Mengenal Kriptografi

110
Mengenal Kriptografi: Ilmu Menjaga Pesan Rahasia Berbasis Matematika M. Zaki Riyanto Prodi Matematika, Fak. Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta Semarang, 23 Februari 2017

Transcript of Mengenal Kriptografi

Page 1: Mengenal Kriptografi

Mengenal Kriptografi: Ilmu Menjaga Pesan RahasiaBerbasis Matematika

M. Zaki RiyantoProdi Matematika, Fak. Sains dan TeknologiUIN Sunan Kalijaga, Yogyakarta

Semarang, 23 Februari 2017

Page 2: Mengenal Kriptografi

Content

› Komunikasi

› Ancaman Komunikasi

› Pengertian Kriptografi

› Kriptografi Klasik

› Kriptografi Modern

› Kriptografi Kunci Publik

› Post-Quantum Cryptography

› Lain-lain

Page 3: Mengenal Kriptografi

Komunikasi

Page 4: Mengenal Kriptografi

Semaphore

Page 5: Mengenal Kriptografi

Kentongan

Page 6: Mengenal Kriptografi

Merpati Pos

Page 7: Mengenal Kriptografi

Kurir

Page 8: Mengenal Kriptografi

Telegraf

Page 9: Mengenal Kriptografi

Kode Morse

Page 10: Mengenal Kriptografi
Page 11: Mengenal Kriptografi

Mesin Telepon

Page 12: Mengenal Kriptografi

Jaringan Seluler

Page 13: Mengenal Kriptografi

Komunikasi ATM-Bank

Page 14: Mengenal Kriptografi

Internet

Page 15: Mengenal Kriptografi

Media Sosial

Page 16: Mengenal Kriptografi

Social Network

Page 17: Mengenal Kriptografi

Ancaman Komunikasi

Page 18: Mengenal Kriptografi
Page 19: Mengenal Kriptografi
Page 20: Mengenal Kriptografi
Page 21: Mengenal Kriptografi
Page 22: Mengenal Kriptografi
Page 23: Mengenal Kriptografi
Page 24: Mengenal Kriptografi
Page 25: Mengenal Kriptografi

Penyadapan Jaringan Wi-Fi

Page 26: Mengenal Kriptografi

Smartphone Android Anda?

Page 27: Mengenal Kriptografi

Masalah Kerahasiaan

Page 28: Mengenal Kriptografi

Masalah Otentikasi

Page 29: Mengenal Kriptografi

Masalah Integritas Data

Page 30: Mengenal Kriptografi

Sejarah: Sandi Caesar

› Pada zaman Romawi kuno, Julius Caesar melakukan pergeseran huruf untuk menyandikan pesan rahasia.

› Contohnya, untuk pergeseran 3 huruf, pesan “RAHASIA” disandikan menjadi “UDKDVLD”.

› Metode ini dikenal dengan Sandi Caesar (Caesar Cipher)

Page 31: Mengenal Kriptografi

Sandi Pigpen

Page 32: Mengenal Kriptografi
Page 33: Mengenal Kriptografi
Page 34: Mengenal Kriptografi

Sandi Rumput

Page 35: Mengenal Kriptografi

Scytale

Page 36: Mengenal Kriptografi

Steganography

Page 37: Mengenal Kriptografi
Page 38: Mengenal Kriptografi
Page 39: Mengenal Kriptografi

Pengertian Kriptografi

› Kriptografi adalah seni dan ilmu menjaga kerahasiaanpesan.

› Kriptografi adalah ilmu menyandikan dan memecahkanpesan rahasia.

› Kriptografi adalah ilmu yang mempelajari teknik-teknikmatematika yang berkaitan dengan aspek-aspekkeamanan informasi seperti kerahasiaan (confidentiality), integritas data (data integrity), otentikasi entitas (entity authentication) dan otentikasi asal data (data orignauthentication) (Menezes dkk, 1996)

Page 40: Mengenal Kriptografi

Kriptografi

› Kriptografi berasal dari bahasa Yunani, yaitu Kripto(menyembunyikan) dan Graphia (tulisan)

› Ahli kriptografi disebut dengan kriptografer.

