Keamanan Teknologi Informasi & Kriptografi -...

18
12 Juli 2008 BR - IT Security & Cry ptography 1 Keamanan Teknologi Informasi & Kriptografi Budi Rahardjo [email protected] Seminar STSN – Balai Sidang Universitas Indonesia 12 Juli 2008

Transcript of Keamanan Teknologi Informasi & Kriptografi -...

Page 1: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1

Keamanan TeknologiInformasi & Kriptografi

Budi [email protected]

Seminar STSN – Balai Sidang Universitas Indonesia12 Juli 2008

Page 2: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 2

Aplikasi Teknologi Informasi

• Aplikasi teknologi informasi sudahmenjadi bagian dari kehidupan kitasehari-hari– Telekomunikasi (telepon, seluler, SMS, …)

– Internet (email, chat, web, blog, …)

– Televisi, radio, …

Page 3: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 3

Aplikasi Teknologi Informasi

– Perbankan (transfer uang, mesin ATM)

– Electronic money (APMK)

– ID tags

Page 4: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 4

Keamanan Teknologi Informasi

• Keamanan dari data/informasi menjadipenting– Kerahasiaan transaksi elektronik

– Kerahasiaan data pribadi

– Terjaganya integritas dan akurasi data bank,data perkuliahan, …

Page 5: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 5

Aspek Keamanan TI

Utama

• Confidentiality

• Integrity

• Availability

Tambahan/Khusus

• Non-repudiation

• Authentication

• Access Control

• Accountability

• …

Page 6: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 6

Pengamanan TI

• Kecuali availability, pengamanan data /informasi dilakukan denganmenggunakan teknologi kriptografi

Page 7: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 7

Masalah Kriptografi

• Salah penggunaan kriptografi berbahaya– False sense of security

• Perlu pemahaman tentang kriptografi– Perlu pemahaman ilmu kriptografi

Page 8: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 8

Security / Cryptography Research

Snippet dari penelitian mahasiswa saya

• Theory– Digital Chaotic Cryptography [Budi Sulis]

– (Secure) Implementation of ECC [Marisa W]

– Strength of Crypto Algorithms

• Applications– Reasoning About Security in Mobile Money

Protocol [Primus]

– Distributing Security Tasks in Ad Hoc NetworkEnvironment [Samuel Betta]

Page 9: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 9

Digital Chaotic Crypto

• Chaos– Perubahan kecil (di sisi input) menimbulkan

perbedaan yang sangat besar (di sisi output)– Avalanche effects, randomness, pseudo random

generator, random discriminator

Page 10: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 0

Digital Chaotic Crypto [2]

• Masalah– Dasar sistem chaos adalah sistem yang kontinyu– Menjadi masalah jika dibawa ke dunia diskrit

(digital)– Padahal implementasi sistem banyak di dunia

digital– Perlu dikembangkan teori baru– Apa ukuran “tingkat keamanan”?

Page 11: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 1

Secure ECC Implementation

• Elliptic Curve Cryptosystem (ECC)– Salah satu algoritma

public key cryptosystem

– Efficient implementation?

ECC key pair generation

Page 12: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 2

Secure ECC Implementation [2]

• Masalah– Pemilihan kurva ECC ternyata menentukan

tingkat keamanan

– Bagaimana menentukan kurva-kurvatersebut?

– Apa ukuran “tingkat keamanan”?

Page 13: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 3

Strength of Algorithms

• Apa ukuran “keamanan” sebuah algoritma?

• Apa saja yang menentukan keamanannya?– Randomness?

– Avalance effect?

– State space? Key space?

– Computing power?

– Cryptanalysis?

– Pemanfaatan?

Page 14: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 4

Mobile Money Protocol

• Melakukan modelling protokol yangdigunakan untuk transaksi dengan APMK

• Melakukan verifikasi masalah keamananprotokol yang digunakan

Page 15: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 5

Security of Ad Hoc Network

• Ad hoc network merupakan jaringan yangdigunakan ketika terjadi bencana

• Bagaimana masalah keamanannya?– Otentikasi dari sumber pesan (instruksi)

– Integritas pesan

– Kerahasiaan pesan

Page 16: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 6

Masalah

• Ilmu masih sulit dan kurang menarik– Terlalu banyak

matematikyang njlimet

Sumber gambar: Marisa Widyastuti, “Cryptosystem & ECC”, 3 Oktober 2007

Page 17: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 7

Masalah

• Terbatasnya peneliti di bidang ini

• Membutuhkan komunitas untukberdiskusi, berkolaborasi– Secara fisik

– Secara virtual

– Mari?

Page 18: Keamanan Teknologi Informasi & Kriptografi - sulutiptek.comsulutiptek.com/documents/Security-Kripto-BR-STSN2008.pdf · •Keamanan dari data/informasi menjadi penting –Kerahasiaan

1 2 Juli 2008 BR - IT Security & Cry ptography 1 8

Penutup

• Meningkatnya ketergantungan kitakepada teknologi informasi

• Makin pentingnya pengamanan data /informasi dari aplikasi teknologi informasi

• Kriptografi dibutuhkan untukpengamanan

• Dibutuhkan banyak orang yangmemahami kriptografi. Mari berkolaborasi