KEAMANAN MULTIMEDIA - blogriki.files.wordpress.com · terhadap rangkaian huruf di dalam plainteks....

28
KEAMANAN MULTIMEDIA Multimedia Jurusan Teknik Informatika [email protected] 1 Riki Ruli S - http://blogriki.wordpress.com

Transcript of KEAMANAN MULTIMEDIA - blogriki.files.wordpress.com · terhadap rangkaian huruf di dalam plainteks....

KEAMANAN MULTIMEDIA

MultimediaJurusan Teknik Informatika

[email protected]

1Riki Ruli S - http://blogriki.wordpress.com

• Perkembangan teknologi komputer kini lebih

menjurus ke tampilan visual (multimedia)

• Kejahatan klasik di bidang teknologi informasi,

yaitu pembajakan, pencurian, penipuan, yaitu pembajakan, pencurian, penipuan,

pemerasan sehingga dibutuhkan suatu

mekanisme untuk mengatasi permasalahan

ini.

2Riki Ruli S - http://blogriki.wordpress.com

• Interruption : Dirusak, dihapus

• Interception : Penyadapan, kerahasian

• Modifikasi : Dirubah

• Fabrication : Memalsukan• Fabrication : Memalsukan

3Riki Ruli S - http://blogriki.wordpress.com

• Cyrptography

• Steganography

• Digital Watermarking

• Encryption• Encryption

• Copy protection

• Visible marking

• Header marking

4Riki Ruli S - http://blogriki.wordpress.com

• Berasal dari bahasa Yunani, kripto dan graphia

• Private key cryptosystem (Sistem kripto kunci privat)

• Simetrik (kunci untuk mengunci dan membukasama/satu)

• Simetrik (kunci untuk mengunci dan membukasama/satu)

• Public key cryptosystem (Sistem kripto kuncipublik)

• Asimetrik (kunci untuk mengunci dan membukaberbeda)

5Riki Ruli S - http://blogriki.wordpress.com

Dua konsep utama :

• Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentukyang hampir tidak dikenali sebagai informasiyang hampir tidak dikenali sebagai informasiawalnya dengan menggunakan algoritmatertentu.

• Dekripsi adalah kebalikan dari enkripsi yaitumengubah kembali bentuk tersamar tersebutmenjadi informasi awal.

6Riki Ruli S - http://blogriki.wordpress.com

Jenis kunci yang digunakan dapat dibedakan menjadi duayaitu:

• Algoritma simetris

• Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Contoh algoritmaSimetridan dekripsi adalah kunci yang sama. Contoh algoritmaSimetri– Blok Chiper : DES, IDEA, AES

– Stream Chiper : OTP, A5 dan RC4

• Algoritma asimetris

• Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. Contoh algoritma : RSA, DSA, ElGamal

7Riki Ruli S - http://blogriki.wordpress.com

• Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecualipihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritmamatematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.

• Data integrity (keutuhan data) yaitu layanan yang mampu• Data integrity (keutuhan data) yaitu layanan yang mampumengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihaklain).

• Authentication (keotentikan) yaitu layanan yang berhubungandengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalampengiriman data maupun otentikasi keaslian data/informasi.

• Non-repudiation (anti-penyangkalan) yaitu layanan yang dapatmencegah suatu pihak untuk menyangkal aksi yang dilakukansebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

8Riki Ruli S - http://blogriki.wordpress.com

Komponen :• Plaintext (P) adalah pesan yang hendak dikirimkan (berisi data

asli).

• Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakanhasil

• enkripsi.• enkripsi.

• Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadiciphertext.

• Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubahciphertext

• menjadi plaintext, sehingga berupa data awal/asli.

• Kunci (K) adalah suatu bilangan yang dirahasiakan yang digunakandalam proses

• enkripsi dan dekripsi.

9Riki Ruli S - http://blogriki.wordpress.com

10Riki Ruli S - http://blogriki.wordpress.com

Algoritma Cryptography Klasik.