Page 41: Mengenal Kriptografi

Enkripsi-Dekripsi

› Enkripsi (encryption) adalah proses penyandian pesanyang dapat dimengerti, disebut plainteks (plaintext)menjadi kode-kode yang tidak bisa/sulit dimengerti, disebutcipherteks (ciphertext/ teks sandi).

› Dekripsi (decryption) adalah proses merubah cipherteksmenjadi plainteks.

› Proses enkripsi-dekripsi memerlukan suatu metode dankunci (key) tertentu.

Page 42: Mengenal Kriptografi

Prosen Enkripsi-Dekripsi

Page 43: Mengenal Kriptografi
Page 44: Mengenal Kriptografi

Kriptanalisis (code breaking)

› Kriptanalisis (Cryptanalysis) adalah ilmu yangmempelajari tentang teknik pemecahan kunci yangdigunakan dalam proses enkripsi-dekripsi.

› Biasanya dilakukan oleh pihak penyerang yang inginmengetahui kunci untuk membaca cipherteks yangberhasil diperoleh.

› Sering disebut juga dengan Analisis Kripto atau AnalisisSandi.

› Ahli kriptanalisis disebut kriptanalis (cryptanalist).

Page 45: Mengenal Kriptografi

Kriptologi (Ilmu Persandian)

› Kriptologi adalah Ilmu yang mempelajari tentang kriptografidan kriptanalisis.

› Ahli kriptologi disebut dengan kriptolog.

Page 46: Mengenal Kriptografi

Sistem Kriptografi (Cryptosystem)

› Sistem kriptografi adalah sekumpulan prosedur, protokol, algoritma dan instruksi kriptografis yang digunakan untuklayanan pengamanan pesan.

› Sistem kriptografi sering disebut dengan cipher atau sandi.

Page 47: Mengenal Kriptografi

Sistem Kriptografi

Page 48: Mengenal Kriptografi

Himpunan Bilangan Bulat Modulo

› Diberikan n adalah suatu bilangan bulat positif.

› Dibentuk himpunan 𝑍𝑛 = 0,1,2, … , 𝑛 − 1

› Pada 𝑍𝑛 didefinisikan operasi penjumahan dan perkalianmodulo n (sisa pembagian oleh n), yaitu

𝑎 + 𝑏 = 𝑎 + 𝑏 𝑚𝑜𝑑 𝑛 dan 𝑎. 𝑏 = 𝑎. 𝑏 𝑚𝑜𝑑 𝑛

› Sebagai contoh, untuk n=5 yaitu 𝑍5 = 0,1,2,3,4 , dapatdilihat bahwa 2+3=5 mod 5 = 0, 3+4=2, 2.3=1 dan 3.4=2.

› Dalam bahasa aljabar abstrak, 𝑍𝑛 merupakan grupkomutatif terhadap operasi penjumlahan modulo n, sertamerupakan ring terhadap kedua operasi tersebut.

Page 49: Mengenal Kriptografi

Korespondensi Huruf-Bilangan

A – 0 J – 9 S – 18

B – 1 K – 10 T – 19

C – 2 L – 11 U – 20

D – 3 M – 12 V – 21

E – 4 N – 13 W – 22

F – 5 O – 14 X – 23

G – 6 P – 15 Y – 24

H – 7 Q – 16 Z – 25

I – 8 R – 17

𝑍26 = 0,1,2,… , 25

Page 50: Mengenal Kriptografi

Kriptografi Klasik: Caesar Cipher (Shift Cipher)

Contoh: Menggunakan kunci K=1, pesan “RAHASIA” dienkripsi menjadi “SBIBTJB”

Page 51: Mengenal Kriptografi

Pecahkan Sandi Caesar berikut!

