Information System Security - Kriptografi

20
Information System Security Dudy Fathan Ali, 2013. Kriptografi.

Transcript of Information System Security - Kriptografi

Page 1: Information System Security - Kriptografi

Information System SecurityDudy Fathan Ali, 2013.Kriptografi.

Page 2: Information System Security - Kriptografi

Kriptografi

Kriptografi :Seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan.

Page 3: Information System Security - Kriptografi

Istilah KriptografiCryptographer :Orang yang mengimplementasikan ilmu dan seni kriptografi.Cryptanalysis :Ilmu dan seni mengenai metode membaca pesan terenkripsi.

Cryptanalyst :Orang yang mengimplementasikan metode pembacaan pesan yang terenkripsi.

Cryptography :Ilmu dan seni untuk menjaga kerahasiaan berita.

Page 4: Information System Security - Kriptografi

Perangkat Yang Menggunakan Metode Kriptologi

Absensi ATM Card GPS Handphone

Internet Credit Card LAN

Page 5: Information System Security - Kriptografi

Kegunaan KriptografiConfidentialit

y

Integrity

Otentikasi

Non-Repudiation

• Menjaga kerahasiaan informasi dari pihak yang tidak memiliki kewenangan.

• Menjaga keutuhan informasi sehingga pesan aman sampai tujuan.

• Memverifikasi pengguna terkait dengan kewenangan akses.

• Mencegah penyangkalan bahwa data memang benar dikirim dari pihak pengirim.

Page 6: Information System Security - Kriptografi

Teknik Kriptografi

Subsitusi (Caesar Chiper):Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Plain Text = NIKITA

Chiper Text :Encrypt(“NIKITA”, 3) = “QLNLWD”Decrypt(“QLNLWD”, 3) = “NIKITA”

Page 7: Information System Security - Kriptografi

Teknik Kriptografi

Blocking :Metode ini dilakukan dengan memasukan tiap huruf kedalam blok-blok yang jumlah kolomnya sudah didefinisikan.

Plain Text = MATH 310 PROVES!

Chiper Text = M3R!A1OT0VH E PS

M A T H3 1 0 PR O V E S! 0 0 0 0

Page 8: Information System Security - Kriptografi

Teknik Kriptografi

Permutasi/Transposisi :Metode ini dilakukan dengan memindahkan atau merotasikan karakter dengan aturan tertentu.

K R I P T O

K R I P T O

Plain Text = “KRIPTO”Chiper Text = “ORPITK”

Page 9: Information System Security - Kriptografi

Teknik Kriptografi

Ekspansi :Metode ini dilakukan dengan cara memperpanjang pesan sesuai dengan aturan tertentu.

• Bila huruf awal dari suku kata adalah huruf vokal atau bilangan genap, maka pindahkan huruf awal kebelakang dan tambahkan akhiran “i”.

• Bila huruf awal dari suku kata adalah huruf konsonan atau bilangan ganjil , maka pindahkan huruf awal kebelakang dan tambahkan akhiran “an”.

Aturan :

Plain Text = “7 PRINSIP DESAIN KEAMANAN”Chiper Text = “7AN RINSIPPAN ESAINDAN

EAMANANKAN”

Page 10: Information System Security - Kriptografi

Teknik Kriptografi

Pemampatan/Compaction :Metode ini dilakukan dengan cara mengurangi panjang pesan atau jumlah bloknya untuk menyembunyikan isi pesan dengan aturan tertentu.

H A L O D U N I A

Karakter Khusus = “#”Plain Text = “HALO DUNIA”

Chiper Text = “HAO UNA#LDI”

Page 11: Information System Security - Kriptografi

Enkripsi Modern1. Data Encryption Standard (DES)2. Advance Encryption Standard (AES)3. Digital Certificate Server (DCS)4. IP Security (IP Sec)5. Kerberos6. Point-to-Point Tunneling Protocol (PPTP)7. Remote Access Dial-In User Service (RADIUS)8. RSA Encryption9. Secure Hash Algorithm (SHA)10. MD511. Secure Shell (SSH)12. Secure Socket Layer (SSL)13. Security Token14. Simple Key Management For Internet Protokol

Page 12: Information System Security - Kriptografi

Symmetric Cryptography

Symmetric Cryptography :Teknik kriptografi dengan cara menggunakan sebuah key atau kunci untuk mendeskripsi sebuah chipertext. 

Page 13: Information System Security - Kriptografi

Asymmetric Cryptography

Asymmetric Cryptography :Teknik kriptografi dengan cara menggunakan dua buah key atau kunci untuk mendeskripsi sebuah chipertext. 

Page 14: Information System Security - Kriptografi

Jenis Penyerangan Pada Kriptografi1. Ciphertext Only Attack

• Penyerang hanya mendapatkan ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.

2. Known Plaintext Attack• Penyerang memiliki akses tidak hanya ke ciphertext

sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut.

3. Chosen Plaintext Attack• Penyerang tidak hanya memiliki akses atas ciphertext

dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi.

4. Adaptive Chosen Plaintext Attack• Penyerang tidak hanya dapat memilih plainteks yang

dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya.

Page 15: Information System Security - Kriptografi

Jenis Penyerangan Pada Kriptografi5. Chosen Ciphertext Attack

• Penyerang dapat memilih ciphertext yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.

6. Chosen Key Attack• Penyerang pada tipe penyerangan ini memiliki

pengetahuan tentang hubungan antara kunci-kunci yang berbeda.

7. Rubber-hose Cryptanalysis• Penyerang mengancam, memeras, atau bahkan

memaksa seseorang hingga mereka memberikan kuncinya.

Page 16: Information System Security - Kriptografi

Jenis Penyerangan Pada Jalur Komunikasi

Sniffing :Metode yang menggunakan peralatan (hardware atau software) khusus untuk mengakses informasi yang berada pada suatu jaringan.

Internet

Bob Alice

YEAH, I can read the

message..

Jim

I love you, Alice

Page 17: Information System Security - Kriptografi

Jenis Penyerangan Pada Jalur Komunikasi

Replay Attack :Metode serangan yang memungkinkan si penyerang merekam pesan yang dikirimkan dan bisa menggunakannya kembali.

Bob Server

HAHA, data has been recorded!

Jim

Username : bob, Pass : bob

Username : bob, Pass : bob

Now, I can login with Bob’s ID..

Internet

Page 18: Information System Security - Kriptografi

Jenis Penyerangan Pada Jalur Komunikasi

Spoofing :Metode serangan yang memungkinkan si penyerang melakukan penipuan terhadap pihak lain dan mengaku sebagai orang lain.

Bob Alice

JimDiana

Internet

Hi, I’m Bob.Give me your PIN, Sweety :*

Hi, I’m Bob.Give me your PIN, Sweety :*

? ? ?

Page 19: Information System Security - Kriptografi

Jenis Penyerangan Pada Jalur Komunikasi

Man In The Middle :Metode serangan yang memungkinkan si penyerang membuat suatu kejahatan ditengah-tengah komunikasi.

Bob Alice

Jim

1. Bob mengirim pesan untuk alice.

2. Jim mengambil alih pesan.

3. Jim mengirim pesan yang sudah dipalsukan.

4. Alice menerima dan menjawab pesan.

5. Jim mengambil alih pesan.

5. Jim mengirimkan pesan yang sudah dipalsukan.

Page 20: Information System Security - Kriptografi

Terima KasihDudy Fathan Ali, 2013.Information System Security.