07 tk3193-cryptography-v4

39
Defense Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University Kajian 2 t

Transcript of 07 tk3193-cryptography-v4

Page 1: 07 tk3193-cryptography-v4

DefenseDefense

Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University

Kajian 2Kajian 2

t

Page 2: 07 tk3193-cryptography-v4

Indikator KompetensiIndikator Kompetensi

Kajian Komp Dasar Komp

Menengah

Komp Mahir

Teknik

Pengamanan

jaringan

Mengetahui

teknik

pengamanan

jaringan

Mampu

melakukan &

membedakan

teknik-teknik

pengamanan

Mampu

merancang

sistem keamanan

Page 3: 07 tk3193-cryptography-v4

Materi Kajian 2Materi Kajian 2

CryptographyAutentikasi

VPN FirewallIDS

IPS DMZ

Page 4: 07 tk3193-cryptography-v4

SETIA JULI IRZAL [email protected]

TK 3193-KEAMANAN JARINGAN Semester Genap 2016/2017

CRYPTOGRAPHYCRYPTOGRAPHY

Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University

Page 6: 07 tk3193-cryptography-v4

Kenapa Rahasia?Kenapa Rahasia?

• Militer

• Diplomat

• Pejabat negara

• Perang

Page 7: 07 tk3193-cryptography-v4

TransposisiTransposisi

Mengacak urutan kata

Page 8: 07 tk3193-cryptography-v4

TransposisiTransposisi

K I A U S E

I M N A E R

R B T N G A

Pesan :

Kode :

K I R I M B A N T U A N S E G E R A

K I A U S E I M N A E R R B T N G A

Tabel Transposisi

Page 9: 07 tk3193-cryptography-v4

SubstitusiSubstitusi

Mengganti pesan dengan urutan lain

Caesar Cipher – geser 3

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

R A H A S I A

U D K D V L D

Page 10: 07 tk3193-cryptography-v4

ROT 13ROT 13

Menggeser huruf sebanyak 13 hurufLihat situs www.rot13.com

A B C D E F G H I J K L M

N O P Q R S T U V W X Y Z

13

R A H A S I A

E N U N F V N

Page 11: 07 tk3193-cryptography-v4

Cipher dengan banyak tabelCipher dengan banyak tabel

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

● Huruf Pertama dengan tabel pertama

● Huruf Kedua dengan tabel kedua

● Huruf ketiga dengan tabel ketiga

● Huruf Keempat dengan tabel keempat

Page 12: 07 tk3193-cryptography-v4

Contoh ROT 13Contoh ROT 13

Apa bedanya handphone dan monyet?

Jawaban:

Xnynh unaqcubar, abxvn. Xnynh

zbalr, ah xvrh

Page 13: 07 tk3193-cryptography-v4

Enigma RotorEnigma Rotor

● Digunakan Jerman pada Perang Dunia 2

● Memiliki rotor yang berubah posisinya

setelah setiap huruf dikirim

● Posisi awal dari rotor = kunci

● Dipecahkan oleh pihak sekutu dgn

Alan Turing dan Komputer

Page 14: 07 tk3193-cryptography-v4

Komponen dari KriptografKomponen dari Kriptograf

Plain TextSumber berita / pesan / Teks asli

Cipher TextText yang sudah diproses diacak digantikan

Algoritma & KunciBagaimana pesan diubah, contoh substitusi

Page 15: 07 tk3193-cryptography-v4

Komponen dari KriptografKomponen dari Kriptograf

EnkripsiProses merubah pesan menjadi kode

Plain Text → Cipher Text

DekripsiProses mengembalikan kode menjadi pesan

Cipher Text → Plain Text

Page 16: 07 tk3193-cryptography-v4

Jenis KriptografJenis Kriptograf

● Private key Cryptosystem / kunci privat

– Simetrik (kunci untuk mengunci dan membuka

sama/ satu)

● Public Key Cryptosystem / kunci publik

– Asimetrik (kunci untuk mengunci dan membuka

berbeda)

Page 17: 07 tk3193-cryptography-v4

Kriptograf Kunci PrivatKriptograf Kunci Privat

Page 18: 07 tk3193-cryptography-v4

Siapa Bob dan AliceSiapa Bob dan Alice

• 2 pihak yang ingin berkomunikasi!

• Web browser/server untuk transaksi

elektronik (contohnya e-commerce)

• on-line banking client/server

• DNS servers

• Antar router

• dll.