JVDRIREXBFKRCLDGZR

Page 52: Mengenal Kriptografi

Sandi Substitusi (Substitution Cipher)

Page 53: Mengenal Kriptografi

Contoh Sandi Substitusi

› Kunci:

› Pesan “rahasia” dienkripsi menjadi “CXGXVZX”

› Ada 26! kunci yang mungkin (sangat besar, sangat sulituntuk dipecahkan)

Page 54: Mengenal Kriptografi

Varian Sandi Subtitusi

Page 55: Mengenal Kriptografi

Al-Kindi (Alkindus)

› Al-Kindi, ilmuwan danfilusuf muslim dariBagdad(801-873 M)

› Pionir dalam sejarahpemecahan sandirahasia

› Menggunakan statistika probabilitasdan analisis frekuensi untukmemecahkan sandi substitusi

› Bapak kriptanalisis modern

Page 56: Mengenal Kriptografi

Frekuensi Kemunculan Huruf(Bahasa Inggris)

Page 57: Mengenal Kriptografi

Frekuensi Kemunculan Huruf(Bahasa Indonesia)

Page 58: Mengenal Kriptografi

Frekuensi Kemunculan Huruf(Beberapa Bahasa)

Page 59: Mengenal Kriptografi

Vigenere Cipher (1553)

› Merupakan pengembangan dari Caesar Cipher.

› Hasil enkripsi satu huruf dapat menghasilkan hasil cipherteksberbeda-beda.

› Dipecahkan pada tahun 1863

Page 60: Mengenal Kriptografi

Contoh Vigenere Cipher

› Pesan: UIN WALISONGO SEMARANG

› Kunci: LUMPIA

› Enkripsi:

UINWALISONGOSEMARANG

LUMPIALUMPIALUMPIALU + (mod 26)

› Cipherteks: FCZLILTMACOODYYPZAYA

Page 61: Mengenal Kriptografi

Sandi Permutasi (Permutation Cipher)

› Disebut juga dengan Transpotition Cipher (Sandi Transposisi)

Page 62: Mengenal Kriptografi

Contoh Sandi Permutasi

› Pesan: UINSUNANKALIJAGA

› Kunci: 1 2 3 44 3 1 2

› Enkripsi: UINS SNUI

UNAN NAUI

KALI ILKA

JAGA AGJA

› Cipherteks: SNUINAUIILKAAGJA

Page 63: Mengenal Kriptografi

RAIL FENCE CIPHER

U A O X

I W L S N O

N I G

UAOXIWLSNONIG

Page 64: Mengenal Kriptografi

Playfair Cipher

› Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan Perang Dunia I.

› Ditemukan oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret 1854.

› Proses enkripsi berupasubstitusi 2 huruf menjadi2 huruf, menggunakan kuncitabel 5x5 yang diperolehdari suatu kata kunci.

Page 65: Mengenal Kriptografi

ADFGVX Cipher

› Sandi ADFGVX digunakan oleh Tentara Jerman pada Perang Dunia I.

› Ditemukan pertama kali oleh Kolonel Fritz Nobel pada Maret 1918.

› Sandi ADFGVX menggunakan tabel 6x6 yang berisi 26 huruf dan 10 angka (0-9).

› Enkripsinya terdiri dari dua proses, yaitu proses substitusi dan proses transposisi. Setiap proses membutuhkan sebuah kunci (ada 2 kunci).

› Huruf A, D, F, G, V, dan X dipilih karena mudah dikirimkan menggunakan Sandi Morse.

Page 66: Mengenal Kriptografi

Transposisi Blok Besar(Perang Kemerdekaan Indonesia 1946-1949)

Page 67: Mengenal Kriptografi

Mesin Enigma

Page 68: Mengenal Kriptografi

Mesin Sandi

Page 69: Mengenal Kriptografi

Mesin Sandi KL-7

› Buatan NSA Amerika Serikat

› Digunakan oleh Pemberontak Fretelin di Timor Timur

Page 70: Mengenal Kriptografi

Mesin Sandi Buatan Indonesia

Page 71: Mengenal Kriptografi

Kriptografi Modern: DES (Data Encryption Standard)

› DES merupakan standar enkripsi yang dikeluarkan olehAmerika Serikat pada tahun untuk konsumsi publik.

› Proses enkripsi-dekripsi dilakukan dengan blok-blok 64 bit.

› Menggunakan proses substitusi-permutasi dan iterasisebanyak 16 kali.

