enkripsi dan dekripsi ii -...

Post on 01-Apr-2019

234 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

ENKRIPSI DAN DEKRIPSI II

Sistem Keamanan Tek. Informasi

MATERI

Metode enkripsi DES (Data Encryption Standar)

Metode enkripsi RSA (Rivest,

Shamir, Adleman)

Penggunaan public key

DATA ENCRYPTION STANDARD (DES)

Standard ini dibuat oleh National Beraue of StandardUSA pada tahun 1977.

DES menggunakan 56 bit kunci, algoritma enkripsi initermasuk yang kuat dan tidak mudah diterobos.

Cara enkripsi ini telah dijadikan standar olehpemerintah Amerika Serikat sejak tahun 1977 danmenjadi standar ANSI tahun 1981.

DATA ENCRYPTION STANDARD (DES)

DES seharusnya terdiri dari algoritma enkripsi data yangdiimplementasikan dalam peralatan elektronik untuk tujuantertentu.

Peralatan ini dirancang menurut cara yang merekagunakan dalam system atau jaringan computer untukmelengkapi perlindungan cryptographyc pada data biner.

Algoritma DES adalah sesutu yang kompleks dan signifikanyang merupakan kombinasi dari 2 model enkripsi dasaryaitu substitusi dan permutasi (transposisi).

DATA ENCRYPTION STANDARD (DES)

Metode implementasi akan tergantungpada aplikasi dan lingkungan di sekitarsistem itu.

Peralatan itu diimplementasikan tetapisebelumnya diuji dan divalidkan secaraakurat untuk menampilkan transformasidalam bentuk algoritma.

DATA ENCRYPTION STANDARD (DES)

DATA ENCRYPTION STANDARD (DES) CYCLE

DETAIL DATA ENCRYPTION STANDARD (DES) CYCLE

EKSPANSI PERMUTASI DES

¨ Setiap setengah kanan diperluas dari 32 menjadi48 bit dengan cara permutasi ekspansi.

¨ Ekspansi mengijinkan urutan bit dan jugamengulang bit tertentu.

¨ Ekspansi ini memiliki dua tujuan:¤ Untuk membuat bagian antara ciphertext sebanding

dengan ukuran ke kunci,¤ Untuk memberikan hasil yang lebih lama yang nanti

bisa dikompres.

TABEL EKSPANSI PERMUTASI DES

TABEL EKSPANSI PERMUTASI DES

Pola Ekpsansi Permutasi

TRANSFORMASI KUNCI DES

Kunci 64-bit segera menjadi kunci 56-bit dengan menghapus setiap

bit ke-8.

Pada setiap langkah dalam siklus, kuncinya dipecah menjadi dua

bagian 28-bit, bagian-bagiannya digeser ke kiri dengan sejumlah digit tertentu, bagian-bagiannya disisipkan bersama lagi, dan 48

dari 56 bit ini permutasi digunakan sebagai kunci selama siklus ini.

Kunci untuk siklus digabungkan oleh fungsi eksklusif atau dengan

separuh kanan yang diperluas dari bagian di atas.

Hasil itu bergerak ke dalam S-box yang dijelaskan pada langkah

selanjutnya.

Pada setiap siklus, bagian dari kunci secara independen bergeser ke kiri secara sirkuler oleh sejumlah

posisi bit tertentu.

TRANSFORMASI KUNCI DES

¨ Jumlah bit dariCircular Shifts untuksetiap siklus.

Cycle Number Bits Shifted

1 1

2 1

3 2

4 2

5 2

6 2

7 2

8 2

9 1

10 2

11 2

12 2

13 2

14 2

15 2

16 1

TRANSFORMASI KUNCI DES

¨ Pilihan Permutasi Untuk Memilih 48 Key Bits

ALGORITMA ENKRIPSI DATA DES

Algoritma DES dirancang untuk menulis dan membaca beritablok data yang terdiri dari 64 bit di bawah control kunci 64 bit.

Dalam pembacaan berita harus dikerjakan denganmenggunakan kunci yang sama dengan waktu menulis berita,dengan penjadwalan alamat kunci bit yang diubah sehinggaproses membaca adalah kebalikan dari proses menulis.

Sebuah blok ditulis dan ditujukan pada permutasi dengan inisialIP, kemudian melewati perhitungan dan perhitungan tersebutsangat tergantung pada kunci kompleks dan pada akhirnyamelewati permutasi yang invers dari permutasi dengan inisial IP-1

ALGORITMA ENKRIPSI DATA DES

Perhitungan yang tergantung pada kunci tersebut dapat didefinisikansebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebutKey Schedule.

Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritmayang digunakan dalam penulisan berita.

