KRIPTOGRAFI

34
KRIPTOGRAFI By: Latifah Rifani

description

KRIPTOGRAFI. By: Latifah Rifani. DEFINISI. Cryptography adalah suatu ilmu atau-pun seni mengamankan pesan, dan dilakukan oleh cryptographer.   Cryptanalysis adalah suatu ilmu dan  seni membuka (breaking) ciphertext  dan orang yang melakukannya . Cont…. - PowerPoint PPT Presentation

Transcript of KRIPTOGRAFI

KRIPTOGRAFI

By: Latifah Rifani

DEFINISI

Cryptography adalah suatu ilmu atau-pun seni mengamankan pesan, dan dilakukan oleh cryptographer.  

Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya 

Enripsi

Cont…

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonver-sikan plaintext ke ciphertext dan se-baliknya. 

PlantextDeskripsi

Plantextchiphertext

Kunci Kunci

MANFAAT KRIPTOGRAFI

Confidentiality = acak data Integrity = no data shift Authenticity = jaminan identitas Non repudiation = tidak bisa

disangkal

KOMPONEN DARI KRIPTOGRAF Plain text

Sumber berita/pesan/teks asli Cipher text

Teks yang sudah diproses (diacak, digantikan) Algoritma & kunci

Misal: subsitusi (algoritma) & number of shift (kunci)

Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs von Niewenhof (1883)

MASALAH SEPUTAR KRIPTO

Memastikan keamanan algoritma enkripsi Algoritma harus dievaluasi oleh

pakar. Membuat algoritma yang aman tidak

mudah. Code maker vs code breaker akan

terus berlangsung.

PENGGUNAAN ENKRIPSI

Mengamankan data dengan mengacak data sehingga sulit untuk dibaca (confidential)

Meyakinkan tidak ada perubahan data (integrity)

Memastikan identitas seseorang dengan digital signature (autentication)

 MACAM CRYPTOSYSTEM  Symmetric Cryptosystem

Terdiri dari 1 buah kunci. Disebut sebagai secret key cipher-system. Contoh dari sistem ini adalah Data Encryptio

n Standard (DES), Blowfish, IDEA.    Assymmetric Cryptosystem

Terdiri dari 2 buah kunci: public key dan private key

Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.  

Perbedaan antara Symmetric dan Assymetric

Jumlah kunci Waktu Distribusi / Penyaluran Pengelolaan

PROTOKOL CRYPTOSYSTEM 

Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. 

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating. 

JENIS PENYERANGAN PADA PROTOKOL

Ciphertext only attack.  Known plaintext attack. Chosen plaintext attack. Adaptive chosen plaintext attack. Chosen ciphertext attack. Chosen key attack. Rubber hose cryptanalysis. 

JENIS PENYERANGAN PADA JALUR KOMUNIKASI 

Sniffing Replay attack  Spoofing  Man in the middle 

METODE CRYPTOGRAFI 

 METODE KUNO  Teknik kriptografi yang disebut scytal

e Caesar cipher 

 TEKNIK DASAR KRIPTOGRAFI   Substitusi

 membuat suatu tabel substitusi.

Cont…  Blocking 

membagi plaintext menjadi blok_blok yang ter-diri dari beberapa karakter yang kemudian dienkripsikan secara independen

 Permutasi  salah satu teknik enkripsi yang terpenting sering juga disebut transposisi memindahkan atau merotasikan karakter 

dengan aturan tertentu. berlawanan dengan teknik substitusi

Cont… Ekspansi

memelarkan pesan itu dengan aturan tertentu.

meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an".

Pemampatan (Compaction) Mengurangi panjang pesan atau jumlah blok-

nya  menghilangkan setiap karakter ketiga secara 

berurutan

ENKRIPSI MODERN 

Beberapa teknik dasar kriptografi kuno masih digunakan dalam teknik kriptografi modern dengan mengkombinasi-kan teknik dasar kriptografi sehingga dapat menghasilkan teknik kriptografi turunan yang cukup kompleks. 