Page 72: Mengenal Kriptografi

DES Encryption

Page 73: Mengenal Kriptografi

AES (Advanced Encryption Standard)

› Pengganti dari DES (Digunakan mulai tahun 2001) sampaisekarang

› Enkripsi-dekripsi melalui proses substitusi-permutasi daniterasi.

› Ukuran kunci: 128 bit, 192 bit dan 256 bit.

Page 74: Mengenal Kriptografi

Maths behind AES Encryption

Page 75: Mengenal Kriptografi

AES Encryption

Page 76: Mengenal Kriptografi

Stream Cipher (Sandi Aliran)

› Enkripsi yang membutuhkan kecepatan tinggi, sepertiuntuk telephone 2G/3G, audio dan video streaming di internet

› Contoh algoritma: A5/1, A5/2, RC4

Page 77: Mengenal Kriptografi

One-Time Pad (OTP): Unbreakable Code

› Sistem kriptografi OTP merupakan sandi yang tidak dapatdipecahkan (unbreakable code)

› Sandi Vigenere dengan panjang kuncisama dengan panjang pesan

› Kunci yang digunakan harus acak

› Kunci yang telah digunakanharus segera dimusnahkan

› Biasa digunakan untukenkripsi VIP

Page 78: Mengenal Kriptografi

Masalah Distribusi Kunci

› Ada masalah pada Algoritma kriptografi yang proses enkripsi-dekripsinya membutuhkan kunci yang sama, seperti Caesar Cipher, Vigenere Cipher, DES dan AES. sistem kriptografi seperti ini disebut dengan sistemkriptografi simetris.

› Kedua belah pihak yang berkomunikasi harus menyepakatikunci rahasia yang sama.

› Bagaimana jika keduanya tidak memungkinkan untukmenyepakati kunci yang sama?

Page 79: Mengenal Kriptografi

Masalah Logaritma Diskrit

› Diketahui bilangan prima p, serta bilangan bulat g dan𝑎 dengan 𝑔𝑥 = 𝑎 (𝑚𝑜𝑑 𝑝). Tentukan nilai x !

› Contoh: Diketahui 2𝑥 = 10 (𝑚𝑜𝑑 11). Nilai x = ?

› Bilangan prima yang digunakan minimal 300 digit.

p=290245329165570025116016487217740287508837913295571609463914348778319654489118435855243301969001872061575755804802874062021927719647357060447135321577028929269578574760547268310055056867386875959045119093967972205124270441648450825188877095173754196346551952542599226295413057787340278528252358809329

Page 80: Mengenal Kriptografi

Pertukaran Kunci Diffie-Hellman

› Ditemukan oleh Whitfield Diffie danMartin Hellman pada tahun 1976.

› Tingkat keamanannya diletakkanpada sulitnya menyelesaikan masalah logaritma diskrit

› Digunakan untuk menyelesaikan masalah distribusi kunci.

› Kedua belah pihak yang akan berkomunikasi secara rahasiamenggunakan algoritma kriptografi kunci rahasia dapatmenyepakati kunci rahasia yang sama.

Page 81: Mengenal Kriptografi

Pertukaran Kunci Diffie-Hellman

› Alice dan Bob telah menyepakati bilangan prima p dan bilanganbulat g.

› Alice memilih secara rahasia bilangan bulat x danmenghitung 𝐴 = 𝑔𝑥(𝑚𝑜𝑑 𝑝). Alice mengirimkan K’ kepada Bob.

› Bob memilih secara rahasia bilangan bulat y dan mengitung𝐵 = 𝑔𝑦(𝑚𝑜𝑑 𝑝). Bob mengirimkan K’’ kepada Alice.

› Alice mengitung 𝐾′ = 𝐵𝑥(𝑚𝑜𝑑 𝑝)

› Bob mengitung 𝐾′′ = 𝐴𝑦(𝑚𝑜𝑑 𝑝)

› 𝐾′ = 𝐵𝑥 = 𝑔𝑦 𝑥=𝑔𝑦𝑥 = 𝑔𝑥𝑦 = 𝑔𝑥 𝑦 = 𝐴𝑦= 𝐾′′

Page 82: Mengenal Kriptografi

Kriptografi Kunci Publik RSA

› Ditemukan pada tahun 1976 oleh Rivest, Shamir dan Adleman.