• Teknik Subsitusi : Penggantian setiap karakter

plaintext dengan karakter lain

• Teknik Transposisi : Permutasi karakter• Teknik Transposisi : Permutasi karakter

11Riki Ruli S - http://blogriki.wordpress.com

• Substitusi yang pertama dalam dunia

persandian

• Mengganti posisi huruf awal dari alphabet

• Konsep pergeseran pada kunci• Konsep pergeseran pada kunci

• C=E(P) = (P+K) mod (26) � enkripsi

• P=D(C) = (C-K) mod (26) � deskripsi

12Riki Ruli S - http://blogriki.wordpress.com

• Contoh : Misal Tiap huruf alfabet digeser 3 huruf ke kanan

: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

• Jika diberi plaintext sebagai berikut : KELAS MULTIMEDIA

SEMESTER GENAP

• Ciphertext :NHODV PXOWLPHGLD VHPHVWHU JHQDS

• Dalam praktek, cipherteks dikelompokkan ke dalam

• kelompok n-huruf, misalnya kelompok 4-huruf: NHOD V PXO

WLPH GLDV HPHV WHUJ HQDS

• Atau membuang semua spasi: NHOD VPXOWLPHGLDV

HPHVWHUJHQDS 13Riki Ruli S - http://blogriki.wordpress.com

• Cipher Transposisi :

• Cipherteks diperoleh dengan mengubah posisi huruf

di dalam plainteks.

• Dengan kata lain, algoritma ini melakukan transpose • Dengan kata lain, algoritma ini melakukan transpose

terhadap rangkaian huruf di dalam plainteks.

• Nama lain untuk metode ini adalah permutasi,

karena transpose setiap karakter di dalam teks sama

dengan mempermutasikan karakterkarakter

tersebut.

14Riki Ruli S - http://blogriki.wordpress.com

Misalkan plainteks adalah :

• SEKOLAH TINGGI TEKNOLOGI PERUSAHAAN LISTRIK NEGARA

JAKARTA

• Enkripsi:

SEKOLAHT

INGGITEKINGGITEK

NOLOGIPE

RUSAHAAN

LISTRIKN

EGARAJA

KARTA

• Cipherteks: SINRLEKENOUSGAKGLSTAROGOARRLIGHI……..15Riki Ruli S - http://blogriki.wordpress.com

• Dapat dipecahkan dengan cara Brute Force

• Bentuk pemecahan sandi dengan mencoba

kemungkinan-kemungkinan

• Membutuhkan waktu bila menggunakan Brute • Membutuhkan waktu bila menggunakan Brute

Force

• Cara ini selalu berhasil meski diperlukan waktu

yang banyak

• Brute Force dapat digunakan untuk mencari

password, ID dalam suatu sistem

16Riki Ruli S - http://blogriki.wordpress.com

• Algoritma Kriptografi Modern

• Beroperasi dalam mode bit (algoritma kriptografi klasik

beroperasi dalam mode karakter)

• Kunci, plainteks, cipherteks, diproses dalam rangkaian bit

• Operasi bit xor paling banyak digunakan• Operasi bit xor paling banyak digunakan

• Tetap menggunakan gagasan pada algoritma klasik: substitusi

dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan)

• Perkembangan algoritma kriptografi modern didorong oleh

penggunaan komputer digital untuk keamanan pesan.

• Komputer digital merepresentasikan data dalam biner.

17Riki Ruli S - http://blogriki.wordpress.com

• Yunani (Greek) vs Persia

• Steganos = Penyamaran / penyembunyian

• Graphein = Tulisan

• Pesan disembunyikan di meja yang dilapisi lilin• Pesan disembunyikan di meja yang dilapisi lilin

• b. Histalaeus

• Pesan ditato di kepala budak yang telah digunduli

• c. Digital watermarking

• Menandai kepemilikan gambar digital

18Riki Ruli S - http://blogriki.wordpress.com

• Tujuan dari teknik-teknik steganografi adalah

menyembunyikan keberadaan pesan.

• Keamanan dari steganografi ini bergantung pada

kunci, yang hanya diketahui oleh pengirim dankunci, yang hanya diketahui oleh pengirim dan

penerima pesan.

