Keamanan Teknologi Informasi & Kriptografi -...

Post on 27-May-2019

234 views 0 download

Transcript of Keamanan Teknologi Informasi & Kriptografi -...

1 2 Juli 2008 BR - IT Security & Cry ptography 1

Keamanan TeknologiInformasi & Kriptografi

Budi Rahardjobr@paume.itb.ac.id

Seminar STSN – Balai Sidang Universitas Indonesia12 Juli 2008

1 2 Juli 2008 BR - IT Security & Cry ptography 2

Aplikasi Teknologi Informasi

• Aplikasi teknologi informasi sudahmenjadi bagian dari kehidupan kitasehari-hari– Telekomunikasi (telepon, seluler, SMS, …)

– Internet (email, chat, web, blog, …)

– Televisi, radio, …

1 2 Juli 2008 BR - IT Security & Cry ptography 3

Aplikasi Teknologi Informasi

– Perbankan (transfer uang, mesin ATM)

– Electronic money (APMK)

– ID tags

1 2 Juli 2008 BR - IT Security & Cry ptography 4

Keamanan Teknologi Informasi

• Keamanan dari data/informasi menjadipenting– Kerahasiaan transaksi elektronik

– Kerahasiaan data pribadi

– Terjaganya integritas dan akurasi data bank,data perkuliahan, …

1 2 Juli 2008 BR - IT Security & Cry ptography 5

Aspek Keamanan TI

Utama

• Confidentiality

• Integrity

• Availability

Tambahan/Khusus

• Non-repudiation

• Authentication

• Access Control

• Accountability

• …

1 2 Juli 2008 BR - IT Security & Cry ptography 6

Pengamanan TI

• Kecuali availability, pengamanan data /informasi dilakukan denganmenggunakan teknologi kriptografi

1 2 Juli 2008 BR - IT Security & Cry ptography 7

Masalah Kriptografi

• Salah penggunaan kriptografi berbahaya– False sense of security

• Perlu pemahaman tentang kriptografi– Perlu pemahaman ilmu kriptografi

1 2 Juli 2008 BR - IT Security & Cry ptography 8

Security / Cryptography Research

Snippet dari penelitian mahasiswa saya

• Theory– Digital Chaotic Cryptography [Budi Sulis]

– (Secure) Implementation of ECC [Marisa W]

– Strength of Crypto Algorithms

• Applications– Reasoning About Security in Mobile Money

Protocol [Primus]

– Distributing Security Tasks in Ad Hoc NetworkEnvironment [Samuel Betta]

1 2 Juli 2008 BR - IT Security & Cry ptography 9

Digital Chaotic Crypto

• Chaos– Perubahan kecil (di sisi input) menimbulkan

perbedaan yang sangat besar (di sisi output)– Avalanche effects, randomness, pseudo random

generator, random discriminator

1 2 Juli 2008 BR - IT Security & Cry ptography 1 0

Digital Chaotic Crypto [2]

• Masalah– Dasar sistem chaos adalah sistem yang kontinyu– Menjadi masalah jika dibawa ke dunia diskrit

(digital)– Padahal implementasi sistem banyak di dunia

digital– Perlu dikembangkan teori baru– Apa ukuran “tingkat keamanan”?

1 2 Juli 2008 BR - IT Security & Cry ptography 1 1

Secure ECC Implementation

• Elliptic Curve Cryptosystem (ECC)– Salah satu algoritma

public key cryptosystem

– Efficient implementation?

ECC key pair generation

1 2 Juli 2008 BR - IT Security & Cry ptography 1 2

Secure ECC Implementation [2]

• Masalah– Pemilihan kurva ECC ternyata menentukan

tingkat keamanan

– Bagaimana menentukan kurva-kurvatersebut?

– Apa ukuran “tingkat keamanan”?

1 2 Juli 2008 BR - IT Security & Cry ptography 1 3

Strength of Algorithms

• Apa ukuran “keamanan” sebuah algoritma?

• Apa saja yang menentukan keamanannya?– Randomness?

– Avalance effect?

– State space? Key space?

– Computing power?

– Cryptanalysis?

– Pemanfaatan?

1 2 Juli 2008 BR - IT Security & Cry ptography 1 4

Mobile Money Protocol

• Melakukan modelling protokol yangdigunakan untuk transaksi dengan APMK

• Melakukan verifikasi masalah keamananprotokol yang digunakan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 5

Security of Ad Hoc Network

• Ad hoc network merupakan jaringan yangdigunakan ketika terjadi bencana

• Bagaimana masalah keamanannya?– Otentikasi dari sumber pesan (instruksi)

– Integritas pesan

– Kerahasiaan pesan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 6

Masalah

• Ilmu masih sulit dan kurang menarik– Terlalu banyak

matematikyang njlimet

Sumber gambar: Marisa Widyastuti, “Cryptosystem & ECC”, 3 Oktober 2007

1 2 Juli 2008 BR - IT Security & Cry ptography 1 7

Masalah

• Terbatasnya peneliti di bidang ini

• Membutuhkan komunitas untukberdiskusi, berkolaborasi– Secara fisik

– Secara virtual

– Mari?

1 2 Juli 2008 BR - IT Security & Cry ptography 1 8

Penutup

• Meningkatnya ketergantungan kitakepada teknologi informasi

• Makin pentingnya pengamanan data /informasi dari aplikasi teknologi informasi

• Kriptografi dibutuhkan untukpengamanan

• Dibutuhkan banyak orang yangmemahami kriptografi. Mari berkolaborasi