Keamanan komputer 6

10
1 • adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptography • adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptanalysis • suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya (kumpulan algoritma kriptografi) Cryptographic system /cryptosystem • Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) Encryption • Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, Descrytpion

description

M.K Keamanan Komputer 6

Transcript of Keamanan komputer 6

Page 1: Keamanan komputer 6

1

��������������� ������

������� ��������������

�������������

• adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan olehcryptographer.

Cryptography

• adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis

• suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya(kumpulan algoritma kriptografi)

Cryptographic system /cryptosystem

• Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)

Encryption

• Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,Descrytpion

Page 2: Keamanan komputer 6

2

��������������� ������

������� ��������������

� Pesan, Plainteks, dan CipherteksPesan (message) adalah data atau informasi yang dapat dibaca dandimengerti maknanya. Nama lain untuk pesan adalah plainteks (plaintext) atau teks-jelas (cleartext). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran telekomunikasi, dsb) atau yang disimpan di dalam media perekaman (kertas, storage, dsb). Pesan yang tersimpan tidakhanya berupa teks, tetapi juga dapat berbentuk citra (image), suara/bunyi(audio), dan video, atau berkas biner lainnya.

Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesanperlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesanyang tersandi disebut cipherteks (ciphertext) atau kriptogram(cryptogram). Cipherteks harus dapat ditransformasikan kembali menjadiplainteks semula agar pesan yang diterima bisa dibaca.

Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebutsuatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

��������������� ������

������� ��������������

Page 3: Keamanan komputer 6

3

��������������� ������

������� ��������������

���������

Network

Plaintext“Hello”

EncryptionMethod &

Key

Ciphertext “11011101”

EncryptionKey

Ciphertext “11011101” Plaintext“Hello”

DecryptionMethod &

Key

DecryptionKey

Interceptor

Party A

Party B

Note:Interceptor Cannot ReadCiphertext Without the

Decryption Key

��������������� ������

������� ��������������

�� �� ������������������

“ Menyandikan data-data atau informasi sehingga tidak dapat dibacaoleh orang yang tidak berhak.”1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi

(penyandian). Tujuan : untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhakContoh : pesan “Harap datang pukul 8” disandikan menjadi“TrxC#45motyptre!%”

Page 4: Keamanan komputer 6

4

��������������� ������

������� ��������������

2. Keutuhan (integrity) atas data-data pembayaran dilakukandengan fungsi hash satu arah.

Tujuan :menjamin bahwa pesan masih asli/utuh atau belum pernahdimanipulasi selama pengiriman

3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan denganmenggunakan password atau sertifikat digital. Sedangkankeotentikan data transaksi dapat dilakukan dengan tandatangan digital. Tujuan :identifikasi, baik mengidentifikasi kebenaran pihak-pihakyang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumberpesan (data origin authentication)

��������������� ������

������� ��������������

4. Transaksi dapat dijadikan barang bukti yang tidak bisadisangkal (non-repudiation) dengan memanfaatkan tandatangan digital dan sertifikat digital. Tujuan :mencegah entitas yang berkomunikasi melakukanpenyangkalan, yaitu pengirim pesan menyangkal melakukanpengiriman atau penerima pesan menyangkal telah enerimapesan.

Page 5: Keamanan komputer 6

5

��������������� ������

������� ��������������

�� ������������� ��������

��������������� ������

������� ��������������

� 3000 tahun SM bangsa Mesir menggunakan hieroglyphcs untuk menyembunyikan tulisan dari orang-2 yang tidak diharapkan.

� Sejarah kriptografi klasik mencatat penggunaan cipher transposisi oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang namanya scytale (Gambar 1.6(a)). Scytale terdiri dari sebuah kertas panjang dari daun papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter silender menyatakan kunci penyandian). Pesan ditulis secara horizontal, baris per baris (lihat Gambar 1.6(b)). Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun secara acak membentuk pesan rahasia. Untuk membaca pesan, penerima pesan harus melilitkan kembali melilitkan kembali kertas tersebut ke silinder yang diameternya sama dengan diameter silinder pengirim.

��

���������������������

Page 6: Keamanan komputer 6

6

��������������� ������

������� ��������������

� Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk mengirim pesan ke Marcus Tullius Cicero. � Huruf-huruf apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang

sama.� Menggeser 3 posisi alphabet

� Pada abad ke-9, filsuf Arab al-Kindi (Kriptanalisis) menulis risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on Deciphering Cryptographic Messages”.

� Pada Abad ke-17, sejarah kriptografi mencatat korban ketika ratu Skotlandia, Queen Mary, dipancung setelah surat rahasianya dari balik penjara (surat terenkrpsi yang isinya rencana membunuh Ratu Elizabeth I) berhasil dipecahkan oleh seorang pemecah kode.

