Keamanan Jaringan
description
Transcript of Keamanan Jaringan
KEAMANAN JARINGAN
TEKNIK TRANSPOSISI
Algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks.
Contoh : alat scytale
TEKNIK TRANSPOSISI
Contoh :P : JURUSAN TEKNIK INFORMATIKAK = 6JURUSANTEKNIKINFORMATIKAC : JNKMUTIARENTUKFTSNOKAIRA
ALGORITMA KRITPOGRAFI MODERN
Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter (seperti yang dilakukan pada teknik substitusi atau teknik transposisi dari algoritma kriptografi klasik).
Semua data dan informasi dinyatakan dalam rangkaian bit biner 0 dan 1
DIAGRAM BLOK KRIPTOGRAFI MODERN
Secure N etw ork Protocols
B lockC ipher
S treamC ipher
H ashFunction
PseudoR andom
R andomSource
E llip ticC urve
D HR SA
Sym m etric KeyC ryptography
M essageD igest
IVs N oncesSecretKeys
Public KeyC ryptography
EncryptionM AC sM IC s
C hallengeR esponses
Sm artC ards
D ig ita lS ignatures
C onfidentia lityD ata
IntegrityAuthentication
N on-R epudiation
RANGKAIAN BIT
Algoritma kriptografi modern memproses data dalam bentuk blok-blok bit.
Contoh :100111010110Misalkan dibagi menjadi blok bit yang panjangnya 41001 1101 0110 9 13 6
RANGKAIAN BIT
Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok yang terakhir ditambah dengan bit-bit semu yang disebut padding bits.
Contoh :100111010110Dibagi menjadi blok 5-bit :10111 10101 00010
OPERASI BINER
Operator biner yang sering digunakan dalam cipher yang yang beroperasi dalam mode bit adalah XOR atau exclusive-or ( )
Oprasi XOR pada dua bit0 0 = 00 1 = 11 0 = 11 1 = 0
Contoh : 10011 11001 = ……………….?
ALGORITMA ENKRIPSI DENGAN XOR SEDERHANA
Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XOR-kan plainteks (P) dengan kunci (K) menghasilkan cipherteks:
C = P K
P = C K
Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan.
KATEGORI ALGORITMA (CIPHER) BERBASIS BIT
1. Aliran Kode (Stream Cipher)- beroperasi pada bit tunggal- enkripsi/dekripsi bit per bit
2. Aliran Blok(Block Cipher)- beroperasi pada blok bit
(contoh: 64-bit/blok = 8 karakter/blok)- enkripsi/dekripsi blok per blok
ALIRAN KODE (CHIPER STREAM)
Mengenkripsi plainteks menjadi chiperteks bit per bit.
Kode Vernamci = (pi + ki) mod 2
pi = (ci – ki) mod 2 Penjumlahan modulo 2 identik dengan
operasi bit dengan operator XOR makaci = (pi ki)
pi = (ci ki)
12
KeystreamGenerator
KeystreamGenerator
ki ki
pi pici
Enkripsi Dekripsi
Keystream Keystream
Plainteks PlainteksCipherteks
Pengirim Penerima
Gambar 1 Konsep cipher aliran [MEY82]
Bit-bit kunci untuk enkripsi/dekripsi disebut keystream
Keystream dibangkitkan oleh keystream generator.
Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks:
ci = pi ki
Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks:
pi = ci ki
13
Contoh :P : 01100101K : 00110101C : …………………?
PEMBANGKIT ALIRAN KUNCI
Keamanan sistem aliran kode bergantung seluruhnya pada pembangkit aliran bit kunci (keystream)
Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol,
maka cipherteks = plainteks,
sebab:ci = pi 0 = pi
dan proses enkripsi menjadi tak-berarti
16
Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik,
maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang tidak berarti.
PEMBANGKIT ALIRAN KUNCI
17
Kasus 3: Jika pembangkit mengeluarkan keystream benar-benar acak (truly random), maka algoritma enkripsinya = one-time pad dengan tingkat keamanan yang sempurna.
Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.