Berikutnya, penggunaan algoritma untuk pembacaan beritadidekripsikan.

Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsipermutasi adalah P.

ALGORITMA ENKRIPSI DATA DES

Perhatikan contoh berikut ini :• Diberikan 2 blok yaitu L dan R dari bit. LR

merupakan blok yang terdiri dari bit Ldan diikuti oleh bit R.

• Kemudian menyusul urutan bit yang salingberhubungan, yaitu : B1, B2, … B8.

• Artinya, bit yang terdiri dari B1 diikuti B2dan akhirnya diikuti B8.

S-Boxes DES

Substitusi dilakukan oleh delapan S-box.

Kotak S adalah sebuah tabel dimana enam bit data digantikan oleh empat bit.

Input 48 bit dibagi menjadi delapan blok 6-bit, yang diidentifikasi sebagai B1B2 ... B8; blok Bi dioperasikan oleh S-box Si

S-Boxes DES

S-Boxes DES

¨ S-Box table for the DES

S-Boxes DES

¨ Table Permutasi Box P

RIVEST SHAMIR ADLEMAN (RSA)

RSA adalah singkatan dari huruf depan 3 orang yang menemukannya padatahun 1977 di MIT, yaitu Ron Rivest, Adi Shamir, dan Len Adleman.

Algoritma ini merupakan cara enkripsi publik yang paling kuat saat ini.

Algoritma RSA melibatkan seleksi digit angka prima dan mengalikan secarabersama-sama untuk mendapatkan jumlah, yaitu n.

Angka-angka ini dilewati algoritma matematis untuk menentukan kunci publikKU={e,n} dan kunci pribadi KR={d,n} yang secara matematis berhubungan.

Ini merupakan hal yang sulit untuk menentukan e dan atau d diberi n.

Dasar inilah yang menjadi algoritma RSA.

RIVEST SHAMIR ADLEMAN (RSA)

¨ Sekali kunci telah diciptakan, sebuah pesan dapatdienkrip dalam blok dan melewati persamaanberikut ini:¤ C = Me mod n (Persamaan 1)

n Dimana C adalah ciphertext, M adalah plaintext,sedangkan e adalah kunci publik penerima.

¨ Dengan demikian, pesan di atas dapat dienkripdengan persamaan berikut :¤ C = Md mod n (Persamaan 2)

n Dimana d adalah kunci pribadi penerima.

RIVEST SHAMIR ADLEMAN (RSA)

¨ Sebagai contoh, kita mengasumsikan bahwa M=19 (kita akanmenggunakan jumlah yang kecil untuk hal yang sederhana dannantinya secara normal jumlah-jumlah ini akan menjadi lebih besar).

¨ Kita akan menggunakan angka 7 sebagai huruf p dan angka 17sebagai huruf q.¤ Jadi n=7x17=119.

¨ Kemudian, e dihitung menjadi 5 dan dihitung lagi menjadi 77.¤ KU={5,119} dan KR={77,119}.

¨ Kita dapat melalui nilai yang dibutuhkan dengan persamaan 1untuk mencari nilai C.

¨ Dalam hal ini C=66, kemudian hasil dekrip C(66) dapat digunakanuntuk mendapatkan nilai plaintext yang asli.

¨ Untuk persamaan (2) juga mendapat nilai 19 dan plaintext yangasli.

RIVEST SHAMIR ADLEMAN (RSA)

Hanya orang yang mempunyai kunci rahasia yangsesuai yang dapat membuka pesan yang disandidengan kunci publik tertentu.

Algoritma enkripsi inilah yang dipakai sebagai dasardari system enkripsi PGP (Pretty Good Privacy).

PGP adalah system enkripsi yang banyak dipakaisecara umum di internet.

RIVEST SHAMIR ADLEMAN (RSA)

Cara enkripsi dengan kunci publik ini ternyatamempunyai kelebihan lain, yaitu bisa dipakaisebagai semacam tanda tangan digital yangdapat digunakan untuk menjamin keaslian e-mail.

Si A yang akan mengirim E-mail kepada si Bdapat membubuhkan tanda tangan digitalnya diakhir e-mail tersebut.

RIVEST SHAMIR ADLEMAN (RSA)

Tanda tangan digital ini berupa sederetan huruf yangdibentuk dengan rumusan matematis berdasarkankunci rahasia si A dan isi e-mail yang dikirim.

Keaslian ini dapat dicek oleh B dengan menggunakankunci publik milik si A.

Jadi, jika e-mail yang telah dibubuhi tanda tangandigital tersebut diubah isinya, e-mail ini tidak akanlulus proses autentikasi dengan kunci publik si A

PRETTY GOOD PRIVACY (PGP)

Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kuncipribadi.

