Keamanan Jaringan

33
KEAMANAN JARINGAN

description

Keamanan Jaringan. Algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks . Contoh : alat scytale. Teknik Transposisi. Contoh : P : JURUSAN TEKNIK INFORMATIKA K = 6 JURUSA NTEKNI KINFOR MATIKA C : JNKMUTIARENTUKFTSNOKAIRA. Teknik Transposisi. - PowerPoint PPT Presentation

Transcript of Keamanan Jaringan

Page 1: Keamanan Jaringan

KEAMANAN JARINGAN

Page 2: Keamanan Jaringan

TEKNIK TRANSPOSISI

Algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks.

Contoh : alat scytale

Page 3: Keamanan Jaringan

TEKNIK TRANSPOSISI

Contoh :P : JURUSAN TEKNIK INFORMATIKAK = 6JURUSANTEKNIKINFORMATIKAC : JNKMUTIARENTUKFTSNOKAIRA

Page 4: Keamanan Jaringan

ALGORITMA KRITPOGRAFI MODERN

Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter (seperti yang dilakukan pada teknik substitusi atau teknik transposisi dari algoritma kriptografi klasik).

Semua data dan informasi dinyatakan dalam rangkaian bit biner 0 dan 1

Page 5: Keamanan Jaringan

DIAGRAM BLOK KRIPTOGRAFI MODERN

Secure N etw ork Protocols

B lockC ipher

S treamC ipher

H ashFunction

PseudoR andom

R andomSource

E llip ticC urve

D HR SA

Sym m etric KeyC ryptography

M essageD igest

IVs N oncesSecretKeys

Public KeyC ryptography

EncryptionM AC sM IC s

C hallengeR esponses

Sm artC ards

D ig ita lS ignatures

C onfidentia lityD ata

IntegrityAuthentication

N on-R epudiation

Page 6: Keamanan Jaringan

RANGKAIAN BIT

Algoritma kriptografi modern memproses data dalam bentuk blok-blok bit.

Contoh :100111010110Misalkan dibagi menjadi blok bit yang panjangnya 41001 1101 0110 9 13 6

Page 7: Keamanan Jaringan

RANGKAIAN BIT

Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok yang terakhir ditambah dengan bit-bit semu yang disebut padding bits.

Contoh :100111010110Dibagi menjadi blok 5-bit :10111 10101 00010

Page 8: Keamanan Jaringan

OPERASI BINER

Operator biner yang sering digunakan dalam cipher yang yang beroperasi dalam mode bit adalah XOR atau exclusive-or ( )

Oprasi XOR pada dua bit0 0 = 00 1 = 11 0 = 11 1 = 0

Contoh : 10011 11001 = ……………….?

Page 9: Keamanan Jaringan

ALGORITMA ENKRIPSI DENGAN XOR SEDERHANA

Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XOR-kan plainteks (P) dengan kunci (K) menghasilkan cipherteks:

C = P K

P = C K

Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan.

Page 10: Keamanan Jaringan

KATEGORI ALGORITMA (CIPHER) BERBASIS BIT

1. Aliran Kode (Stream Cipher)- beroperasi pada bit tunggal- enkripsi/dekripsi bit per bit

2. Aliran Blok(Block Cipher)- beroperasi pada blok bit

(contoh: 64-bit/blok = 8 karakter/blok)- enkripsi/dekripsi blok per blok

Page 11: Keamanan Jaringan

ALIRAN KODE (CHIPER STREAM)

Mengenkripsi plainteks menjadi chiperteks bit per bit.

Kode Vernamci = (pi + ki) mod 2

pi = (ci – ki) mod 2 Penjumlahan modulo 2 identik dengan

operasi bit dengan operator XOR makaci = (pi ki)

pi = (ci ki)

Page 12: Keamanan Jaringan

12

KeystreamGenerator

KeystreamGenerator

ki ki

pi pici

Enkripsi Dekripsi

Keystream Keystream

Plainteks PlainteksCipherteks

Pengirim Penerima

Gambar 1 Konsep cipher aliran [MEY82]

Page 13: Keamanan Jaringan

Bit-bit kunci untuk enkripsi/dekripsi disebut keystream

Keystream dibangkitkan oleh keystream generator.

Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2, …, menghasilkan aliran bit-bit cipherteks:

ci = pi ki

Di sisi penerima dibangkitkan keystream yang sama untuk mendekripsi aliran bit-bit cipherteks:

pi = ci ki

13

Page 14: Keamanan Jaringan

Contoh :P : 01100101K : 00110101C : …………………?

Page 15: Keamanan Jaringan

PEMBANGKIT ALIRAN KUNCI

Keamanan sistem aliran kode bergantung seluruhnya pada pembangkit aliran bit kunci (keystream)

Kasus 1: Jika pembangkit mengeluarkan aliran-bit-kunci yang seluruhnya nol,

maka cipherteks = plainteks,

sebab:ci = pi 0 = pi

dan proses enkripsi menjadi tak-berarti

Page 16: Keamanan Jaringan

16

Kasus 2: Jika pembangkit mengeluarkan kesytream yang berulang secara periodik,

maka algoritma enkripsinya = algoritma enkripsi dengan XOR sederhana yang memiliki tingkat keamanan yang tidak berarti.

PEMBANGKIT ALIRAN KUNCI

Page 17: Keamanan Jaringan

17

Kasus 3: Jika pembangkit mengeluarkan keystream benar-benar acak (truly random), maka algoritma enkripsinya = one-time pad dengan tingkat keamanan yang sempurna.