› RSA memiliki dua kunci, yaitu kunci publik dankunci rahasia. Kunci publik digunakan untuk enkripsi, dan kunci rahasia digunakan untuk dekripsi.

› Sampai saat ini, RSA masih digunakan sebagai standar enkripsi kuncipublik di internet.

Page 83: Mengenal Kriptografi

Masalah Faktorisasi

› RSA memanfaatkan masalah faktorisasi bilangan besaryang sulit untuk diselesaikan.

› Contoh 1: Diberikan bilangan prima p dan q denganpq=143. Tentukan p dan q !

› Contoh 2: (RSA-100) pq=1522605027922533360535618378132637429718068114961380688657908494580122963258952897654000350692006139

p = ? dan q = ?

Page 84: Mengenal Kriptografi

RSA-2048

› Berhadiah USD 200.000.

› Masih belum terpecahkan sampai saat ini.

Page 85: Mengenal Kriptografi

Kriptografi Kunci Publik RSA

Page 86: Mengenal Kriptografi

Kriptografi Kunci Publik

› Disebut juga sistem kriptografi asimetris, sebab kunciuntuk enkripsi berbeda dengan kunci untuk dekripsi.

Page 87: Mengenal Kriptografi

Kriptografi Kunci Publik ElGamal

› Memanfaatkan masalah logaritma diskrit seperti padaPertukaran Kunci Diffie-Hellman.

› Ditemukan oleh Taher ElGamal pada tahun 1985.

› Sistem kriptografi ElGamal dikembangkan menjadi DSA (Digital Signature Algorithm) yang merupakan standartanda tangan digital)

Page 88: Mengenal Kriptografi

Kriptografi Kunci Publik ElGamal (1985)

Page 89: Mengenal Kriptografi

Elliptic Curve Cryptography (ECC)

› Merupakan kriptografi ElGamal yang didefinisikan padakurva elliptik.

› Ditemukan oleh Neal Koblitz dan Victor S. Miller padatahun 1985.

› Sudah mulai digunakan sebagai standar enkripsi kuncipublik, akan menggantikan RSA.

› Untuk mendapatkan tingkat keamanan yang sama, ECC membutuhkan panjang kunci yang jauh lebih kecil (efisien) daripada RSA

› 256 bit ECC setara dengan 3072 bit RSA

Page 90: Mengenal Kriptografi

Elliptic Curve Cryptography (ECC)

Page 91: Mengenal Kriptografi

Fungsi Hash

› Contoh sederhana: Determinan matriks

› Contoh algoritma: MD5, SHA-1, SHA-256

Page 92: Mengenal Kriptografi

Tanda Tangan Digital (Digital Signature)

› Modifikasi dari kriptografi kunci publik

› Digunakan sebagi pengganti tanda tangan pada dokumendigital

› Contoh algoritma: Tanda Tangan RSA, Tanda TanganElGamal, DSA (Digital Signature Algorithm)

Page 93: Mengenal Kriptografi

Tanda Tangan RSA

Page 94: Mengenal Kriptografi

Quantum Computer

› Pada tahun 1997, Peter W. Shor mempublikasikan paper yang sangat penting dalam kriptografi, yaitu "Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer".

› Masalah faktorisasi dan logaritma diskrit dapat diselesaikandalam waktu yang jauh lebih cepat daripada menggunakankomputer yang saat ini digunakan.

› Hal ini menjadi pukulan telak bagi masa depan kriptografi yang berbasis pada masalah faktoriasai dan masalah logaritma diskrit, seperti ElGamal, ECC dan RSA.

› Komputer kuantum sampai saat ini masih berusaha untukdiwujudkan, sangat mungkin akan menjadi kenyataan di masadepan.

Page 95: Mengenal Kriptografi

Post-Quantum Cryptography

› Saat ini, para peneliti kriptografi gencar melakukan risetpengembangan sistem kriptografi baru yang aman dariserangan komputer quantum.