Macam-macam Enkripsi Modern

1. Data Encryption Standard (DES) • standar bagi USA Government • didukung ANSI dan IETF • popular  untuk metode secret key • terdiri dari : 40bit, 56bit dan 3x56bit

 (Triple DES) 

Cont…

2. Advanced Encryption Standard (AES) 

untuk menggantikan DES (launching akhir 2001) 

menggunakan variable length block chipper 

key length : 128‐bit, 192‐bit, 256‐bit  dapat diterapkan untuk smart card. 

Cont…

3. Digital Certificate Server (DCS)  verifikasi untuk digital signature  autentikasi user  menggunakan public dan private ke

y  contoh : Netscape Certificate Server 

Cont…

4. IP Security (IPSec)  enkripsi public/private key   dirancang oleh CISCO System  menggunakan DES 40_bit dan authenti

ca-tion  Built_in pada produk CISCO  solusi tepat untuk Virtual Private Netw

ork (VPN) dan Remote Network Access 

Cont…

5. Kerberos  solusi untuk user authentication dapat menangani multiple platform/

system  free charge (open source)  IBM menyediakan versi komersial : 

GlobalSign On (GSO) 

Cont…

6. Point to point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP) dirancang oleh Microsoft  autentication berdasarkan PPP(Point to poin

t protocol)  enkripsi berdasarkan algoritm Microsoft (tid

ak terbuka)  terintegrasi dengan NOS Microsoft (NT, 200

0, XP) 

Cont…

7. Secure Hash Algoritm (SHA)  dirancang oleh National Institute of Standar

d and Technology (NIST) USA.  bagian dari standar DSS

(Decision Support System) USA dan bekerja samadengan DES untuk digital signature. 

SHA_1 menyediakan 160‐bit message digest

Versi : SHA‐256, SHA‐384, SHA‐512 (ter-integrasi dengan AES)

Cont…

8. MD5  dirancang oleh Prof. Robert Rivest (R

SA, MIT) tahun 1991  menghasilkan 128‐bit digest.  cepat tapi kurang aman

Cont…

9. Security Token  aplikasi penyimpanan password dan 

data user di smart card 

Beberapa Aplikasi Penggunaan Enkripsi

 Militer dan pemerintahan   Enkripsi diantaranya digunakan dala

m pengiriman pesan.  

Menyimpan data_data rahasia militer dan kenegaraan dalam media penyimpanannyaselalu dalam keadaan terenkripsi. 

Cont…

Kartu Plastik   Enkripsi pada SIM Card, kartu telepon 

umum,kartu langganan TV kabel, kartu kontrol aksesruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll 

Enkripsi  teknologi penyimpanan data secara magnetic, optik, maupun chip.

Cont…

Data Perbankan   Informasi transfer uang antar bank ha

rus selalu dalam keadaan terenkripsi 

PENUTUP

Sampai sekarang metode enkripsi masih digunakan untuk mengamankan data dalam sistem jaringan, mempunyai dasar yang sama, namun hanya di modifikasi agar lebih kompleks dan susah untuk dibobol.

FUNGSI HASH (HASH FUNCTION)

Merupakan fungsi satu arah (one way function) yang dapat menghasilkan ciri (signature) dari data (berkas, stream)

Perubahan satu bit saja akan mengubah keluaran hash secara drastis

Digunakan untuk menjamin integritas dan digital signature

Penggunaan Hash (Pengirim)

Data yang dikirimhash

af005c0810Enkripsi guna key privat pengirim

ohx8@#

Penerima

Data

deskripsiohx8@#

af005c0810

Jika sama maka integritas terjamin, jika tidak maka patut dicurigai

Hash

af005c0810

Contoh Penggunaan Hash

Hasil hash dienkripsi untuk menjamin keamanannya (integritas)

Ukuran hasil hash yang lebih kecil dibandingkan ukuran pesan asalnya membutuhkan waktu enkripsi yang lebih singkat (dibandingkan jika mengenkripsi seluruh pesan)

Cont…

Digital Signature Pesan juga dapat dienkripsi jika

diinginkan kerahasiaan contoh aplikasi lain: hash

encrypted password