Pada kasus ini, panjang keystream = panjang plainteks, dan kita mendapatkan cipher aliran sebagai unbreakable cipher.

PEMBANGKIT ALIRAN KUNCI

Page 18: Keamanan Jaringan

18

SERANGAN PADA CIPHER ALIRAN

1. Known-plaintext attackKriptanalis mengetahui potongan P dan C yang berkoresponden.Hasil: K untuk potongan P tersebut, karena

P C = P (P K)

= (P P) K

= 0 K = K

Page 19: Keamanan Jaringan

19

Contoh 9.3: P 01100101 (karakter ‘e’) K 00110101 (karakter ‘5’) C 01010000 (karakter ‘P’) P 01100101 (karakter ‘e’)

K 00110101 (karakter ‘5’)

Page 20: Keamanan Jaringan

20

2. Ciphertext-only attackTerjadi jika keystream yang sama digunakan dua kali terhadap potongan plainteks yang berbeda (keystream reuse attack)

SERANGAN PADA CIPHER ALIRAN

Page 21: Keamanan Jaringan

21

Contoh: Kriptanalis memiliki dua potongan cipherteks berbeda (C1 dan C2) yang dienkripsi dengan bit-bit kunci yang sama.

XOR-kan kedua cipherteks tersebut: C1 C2 = (P1 K ) (P2 K)

= (P1 P2 ) (K K)

= (P1 P2 ) 0

= (P1 P2 )

Page 22: Keamanan Jaringan

Jika P1 atau P2 tidak diketahui, dua buah plainteks yang ter-XOR satu sama lain ini dapat diketahui dengan menggunakan nilai statistik dari pesan.

Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR, atau satu spasi dengan huruf ‘e’ yang paling sering muncul, dsb.

Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks tersebut.

Page 23: Keamanan Jaringan

Jika P1 atau P2 diketahui atau dapat diterka, maka XOR-kan salah satunya dengan cipherteksnya untuk memperoleh K yang berkoresponden:

 P1 C1 = P1 (P1 K) = K

P2 dapat diungkap dengan kunci K ini.

C2 K = P2

Page 24: Keamanan Jaringan

3. Flip-bit attackTujuan: mengubah bit cipherteks tertentu sehingga hasil dekripsinya berubah.

Pengubahan dilakukan dengan membalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).

Page 25: Keamanan Jaringan

Contoh 9.5:

P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO

C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh

00101101

Flip low-bit 00101100 C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO Pengubahan 1 bit U dari cipherteks sehingga menjadi T. Hasil dekripsi: $10,00 menjadi $ 10010,00

Page 26: Keamanan Jaringan

Pengubah pesan tidak perlu mengetahui kunci, ia hanya perlu mengetahui posisi pesan yang diminati saja.

  Serangan semacam ini memanfaatkan

karakteristik cipher aliran yang sudah disebutkan di atas, bahwa kesalahan 1-bit pada cipherteks hanya menghasilkan kesalahan 1-bit pada plainteks hasil dekripsi.

Page 27: Keamanan Jaringan

27

APLIKASI CIPHER ALIRAN

Cipher aliran cocok untuk mengenkripsikan aliran data yang terus menerus melalui saluran komunikasi, misalnya:

1.   Mengenkripsikan data pada saluran yang menghubungkan antara dua buah komputer.

2.   Mengenkripsikan suara pada jaringan telepon mobile GSM.

Page 28: Keamanan Jaringan

BLOCK CHIPER (KODE BLOK)

Rangkaian bit-bit plainteks dibagi menjadi beberapa blok yang panjangnya sama (64 bit atau 128 bit)

Panjang kunci enkripsi = panjang blok

Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci

Algoritma enkripsi menghasilkan blok cipherteks yang panjangnya = blok plainteks.

Page 29: Keamanan Jaringan

BLOCK CHIPER (KODE BLOK)

Blok plainteks (P) yang berukuran m bitP = (p1, p2, p3, ..., pm) pi = 0, 1

Blok chiperteks (C) yang berukuran m bitC = (p1, p2, p3, ..., pm) pi = 0, 1

Page 30: Keamanan Jaringan

30

Enkripsi: Dekripsi: Blok Plainteks P Blok Cipherteks C

P = (p1, p2, …, pm) C = (c1, c2, …, cm)

Kunci K E Kunci K D

Blok Cipherteks C Blok Plainteks P C = (c1, c2, …, cm) P = (p1, p2, …, pm)

Gambar 9.4 Skema enkripsi dan dekripsi pada cipher blok

Page 31: Keamanan Jaringan

TEKNIK KRIPTOGRAFI YANG DIGUNAKAN PADA KODE BLOK

SubstitusiMengganti satu atau sekumpulan bit pada blok plainteks tanpa mengubah urutannya.Ci = E(Pi), i = 1, 2, 3, ......

E dapat dinyatakan sebagai fungsi matematis atau tabel substitusi

Page 32: Keamanan Jaringan

TransposisiMemindahkan posisi bit pada blok plainteks C = PM M : tabel atau matriks permutasi

EkspansiMemperbanyak jumlah bit pada blok plainteks.

KompresiMenciutkan jumlah bit pada blok plainteks

Page 33: Keamanan Jaringan

33

MODE OPERASI CIPHER BLOCK

Mode operasi: berkaitan dengan cara blok dioperasikan

Ada 4 mode operasi cipher blok:1.   Electronic Code Book (ECB)2.   Cipher Block Chaining (CBC)3.   Cipher Feedback (CFB)4. Output Feedback (OFB)