 P1 C1 = P1 (P1 K) = K

P2 dapat diungkap dengan kunci K ini.

C2 K = P2

3. Flip-bit attackTujuan: mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah.

Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).

Contoh 9.5:

P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO

C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh

00101101

Flip low-bit 00101100 C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO Pengubahan 1 bit U dari cipherteks sehingga menjadi T. Hasil dekripsi: $10,00 menjadi $ 10010,00

Pengubah pesan tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja.

  Serangan semacam ini memanfaatkan

karakteristik cipher aliran yang sudah disebutkan di atas, bahwa kesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi.

27

APLIKASI CIPHER ALIRAN

Cipher aliran cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya:

1.   Mengenkripsikan data pada saluran yang menghubungkan antara dua buah komputer.

2.   Mengenkripsikan suara pada jaringan telepon mobile GSM.

BLOCK CHIPER (KODE BLOK)

Rangkaian bit-bit plainteks dibagi menjadi beberapa blok yang panjangnya sama (64 bit atau 128 bit)

Panjang kunci enkripsi = panjang blok

Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci

Algoritma enkripsi menghasilkan blok cipherteks yang panjangnya = blok plainteks.

BLOCK CHIPER (KODE BLOK)

Blok plainteks (P) yang berukuran m bitP = (p1, p2, p3, ..., pm) pi = 0, 1

Blok chiperteks (C) yang berukuran m bitC = (p1, p2, p3, ..., pm) pi = 0, 1

30

Enkripsi: Dekripsi: Blok Plainteks P Blok Cipherteks C

P = (p1, p2, …, pm) C = (c1, c2, …, cm)

Kunci K E Kunci K D

Blok Cipherteks C Blok Plainteks P C = (c1, c2, …, cm) P = (p1, p2, …, pm)

Gambar 9.4 Skema enkripsi dan dekripsi pada cipher blok

TEKNIK KRIPTOGRAFI YANG DIGUNAKAN PADA KODE BLOK

SubstitusiMengganti satu atau sekumpulan bit pada blok plainteks tanpa mengubah urutannya.Ci = E(Pi), i = 1, 2, 3, ......

E dapat dinyatakan sebagai fungsi matematis atau tabel substitusi

TransposisiMemindahkan posisi bit pada blok plainteks C = PM M : tabel atau matriks permutasi

EkspansiMemperbanyak jumlah bit pada blok plainteks.

KompresiMenciutkan jumlah bit pada blok plainteks

33

MODE OPERASI CIPHER BLOCK

Mode operasi: berkaitan dengan cara blok dioperasikan

Ada 4 mode operasi cipher blok:1.   Electronic Code Book (ECB)2.   Cipher Block Chaining (CBC)3.   Cipher Feedback (CFB)4. Output Feedback (OFB)