Page 19: 07 tk3193-cryptography-v4

Kriptography kunci privatKriptography kunci privat

1) Menggunakan satu kunci yang sama

pada saat Enkripsi dan dekripsi

2) Masalah dalam distribusi kunci

butuh saluran khusus

Jumlah kunci sangat banyak

3) Keuntungan Operasi Cepat

4) Contoh Algoritma:

DES, AES, Blowfish, Serpent,

Twofish, RC2

Page 20: 07 tk3193-cryptography-v4

Kriptograf Kunci PublikKriptograf Kunci Publik

Page 21: 07 tk3193-cryptography-v4

Kriptograf Kunci Publik (2)Kriptograf Kunci Publik (2)

● Menggunakan kunci yang berbeda untuk enkripsi

dan dekripsi

● Jumlah kunci yang lebih sedikit dibandingkan

enkripsi dengan algoritma simetris

● Membutuhkan komputasi yang tinggi

(membutuhkan waktu yang lebih lama)

Page 22: 07 tk3193-cryptography-v4

Kriptograf Kunci Publik (3)Kriptograf Kunci Publik (3)

● Membutuhkan penyimpanan kunci publik

(Certificate Authority) yang terpercaya (trusted).

Siapa? Verisign

● Pengelolaan kunci (key management) bisa menjadi

kompleks (revocation, pihak ketiga, dll

Page 23: 07 tk3193-cryptography-v4

Pionir Kriptograf Kunci PublikPionir Kriptograf Kunci Publik

● Whitfield Diffie

● Martin Hellman

● Ron Rivest

● Adi Shamir

● Len Adleman

Page 24: 07 tk3193-cryptography-v4

Contoh Algoritma Kriptograf Kunci PublikContoh Algoritma Kriptograf Kunci Publik

● Diffie-Hellman

● RSA

● Elliptic Curve Cryptography (ECC)

● Elgamal

● DSS – Digital Signature Standard

Page 25: 07 tk3193-cryptography-v4

Penggunaan Kriptograf Kunci Publik

Penggunaan Kriptograf Kunci Publik

● Secure Socket Layer (SSL)

– HTTPS

– SSH

● Pretty Good Privacy (PGP) dan GNU

Privacy Guard (GPG)

Page 26: 07 tk3193-cryptography-v4

Penggunaan Kriptograf Kunci Publik (2)

Penggunaan Kriptograf Kunci Publik (2)

Page 27: 07 tk3193-cryptography-v4

● Mengamankan data dengan mengacak data

sehingga sulit untuk dibaca - Confidentiality

● Meyakinkan tidak ada perubahan data - Integrity

● Memastikan identitas seseorang dengan digital

signature - Authentication

Penggunaan EnkripsiPenggunaan Enkripsi

Page 28: 07 tk3193-cryptography-v4

● Menghasilkan rangkuman (summary, digest) dari

sebuah pesan (file, stream data)

● Menggunakan hash function untuk menghasilkan

digest tersebut

Message DigestMessage Digest

Page 29: 07 tk3193-cryptography-v4

● Merupakan fungsi satu arah yang dapat

menghasilkan ciri (signature) dari data

● Perubahan satu bit saja akan mengubah keluaran

hash secara drastis

● Digunakan untuk menjamin integritas dan digital

signature, password

Fungsi HashFungsi Hash

Page 30: 07 tk3193-cryptography-v4

Fungsi Hash (2)Fungsi Hash (2)

Contoh Hash:

● MD4 - 128 bit

● MD5

● SHA1 - 160 bits

● SHA 256 - 256 bits

● SHA 512 – 512 bits

Page 31: 07 tk3193-cryptography-v4

Fungsi Hash (2)Fungsi Hash (2)

Page 32: 07 tk3193-cryptography-v4

Penggunaan Hash : penerimaPenggunaan Hash : penerima

Page 33: 07 tk3193-cryptography-v4

● Hasil hash dienkripsi untuk menjamin keutuhan

data (Integritas)

● Perubahan satu bit saja akan mengubah keluaran

hash secara drastis

● Digunakan untuk menjamin integritas dan digital

signature

Contoh Penggunaan HashContoh Penggunaan Hash

Page 34: 07 tk3193-cryptography-v4

SteganographySteganography

● Teknik menyembunyikan pesan rahasia pada

Gambar, Video, File suara

Page 35: 07 tk3193-cryptography-v4

Digital WatermarkingDigital Watermarking

● Digital watermarking

● Menandai kepemilikan gambar digital (Hak Cipta)

● Bisa juga diterapkan di audio (MP3), Vidio dan format lainnya

● Digital Rights Managemnt

Page 36: 07 tk3193-cryptography-v4

Digital WatermarkingDigital Watermarking

Page 37: 07 tk3193-cryptography-v4

Digital WatermarkingDigital Watermarking

Page 38: 07 tk3193-cryptography-v4

Digital WatermarkingDigital Watermarking

Page 39: 07 tk3193-cryptography-v4

REFERENSIREFERENSI

Buku Bacaan Wajib (BW)

1. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks.

2. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.

Buku Bacaan Anjuran (BA)

3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.