• Dalam sistem steganografi yang kuat, hanya pihak

yang memiliki kuncilah yang dapat melakukan

ekstraksi pesan.

19Riki Ruli S - http://blogriki.wordpress.com

• Terdapat beberapa istilah yang berkaitan dengan

steganografi.

• Hiddentext atau embedded message: pesan atau

informasi yang disembunyikan.informasi yang disembunyikan.

• Covertext atau cover-object: pesan yang digunakan

untuk menyembunyikan embedded message.

• Stegotext atau stego-object: pesan yang sudah berisi

embedded message.

• Dalam steganografi digital, baik hiddentex atau

covertext dapat berupa teks, audio, gambar, maupun

video. 20Riki Ruli S - http://blogriki.wordpress.com

21Riki Ruli S - http://blogriki.wordpress.com

• Dalam menyembunyikan pesan, ada beberapa

kriteria yang harus dipenuhi.

• Impercepbility. Keberadaan pesan tidak dapat

dipersepsi oleh indrawi. Jika pesan disisipkan kedipersepsi oleh indrawi. Jika pesan disisipkan ke

dalam sebuah citra, citra yang telah disisipi pesan

harus tidak dapat dibedakan dengan citra asli oleh

mata. Begitu pula dengan suara, telinga haruslah

mendapati perbedaan antara suara asli dan suara

yang telah disisipi pesan.

22Riki Ruli S - http://blogriki.wordpress.com

• Fidelity. Mutu media penampung tidak berubah

banyak akibat penyisipan. Perubahan yang terjadi

harus tidak dapat dipersepsi oleh indrawi.

• Recovery. Pesan yang disembunyikan harus dapat

diungkap kembali. diungkap kembali.

• Tujuan steganografi adalah menyembunyikan

informasi, maka sewaktu-waktu informasi yang

disembunyikan ini harus dapat diambil kembali untuk

dapat digunakan lebih lanjut sesuai keperluan

23Riki Ruli S - http://blogriki.wordpress.com

• Tujuan yang ingin dicapai dari penggunaan

watemarking :

• Tamper-proofing : Watemarking digunakan sebagai

alat indikator yang menunjukkan apakah data digital

yang asli telah mengalami perubahan dari aslinyayang asli telah mengalami perubahan dari aslinya

(mengecek integritas data).

• Feature location : Watemarking sebagai alat

identifikasi isi dari data digital pada lokasi-lokasi

tertentu, misalnya penamaan suatu objek tertentu

dari beberapa objek yang ada pada suatu citra

digital.

24Riki Ruli S - http://blogriki.wordpress.com

25Riki Ruli S - http://blogriki.wordpress.com

• Annotation/caption : Watermark berisi keterangan

tentang data digital itu sendiri, misalnya pada

broadcast monitoring pada penayangan iklan di

stasiun TV. Selain itu, watermark juga dapat

digunakan untuk mengirimkan pesan rahasia. digunakan untuk mengirimkan pesan rahasia.

• Copyright-Labeling : Watemarking digunakan sebagai

metoda untuk menyembunyikan label hak cipta pada

data digital atau sebagai bukti autentik kepemilikan

atas dokumen digital tersebut.

26Riki Ruli S - http://blogriki.wordpress.com

• Robust watermarking : Jenis watermark ini tahan

terhadap serangan (attack), namun biasanya

watermark yang dibubuhi ke dokumen masih dapat

ditangkap oleh indera penglihatan atau pendengaran

manusia. manusia.

• Fragile watermarking : Jenis watermark ini akan

mudah rusak jika terjadi serangan, namun

kehadirannya tidak terdeteksi oleh indera manusia.

27Riki Ruli S - http://blogriki.wordpress.com

• Lakukan percobaan Steganografi dengan tools yang

tersedia.

– Hermetic Stego

– Paranoia

– Camouflage– Camouflage

– MP3 Stego

– MSU Stego Video

– BitCrypt

– Invisibel Secrets

Catat dan amati hasil dari masing-masing tools yang

tersedia. Buat laporan dengan hasil analisis saudara

28Riki Ruli S - http://blogriki.wordpress.com