Ketika seseorang ingin mengirim sesuatu pada si penerima,pengirim mengenkrip dengan kunci publik si penerima.

Namun, cara untuk mendekripnya dengan kunci pribadi sipenerima.

Salah satu keuntungan lain dari PGP adalah mengizinkan pengirimmenandai pesan-pesan mereka.

Ini membuktikan bahwa pesan datang dari pengirim dan belumada perubahan selama perjalanan.

PRETTY GOOD PRIVACY (PGP)

Berdasarkan pada teori ini, PGPmengizinkan seseorang untuk mengumumkankunci publik mereka dan menjaga kuncipribadi yang sifatnya rahasia.

Hasilnya, seseorang dapat mengenkrippesan kepada orang lain sepanjangmereka mempunyai kunci publik.

PRETTY GOOD PRIVACY (PGP)

PGP adalah suatu metode enkripsi informasi yang bersifatrahasia sehingga jangan sampai diketahui oleh orang yangtidak berhak.

Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomorkode kartu kredit, atau pengiriman dokumen rahasiaperusahaan melalui internet.

PGP menggunakan metode kriptografi yang disebut “publickey encryption”

• Yaitu suatu metode kriptografi yang sangat sophisticated.

PRINSIP KERJA PGP

1) PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang disebutpublic key encryption dengan dua kode.¤ Kode-kode ini berhubungan secara intrinsic, namun tidak mungkin untuk memecahkan satu

sama lain.

2) Ketika dibuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci, yaitukunci publik dan kunci rahasia.¤ Si a dapat memberikan kunci publik kemanapun tujuan yang diinginkannya, melalui

telepon, internet, keyserver, dan sebagainya. Kunci rahasia yang disimpan pada mesin siA dan menggunakan messager decipher akan dikirimkan ke si A. Jadi, orang lain yangakan menggunakan kunci publik milik A (yang hanya dapat di dekripsi oleh kunci rahasiamilik si A), mengirimkan pesan kepada A, dan A akan menggunakan kunci rahasia untukmembacanya.

3) Mengapa menggunakan dua kunci ? Karena dengan conventional crypto, di saatterjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memilikisuatu secure channel, mengapa masih menggunakan crypto ? Dengan public-keysystem, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunciyang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanyapemiliknya saja yang mengetahui kunci rahasia tersebut.¤ Kunci rahasia merupakan kunci kunci yang berhubungan secara fisik dengan komputer

pemilik, kunci rahasia dapat melakukan proses dekripsi dengan kunci public yang adadan kemudian dimasukkan lagi passphrase yang kita ketikkan, namun ia hanya dapatmembaca jika ia dapat mengakses komputer kita.

Penerapan PGP dalam jaringan

1. Kunci public sangat lambat bila dibandingkan dengan konvensional, jadiPGP akan mengkombinasikan 2 algoritma yaitu RSA dan IDEA untukmelakukan enkripsi plaintext.

2. Sebagai contoh, Bejon (pemilik PGP) ingin mengenkripsi suatu file yangdiberi nama plain.txt sedemikian sehingga hanya si Matangin yangdapat mendekripsinya.¤ Dalam hal ini, Badrun mengirimkan PGP perintah (command line) untuk

melakukan enkripsi: pgp –e plain.txt Matangin.¤ Pada command line ini, pgp adalah file executable, -e berarti

memberitahukan PGP untuk mengenkripsi file, plain.txt adalah namaplaintext, dan dul merepresentasikan kunci public suatu tujuan (Matangin)yang diinginkan Badrun untuk mengenkripsi pesannya.

¤ PGP menggunakan suatu random number generator dalam file randseed.binuntuk menghasilkan suatu kunci (session key) IDEA yang bersifat temporer.

¤ Kunci rahasia itu sendiri dienkripsi dengan kunci RSA public yangdirepresentasikan oleh Matangin yang ditempelkan pada plaintext.

Penerapan PGP dalam jaringan

3. Kemudian PGP menggunakan kunci sesi untukmengenkripsi pesan, ASCII-armors, dan menyimpanseluruhnya sebagai cipher.asc.¤ Bila Matangin ingin membaca pesannya, ia mengetikkan

command: pgp cipher.asc.

4. PGP menggunakan kunci rahasia milik Matangin yangmerupakan kunci RSA, untuk mendekripsi kunci sesiyang mana, yang jika dipanggil oleh Badrun akandienkripsi oleh kunci public.¤ Kemudian, conventional crypto digunakan dalam bentuk

kunci sesi untuk mendekripsi sisa dari pesan.

TERIMA KASIH

Sistem Keamanan Tek. Informasi

top related