› Diteliti berbagai macam masalah sulit dalam matematikayang berpotensi menjadi dasar pembentukan sistemkriptografi yang baru.

Page 96: Mengenal Kriptografi

Kandidat Post-Quantum Cryptography

› Lattice-Based Cryptography (Masalah Vektor Terpendekpada Lattice)

› Multivariate-Based Cryptography (Masalah pencariansolusi sistem persamaan multivariat)

› Code-Based Cryptography (Masalah pada Error-Correcting Codes)

› Non-Commutative Cryptography (Masalah pada strukturaljabar non-komutatif, seperti masalah konjugasi danmasalah dekomposisi pada grup/ring)

Page 97: Mengenal Kriptografi

Penelitian Skripsi Kriptografidi Prodi Matematika UIN Sunan Kalijaga

1. Laila Marthatilova, 2016, PROTOKOL PERJANJIAN KUNCI BERDASARKAN MASALAH KONJUGASI PADA GRUP UNIT ATAS RING NON KOMUTATIF End(Zp x Zp^2)

2. Erna Fitriana Rohmawati, 2016, GRUP NILPOTENT DAN APLIKASINYA DALAM KRIPTOGRAFI (MOR CRYPTOSYSTEM)

3. Helvi Alviani, 2016, PROTOKOL PERJANJIAN KUNCI BERDASARKAN MASALAH TRIPEL DEKOMPOSISI ATAS MONOID NON-KOMUTATIF MATRIKS

4. Fadhil Andika Rahman, 2015, PROTOKOL PERTUKARAN KUNCI BERDASARKAN MASALAH DEKOMPOSISI ATAS RING NON-KOMUTATIF ENDOMORFISMA RING Ep

Page 98: Mengenal Kriptografi

Penelitian Skripsi Kriptografidi Prodi Matematika UIN Sunan Kalijaga

5. Agustin Rahayuningsih, 2015, PROTOKOL PERTUKARAN KUNCI BERDASARKAN MASALAH KONJUGASI ATAS GRUP PERKALIAN MATRIKS ATAS LAPANGAN HINGGA GF(p^m)

6. Zeni Fera Bhakti, 2013, KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES)

7. Adib Jauhari, 2013, PENGAMANAN PESAN RAHASIA DENGAN SANDI ALIRAN BERDASARKAN TRANSFORMASI PADA QUASIGROUP ATAS Zp*

8. Najib Mubarok, 2013, GENERALISASI ALGORITMA KRIPTOGRAFI ELGAMAL ATAS GRUP PERGANDAAN MODULO POLINOMIAL IRREDUCIBLE DALAM PENGAMANAN PESAN RAHASIA

9. Jajang Nurjaman, 2012, PENGAMANAN PESAN RAHASIA MENGGUNAKAN ALGORITMA KRIPTOGRAFI RSA

Page 99: Mengenal Kriptografi

Asosiasi Peneliti Kriptologi Internasional(IACR.org)

Page 100: Mengenal Kriptografi

Aplikasi Kriptografi:Whatsapp End to End Encryption

› Menggunakan Pertukaran Kunci Elliptic-Curve Diffie-Hellmann, Algoritma Ekripsi AES-256 dan Fungsi Hash SHA-256

Page 101: Mengenal Kriptografi

Open Whisper System

Page 102: Mengenal Kriptografi

Enkripsi Data pada Smartphone

Page 103: Mengenal Kriptografi

Windows Device Encryption

Page 104: Mengenal Kriptografi

Encrypted Smartphone

Page 105: Mengenal Kriptografi

Produk Kriptografi Komersial di Indonesia

Page 106: Mengenal Kriptografi

Lembaga Sandi Negara

dr. Roebiono Kertopati

Page 107: Mengenal Kriptografi

Museum Sandi, Yogyakarta

Page 108: Mengenal Kriptografi

Koleksi Museum Sandi

Page 109: Mengenal Kriptografi

Kegiatan di Museum Sandi

Page 110: Mengenal Kriptografi

HISAK AMIRET