� Militer Jerman menggunakan mesin cipher substitusi polialfabetik disebut Enigma sebagai sistem pengkodean utama selama PD II. Namun Enigma cipher berhasil dipecahkan oleh pihak Sekutu dan keberhasilan memecahkan Enigma sering dikatakan sebagai faktor yang memperpendek perang dunia ke-2.

��

� Mesin enkripsiEnigma yang digunakan

oleh tentara Jerman pada masa

Perang Dunia ke-2.Enigma cipher berhasil

dipecahkan oleh Sekutu.

Halamanpertama buku Al-Kindi, Manuscript for the Deciphering Cryptographic(sumber: wikipedia).

��������������� ������

������� ��������������

� Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar scr individual

� awal tahun 70an Feistel menemukan DES, tahun 1977 DES (Data Encryption Standard) dipakai sebagai standar pemrosesan informasi federal US untuk mengenkripsi informasi yang unclassified. DES merupakan mekanisme kriptografi yang paling dikenal sepanjang sejarah

� 1976, Diffie dan Hellman mempublikasikan New Directions in Cryptography, memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan metode baru dan jenius untuk pertukaran kunci,

��

Page 7: Keamanan komputer 6

7

��������������� ������

������� ��������������

��

Kriptografi Klasik

Algoritma Transposition (transposition chiper)

Mengubah susunan hurufdidalam pesan

Algoritma Substitution (substitution chiper)

mengganti setiap huruf ataukelompok huruf dengan

sebuah huruf atau kelompokhuruf lain.

Encrytpion

Conventional(Symectric Key)

Public Key(Asymetric Key)

��� ������������������

��������������� ������

������� ��������������

��

� Substitusi� Caesar cipher adalah cipher substitusi sederhana yang

mencakup pergeseran alfabet 3 posisi ke kanan.� Transposisi (Permutasi)

� Melakukan perubahan posisi karaker� Contoh : Teknik Rail Fence, Transposisi kolumnar dan Enigma

� Vernam Cipher (One Time Pad)� Cipher ini diimplementasikan melalui sebuah kunci yang terdiri

dari sekumpulan random karakter-karakter yang tidak berulang.

� Book Key Cipher / Running Key Cipher� Cipher ini menggunakan teks dari sebuah sumber (misalnya

buku) untuk mengenkripsi plaintext.� Codes

� Codes berkaitan dengan kata-kata dan frase dan menghubungkan kata-kata ini sebagai frase untuk sekelompok angka atau huruf. Sebagai contoh, angka 526 dapat berarti “Attack at dawn”

� Steganography� Sebuah contohnya adalah microdot, yang mengkompresi

pesan kedalam ukuran period atau dot. � Steganography dapat digunakan untuk membuat “watermark”

digital untuk mendeteksi penyalinan image digital secara ilegal.

������������������

������������

� ��!� �� � ��������"��#���#������������#��$!�% ��&''((()%�� ����"'��**�'+�� �

Page 8: Keamanan komputer 6

8

��������������� ������

������� ��������������

�,

������������� � ����!��� �"��

� � ����!��� �

� �����*�*��%������#��$�����+�-*�%����.����+��������������*��*�%�����#������+��������������*�)

� /*���� �����������������#��$�����+�-*�%���������� ������#��$�����+�����0�������0���-��"�+�"��#��� "�.�����#��$�����+���� �*����*�+���-��"�+�"��#��� "�.�����������#��$����0��*������+�0��������+�"��#��� "�)

� %��#�*�%*��������#���%�����������%����*���*��� � �� �#�����+��"��#�*�%��*� ���%� ����������*��)

� ���%�����*�*��%������#��$��*�%����������������������� �*��������+��"�)

Symetric Key

��������������� ������

������� ��������������

� Kunci enkripsi tidak sama dengan kunci untuk dekripsi, � Nama lainnya adalah kriptogarfi kunci-publik (public-key

cryptography).� Pada kriptografi jenis ini, setiap orang yang berkomunikasi

mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim mengenkripsi pesan dengan menggunakan kunci publik si penerima pesan (receiver). Hanya penerima pesan yang dapat mendekripsi pesan karena hanya ia yang mengetahui kunci privatnya sendiri

��

Asymetric Key

Page 9: Keamanan komputer 6

9

��������������� ������

������� ��������������

��

��������������� ������

������� ��������������

��

������������������������������������������������������������������������������������������������

� �������� �������� �������� �������� �������� �������� �������� �������

��������������������������������������������������������

������������������������������������������������������������������������

��������������������������������������������������������

��������������������������������������������������������

Page 10: Keamanan komputer 6

10

��������������� ������

������� ��������������

��