07 tk3193-cryptography-v4
TRANSCRIPT
DefenseDefense
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University
Kajian 2Kajian 2
t
Indikator KompetensiIndikator Kompetensi
Kajian Komp Dasar Komp
Menengah
Komp Mahir
Teknik
Pengamanan
jaringan
Mengetahui
teknik
pengamanan
jaringan
Mampu
melakukan &
membedakan
teknik-teknik
pengamanan
Mampu
merancang
sistem keamanan
Materi Kajian 2Materi Kajian 2
CryptographyAutentikasi
VPN FirewallIDS
IPS DMZ
SETIA JULI IRZAL [email protected]
TK 3193-KEAMANAN JARINGAN Semester Genap 2016/2017
CRYPTOGRAPHYCRYPTOGRAPHY
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University
• Cryptography (cryptology; dari bahasa Yunani
κρυπτός, “rahasia";γράφειν, graphein,“menulis", λογία
, -logia, “ilmu“ ) ilmu untuk membuat pesan rahasia
Kenapa Rahasia?Kenapa Rahasia?
• Militer
• Diplomat
• Pejabat negara
• Perang
TransposisiTransposisi
Mengacak urutan kata
TransposisiTransposisi
K I A U S E
I M N A E R
R B T N G A
Pesan :
Kode :
K I R I M B A N T U A N S E G E R A
K I A U S E I M N A E R R B T N G A
Tabel Transposisi
SubstitusiSubstitusi
Mengganti pesan dengan urutan lain
Caesar Cipher – geser 3
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
R A H A S I A
U D K D V L D
ROT 13ROT 13
Menggeser huruf sebanyak 13 hurufLihat situs www.rot13.com
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
13
R A H A S I A
E N U N F V N
Cipher dengan banyak tabelCipher dengan banyak tabel
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
● Huruf Pertama dengan tabel pertama
● Huruf Kedua dengan tabel kedua
● Huruf ketiga dengan tabel ketiga
● Huruf Keempat dengan tabel keempat
Contoh ROT 13Contoh ROT 13
Apa bedanya handphone dan monyet?
Jawaban:
Xnynh unaqcubar, abxvn. Xnynh
zbalr, ah xvrh
Enigma RotorEnigma Rotor
● Digunakan Jerman pada Perang Dunia 2
● Memiliki rotor yang berubah posisinya
setelah setiap huruf dikirim
● Posisi awal dari rotor = kunci
● Dipecahkan oleh pihak sekutu dgn
Alan Turing dan Komputer
Komponen dari KriptografKomponen dari Kriptograf
Plain TextSumber berita / pesan / Teks asli
Cipher TextText yang sudah diproses diacak digantikan
Algoritma & KunciBagaimana pesan diubah, contoh substitusi
Komponen dari KriptografKomponen dari Kriptograf
EnkripsiProses merubah pesan menjadi kode
Plain Text → Cipher Text
DekripsiProses mengembalikan kode menjadi pesan
Cipher Text → Plain Text
Jenis KriptografJenis Kriptograf
● Private key Cryptosystem / kunci privat
– Simetrik (kunci untuk mengunci dan membuka
sama/ satu)
● Public Key Cryptosystem / kunci publik
– Asimetrik (kunci untuk mengunci dan membuka
berbeda)
Kriptograf Kunci PrivatKriptograf Kunci Privat
Siapa Bob dan AliceSiapa Bob dan Alice
• 2 pihak yang ingin berkomunikasi!
• Web browser/server untuk transaksi
elektronik (contohnya e-commerce)
• on-line banking client/server
• DNS servers
• Antar router
• dll.
Kriptography kunci privatKriptography kunci privat
1) Menggunakan satu kunci yang sama
pada saat Enkripsi dan dekripsi
2) Masalah dalam distribusi kunci
butuh saluran khusus
Jumlah kunci sangat banyak
3) Keuntungan Operasi Cepat
4) Contoh Algoritma:
DES, AES, Blowfish, Serpent,
Twofish, RC2
Kriptograf Kunci PublikKriptograf Kunci Publik
Kriptograf Kunci Publik (2)Kriptograf Kunci Publik (2)
● Menggunakan kunci yang berbeda untuk enkripsi
dan dekripsi
● Jumlah kunci yang lebih sedikit dibandingkan
enkripsi dengan algoritma simetris
● Membutuhkan komputasi yang tinggi
(membutuhkan waktu yang lebih lama)
Kriptograf Kunci Publik (3)Kriptograf Kunci Publik (3)
● Membutuhkan penyimpanan kunci publik
(Certificate Authority) yang terpercaya (trusted).
Siapa? Verisign
● Pengelolaan kunci (key management) bisa menjadi
kompleks (revocation, pihak ketiga, dll
Pionir Kriptograf Kunci PublikPionir Kriptograf Kunci Publik
● Whitfield Diffie
● Martin Hellman
● Ron Rivest
● Adi Shamir
● Len Adleman
Contoh Algoritma Kriptograf Kunci PublikContoh Algoritma Kriptograf Kunci Publik
● Diffie-Hellman
● RSA
● Elliptic Curve Cryptography (ECC)
● Elgamal
● DSS – Digital Signature Standard
Penggunaan Kriptograf Kunci Publik
Penggunaan Kriptograf Kunci Publik
● Secure Socket Layer (SSL)
– HTTPS
– SSH
● Pretty Good Privacy (PGP) dan GNU
Privacy Guard (GPG)
Penggunaan Kriptograf Kunci Publik (2)
Penggunaan Kriptograf Kunci Publik (2)
● Mengamankan data dengan mengacak data
sehingga sulit untuk dibaca - Confidentiality
● Meyakinkan tidak ada perubahan data - Integrity
● Memastikan identitas seseorang dengan digital
signature - Authentication
Penggunaan EnkripsiPenggunaan Enkripsi
● Menghasilkan rangkuman (summary, digest) dari
sebuah pesan (file, stream data)
● Menggunakan hash function untuk menghasilkan
digest tersebut
Message DigestMessage Digest
● Merupakan fungsi satu arah yang dapat
menghasilkan ciri (signature) dari data
● Perubahan satu bit saja akan mengubah keluaran
hash secara drastis
● Digunakan untuk menjamin integritas dan digital
signature, password
Fungsi HashFungsi Hash
Fungsi Hash (2)Fungsi Hash (2)
Contoh Hash:
● MD4 - 128 bit
● MD5
● SHA1 - 160 bits
● SHA 256 - 256 bits
● SHA 512 – 512 bits
Fungsi Hash (2)Fungsi Hash (2)
Penggunaan Hash : penerimaPenggunaan Hash : penerima
● Hasil hash dienkripsi untuk menjamin keutuhan
data (Integritas)
● Perubahan satu bit saja akan mengubah keluaran
hash secara drastis
● Digunakan untuk menjamin integritas dan digital
signature
Contoh Penggunaan HashContoh Penggunaan Hash
SteganographySteganography
● Teknik menyembunyikan pesan rahasia pada
Gambar, Video, File suara
●
Digital WatermarkingDigital Watermarking
● Digital watermarking
● Menandai kepemilikan gambar digital (Hak Cipta)
● Bisa juga diterapkan di audio (MP3), Vidio dan format lainnya
● Digital Rights Managemnt
Digital WatermarkingDigital Watermarking
Digital WatermarkingDigital Watermarking
Digital WatermarkingDigital Watermarking
REFERENSIREFERENSI
Buku Bacaan Wajib (BW)
1. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks.
2. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.