KEAMANAN MULTIMEDIA - blogriki.files.wordpress.com · terhadap rangkaian huruf di dalam plainteks....
-
Upload
nguyenliem -
Category
Documents
-
view
223 -
download
1
Transcript of KEAMANAN MULTIMEDIA - blogriki.files.wordpress.com · terhadap rangkaian huruf di dalam plainteks....
KEAMANAN MULTIMEDIA
MultimediaJurusan Teknik Informatika
1Riki Ruli S - http://blogriki.wordpress.com
• Perkembangan teknologi komputer kini lebih
menjurus ke tampilan visual (multimedia)
• Kejahatan klasik di bidang teknologi informasi,
yaitu pembajakan, pencurian, penipuan, yaitu pembajakan, pencurian, penipuan,
pemerasan sehingga dibutuhkan suatu
mekanisme untuk mengatasi permasalahan
ini.
2Riki Ruli S - http://blogriki.wordpress.com
• Interruption : Dirusak, dihapus
• Interception : Penyadapan, kerahasian
• Modifikasi : Dirubah
• Fabrication : Memalsukan• Fabrication : Memalsukan
3Riki Ruli S - http://blogriki.wordpress.com
• Cyrptography
• Steganography
• Digital Watermarking
• Encryption• Encryption
• Copy protection
• Visible marking
• Header marking
4Riki Ruli S - http://blogriki.wordpress.com
• Berasal dari bahasa Yunani, kripto dan graphia
• Private key cryptosystem (Sistem kripto kunci privat)
• Simetrik (kunci untuk mengunci dan membukasama/satu)
• Simetrik (kunci untuk mengunci dan membukasama/satu)
• Public key cryptosystem (Sistem kripto kuncipublik)
• Asimetrik (kunci untuk mengunci dan membukaberbeda)
5Riki Ruli S - http://blogriki.wordpress.com
Dua konsep utama :
• Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentukyang hampir tidak dikenali sebagai informasiyang hampir tidak dikenali sebagai informasiawalnya dengan menggunakan algoritmatertentu.
• Dekripsi adalah kebalikan dari enkripsi yaitumengubah kembali bentuk tersamar tersebutmenjadi informasi awal.
6Riki Ruli S - http://blogriki.wordpress.com
Jenis kunci yang digunakan dapat dibedakan menjadi duayaitu:
• Algoritma simetris
• Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Contoh algoritmaSimetridan dekripsi adalah kunci yang sama. Contoh algoritmaSimetri– Blok Chiper : DES, IDEA, AES
– Stream Chiper : OTP, A5 dan RC4
• Algoritma asimetris
• Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. Contoh algoritma : RSA, DSA, ElGamal
7Riki Ruli S - http://blogriki.wordpress.com
• Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecualipihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritmamatematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
• Data integrity (keutuhan data) yaitu layanan yang mampu• Data integrity (keutuhan data) yaitu layanan yang mampumengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihaklain).
• Authentication (keotentikan) yaitu layanan yang berhubungandengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalampengiriman data maupun otentikasi keaslian data/informasi.
• Non-repudiation (anti-penyangkalan) yaitu layanan yang dapatmencegah suatu pihak untuk menyangkal aksi yang dilakukansebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).
8Riki Ruli S - http://blogriki.wordpress.com
Komponen :• Plaintext (P) adalah pesan yang hendak dikirimkan (berisi data
asli).
• Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakanhasil
• enkripsi.• enkripsi.
• Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadiciphertext.
• Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubahciphertext
• menjadi plaintext, sehingga berupa data awal/asli.
• Kunci (K) adalah suatu bilangan yang dirahasiakan yang digunakandalam proses
• enkripsi dan dekripsi.
9Riki Ruli S - http://blogriki.wordpress.com
Algoritma Cryptography Klasik.