PEMBANGKIT ALIRAN KUNCI
18
SERANGAN PADA CIPHER ALIRAN
1. Known-plaintext attackKriptanalis mengetahui potongan P dan C yang berkoresponden.Hasil: K untuk potongan P tersebut, karena
P C = P (P K)
= (P P) K
= 0 K = K
19
Contoh 9.3: P 01100101 (karakter ‘e’) K 00110101 (karakter ‘5’) C 01010000 (karakter ‘P’) P 01100101 (karakter ‘e’)
K 00110101 (karakter ‘5’)
20
2. Ciphertext-only attackTerjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda (keystream reuse attack)
SERANGAN PADA CIPHER ALIRAN
21
Contoh: Kriptanalis memiliki dua potongan cipherteks berbeda (C1 dan C2) yang dienkripsi dengan bit-bit kunci yang sama.
XOR-kan kedua cipherteks tersebut: C1 C2 = (P1 K ) (P2 K)
= (P1 P2 ) (K K)
= (P1 P2 ) 0
= (P1 P2 )
Jika P1 atau P2 tidak diketahui, dua buah plainteks yang ter-XOR satu sama lain ini dapat diketahui dengan menggunakan nilai statistik dari pesan.
Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR, atau satu spasi dengan huruf ‘e’ yang paling sering muncul, dsb.
Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut.
Jika P1 atau P2 diketahui atau dapat diterka, maka XOR-kan salah satunya dengan cipherteksnya untuk memperoleh K yang berkoresponden:
P1 C1 = P1 (P1 K) = K
P2 dapat diungkap dengan kunci K ini.
C2 K = P2
3. Flip-bit attackTujuan: mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah.
Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).
Contoh 9.5:
P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO
C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh
00101101
Flip low-bit 00101100 C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO Pengubahan 1 bit U dari cipherteks sehingga menjadi T. Hasil dekripsi: $10,00 menjadi $ 10010,00
Pengubah pesan tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja.
Serangan semacam ini memanfaatkan
karakteristik cipher aliran yang sudah disebutkan di atas, bahwa kesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi.
27
APLIKASI CIPHER ALIRAN
Cipher aliran cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya:
1. Mengenkripsikan data pada saluran yang menghubungkan antara dua buah komputer.
2. Mengenkripsikan suara pada jaringan telepon mobile GSM.
BLOCK CHIPER (KODE BLOK)
Rangkaian bit-bit plainteks dibagi menjadi beberapa blok yang panjangnya sama (64 bit atau 128 bit)
Panjang kunci enkripsi = panjang blok
Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci
Algoritma enkripsi menghasilkan blok cipherteks yang panjangnya = blok plainteks.
BLOCK CHIPER (KODE BLOK)
Blok plainteks (P) yang berukuran m bitP = (p1, p2, p3, ..., pm) pi = 0, 1
Blok chiperteks (C) yang berukuran m bitC = (p1, p2, p3, ..., pm) pi = 0, 1
30
Enkripsi: Dekripsi: Blok Plainteks P Blok Cipherteks C
P = (p1, p2, …, pm) C = (c1, c2, …, cm)
Kunci K E Kunci K D
Blok Cipherteks C Blok Plainteks P C = (c1, c2, …, cm) P = (p1, p2, …, pm)
Gambar 9.4 Skema enkripsi dan dekripsi pada cipher blok
TEKNIK KRIPTOGRAFI YANG DIGUNAKAN PADA KODE BLOK
SubstitusiMengganti satu atau sekumpulan bit pada blok plainteks tanpa mengubah urutannya.Ci = E(Pi), i = 1, 2, 3, ......
E dapat dinyatakan sebagai fungsi matematis atau tabel substitusi
TransposisiMemindahkan posisi bit pada blok plainteks C = PM M : tabel atau matriks permutasi
EkspansiMemperbanyak jumlah bit pada blok plainteks.
KompresiMenciutkan jumlah bit pada blok plainteks
33
MODE OPERASI CIPHER BLOCK
Mode operasi: berkaitan dengan cara blok dioperasikan
Ada 4 mode operasi cipher blok:1. Electronic Code Book (ECB)2. Cipher Block Chaining (CBC)3. Cipher Feedback (CFB)4. Output Feedback (OFB)