• Teknik Subsitusi : Penggantian setiap karakter
plaintext dengan karakter lain
• Teknik Transposisi : Permutasi karakter• Teknik Transposisi : Permutasi karakter
11Riki Ruli S - http://blogriki.wordpress.com
• Substitusi yang pertama dalam dunia
persandian
• Mengganti posisi huruf awal dari alphabet
• Konsep pergeseran pada kunci• Konsep pergeseran pada kunci
• C=E(P) = (P+K) mod (26) � enkripsi
• P=D(C) = (C-K) mod (26) � deskripsi
12Riki Ruli S - http://blogriki.wordpress.com
• Contoh : Misal Tiap huruf alfabet digeser 3 huruf ke kanan
: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
• Jika diberi plaintext sebagai berikut : KELAS MULTIMEDIA
SEMESTER GENAP
• Ciphertext :NHODV PXOWLPHGLD VHPHVWHU JHQDS
• Dalam praktek, cipherteks dikelompokkan ke dalam
• kelompok n-huruf, misalnya kelompok 4-huruf: NHOD V PXO
WLPH GLDV HPHV WHUJ HQDS
• Atau membuang semua spasi: NHOD VPXOWLPHGLDV
HPHVWHUJHQDS 13Riki Ruli S - http://blogriki.wordpress.com
• Cipher Transposisi :
• Cipherteks diperoleh dengan mengubah posisi huruf
di dalam plainteks.
• Dengan kata lain, algoritma ini melakukan transpose • Dengan kata lain, algoritma ini melakukan transpose
terhadap rangkaian huruf di dalam plainteks.
• Nama lain untuk metode ini adalah permutasi,
karena transpose setiap karakter di dalam teks sama
dengan mempermutasikan karakterkarakter
tersebut.
14Riki Ruli S - http://blogriki.wordpress.com
Misalkan plainteks adalah :
• SEKOLAH TINGGI TEKNOLOGI PERUSAHAAN LISTRIK NEGARA
JAKARTA
• Enkripsi:
SEKOLAHT
INGGITEKINGGITEK
NOLOGIPE
RUSAHAAN
LISTRIKN
EGARAJA
KARTA
• Cipherteks: SINRLEKENOUSGAKGLSTAROGOARRLIGHI……..15Riki Ruli S - http://blogriki.wordpress.com
• Dapat dipecahkan dengan cara Brute Force
• Bentuk pemecahan sandi dengan mencoba
kemungkinan-kemungkinan
• Membutuhkan waktu bila menggunakan Brute • Membutuhkan waktu bila menggunakan Brute
Force
• Cara ini selalu berhasil meski diperlukan waktu
yang banyak
• Brute Force dapat digunakan untuk mencari
password, ID dalam suatu sistem
16Riki Ruli S - http://blogriki.wordpress.com
• Algoritma Kriptografi Modern
• Beroperasi dalam mode bit (algoritma kriptografi klasik
beroperasi dalam mode karakter)
• Kunci, plainteks, cipherteks, diproses dalam rangkaian bit
• Operasi bit xor paling banyak digunakan• Operasi bit xor paling banyak digunakan
• Tetap menggunakan gagasan pada algoritma klasik: substitusi
dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan)
• Perkembangan algoritma kriptografi modern didorong oleh
penggunaan komputer digital untuk keamanan pesan.
• Komputer digital merepresentasikan data dalam biner.
17Riki Ruli S - http://blogriki.wordpress.com
• Yunani (Greek) vs Persia
• Steganos = Penyamaran / penyembunyian
• Graphein = Tulisan
• Pesan disembunyikan di meja yang dilapisi lilin• Pesan disembunyikan di meja yang dilapisi lilin
• b. Histalaeus
• Pesan ditato di kepala budak yang telah digunduli
• c. Digital watermarking
• Menandai kepemilikan gambar digital
18Riki Ruli S - http://blogriki.wordpress.com
• Tujuan dari teknik-teknik steganografi adalah
menyembunyikan keberadaan pesan.
• Keamanan dari steganografi ini bergantung pada
kunci, yang hanya diketahui oleh pengirim dankunci, yang hanya diketahui oleh pengirim dan
penerima pesan.
• Dalam sistem steganografi yang kuat, hanya pihak
yang memiliki kuncilah yang dapat melakukan
ekstraksi pesan.
19Riki Ruli S - http://blogriki.wordpress.com
• Terdapat beberapa istilah yang berkaitan dengan
steganografi.
• Hiddentext atau embedded message: pesan atau
informasi yang disembunyikan.informasi yang disembunyikan.
• Covertext atau cover-object: pesan yang digunakan
untuk menyembunyikan embedded message.
• Stegotext atau stego-object: pesan yang sudah berisi
embedded message.
• Dalam steganografi digital, baik hiddentex atau
covertext dapat berupa teks, audio, gambar, maupun
video. 20Riki Ruli S - http://blogriki.wordpress.com
• Dalam menyembunyikan pesan, ada beberapa
kriteria yang harus dipenuhi.
• Impercepbility. Keberadaan pesan tidak dapat
dipersepsi oleh indrawi. Jika pesan disisipkan kedipersepsi oleh indrawi. Jika pesan disisipkan ke
dalam sebuah citra, citra yang telah disisipi pesan
harus tidak dapat dibedakan dengan citra asli oleh
mata. Begitu pula dengan suara, telinga haruslah
mendapati perbedaan antara suara asli dan suara
yang telah disisipi pesan.
22Riki Ruli S - http://blogriki.wordpress.com
• Fidelity. Mutu media penampung tidak berubah
banyak akibat penyisipan. Perubahan yang terjadi
harus tidak dapat dipersepsi oleh indrawi.
• Recovery. Pesan yang disembunyikan harus dapat
diungkap kembali. diungkap kembali.
• Tujuan steganografi adalah menyembunyikan
informasi, maka sewaktu-waktu informasi yang
disembunyikan ini harus dapat diambil kembali untuk
dapat digunakan lebih lanjut sesuai keperluan
23Riki Ruli S - http://blogriki.wordpress.com
• Tujuan yang ingin dicapai dari penggunaan
watemarking :
• Tamper-proofing : Watemarking digunakan sebagai
alat indikator yang menunjukkan apakah data digital
yang asli telah mengalami perubahan dari aslinyayang asli telah mengalami perubahan dari aslinya
(mengecek integritas data).
• Feature location : Watemarking sebagai alat
identifikasi isi dari data digital pada lokasi-lokasi
tertentu, misalnya penamaan suatu objek tertentu
dari beberapa objek yang ada pada suatu citra
digital.
24Riki Ruli S - http://blogriki.wordpress.com
• Annotation/caption : Watermark berisi keterangan
tentang data digital itu sendiri, misalnya pada
broadcast monitoring pada penayangan iklan di
stasiun TV. Selain itu, watermark juga dapat
digunakan untuk mengirimkan pesan rahasia. digunakan untuk mengirimkan pesan rahasia.
• Copyright-Labeling : Watemarking digunakan sebagai
metoda untuk menyembunyikan label hak cipta pada
data digital atau sebagai bukti autentik kepemilikan
atas dokumen digital tersebut.
26Riki Ruli S - http://blogriki.wordpress.com
• Robust watermarking : Jenis watermark ini tahan
terhadap serangan (attack), namun biasanya
watermark yang dibubuhi ke dokumen masih dapat
ditangkap oleh indera penglihatan atau pendengaran
manusia. manusia.
• Fragile watermarking : Jenis watermark ini akan
mudah rusak jika terjadi serangan, namun
kehadirannya tidak terdeteksi oleh indera manusia.
27Riki Ruli S - http://blogriki.wordpress.com
• Lakukan percobaan Steganografi dengan tools yang
tersedia.
– Hermetic Stego
– Paranoia
– Camouflage– Camouflage
– MP3 Stego
– MSU Stego Video
– BitCrypt
– Invisibel Secrets
Catat dan amati hasil dari masing-masing tools yang
tersedia. Buat laporan dengan hasil analisis saudara
28Riki Ruli S - http://blogriki.wordpress.com