enkripsi dan dekripsi ii -...

34
ENKRIPSI DAN DEKRIPSI II Sistem Keamanan Tek. Informasi

Upload: vuongcong

Post on 01-Apr-2019

234 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

ENKRIPSI DAN DEKRIPSI II

Sistem Keamanan Tek. Informasi

Page 2: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

MATERI

Metode enkripsi DES (Data Encryption Standar)

Metode enkripsi RSA (Rivest,

Shamir, Adleman)

Penggunaan public key

Page 3: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

DATA ENCRYPTION STANDARD (DES)

Standard ini dibuat oleh National Beraue of StandardUSA pada tahun 1977.

DES menggunakan 56 bit kunci, algoritma enkripsi initermasuk yang kuat dan tidak mudah diterobos.

Cara enkripsi ini telah dijadikan standar olehpemerintah Amerika Serikat sejak tahun 1977 danmenjadi standar ANSI tahun 1981.

Page 4: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

DATA ENCRYPTION STANDARD (DES)

DES seharusnya terdiri dari algoritma enkripsi data yangdiimplementasikan dalam peralatan elektronik untuk tujuantertentu.

Peralatan ini dirancang menurut cara yang merekagunakan dalam system atau jaringan computer untukmelengkapi perlindungan cryptographyc pada data biner.

Algoritma DES adalah sesutu yang kompleks dan signifikanyang merupakan kombinasi dari 2 model enkripsi dasaryaitu substitusi dan permutasi (transposisi).

Page 5: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

DATA ENCRYPTION STANDARD (DES)

Metode implementasi akan tergantungpada aplikasi dan lingkungan di sekitarsistem itu.

Peralatan itu diimplementasikan tetapisebelumnya diuji dan divalidkan secaraakurat untuk menampilkan transformasidalam bentuk algoritma.

Page 6: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

DATA ENCRYPTION STANDARD (DES)

Page 7: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

DATA ENCRYPTION STANDARD (DES) CYCLE

Page 8: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

DETAIL DATA ENCRYPTION STANDARD (DES) CYCLE

Page 9: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

EKSPANSI PERMUTASI DES

¨ Setiap setengah kanan diperluas dari 32 menjadi48 bit dengan cara permutasi ekspansi.

¨ Ekspansi mengijinkan urutan bit dan jugamengulang bit tertentu.

¨ Ekspansi ini memiliki dua tujuan:¤ Untuk membuat bagian antara ciphertext sebanding

dengan ukuran ke kunci,¤ Untuk memberikan hasil yang lebih lama yang nanti

bisa dikompres.

Page 10: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

TABEL EKSPANSI PERMUTASI DES

Page 11: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

TABEL EKSPANSI PERMUTASI DES

Pola Ekpsansi Permutasi

Page 12: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

TRANSFORMASI KUNCI DES

Kunci 64-bit segera menjadi kunci 56-bit dengan menghapus setiap

bit ke-8.

Pada setiap langkah dalam siklus, kuncinya dipecah menjadi dua

bagian 28-bit, bagian-bagiannya digeser ke kiri dengan sejumlah digit tertentu, bagian-bagiannya disisipkan bersama lagi, dan 48

dari 56 bit ini permutasi digunakan sebagai kunci selama siklus ini.

Kunci untuk siklus digabungkan oleh fungsi eksklusif atau dengan

separuh kanan yang diperluas dari bagian di atas.

Hasil itu bergerak ke dalam S-box yang dijelaskan pada langkah

selanjutnya.

Pada setiap siklus, bagian dari kunci secara independen bergeser ke kiri secara sirkuler oleh sejumlah

posisi bit tertentu.

Page 13: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

TRANSFORMASI KUNCI DES

¨ Jumlah bit dariCircular Shifts untuksetiap siklus.

Cycle Number Bits Shifted

1 1

2 1

3 2

4 2

5 2

6 2

7 2

8 2

9 1

10 2

11 2

12 2

13 2

14 2

15 2

16 1

Page 14: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

TRANSFORMASI KUNCI DES

¨ Pilihan Permutasi Untuk Memilih 48 Key Bits

Page 15: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

ALGORITMA ENKRIPSI DATA DES

Algoritma DES dirancang untuk menulis dan membaca beritablok data yang terdiri dari 64 bit di bawah control kunci 64 bit.

Dalam pembacaan berita harus dikerjakan denganmenggunakan kunci yang sama dengan waktu menulis berita,dengan penjadwalan alamat kunci bit yang diubah sehinggaproses membaca adalah kebalikan dari proses menulis.

Sebuah blok ditulis dan ditujukan pada permutasi dengan inisialIP, kemudian melewati perhitungan dan perhitungan tersebutsangat tergantung pada kunci kompleks dan pada akhirnyamelewati permutasi yang invers dari permutasi dengan inisial IP-1

Page 16: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

ALGORITMA ENKRIPSI DATA DES

Perhitungan yang tergantung pada kunci tersebut dapat didefinisikansebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebutKey Schedule.

Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritmayang digunakan dalam penulisan berita.

Berikutnya, penggunaan algoritma untuk pembacaan beritadidekripsikan.

Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsipermutasi adalah P.

Page 17: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

ALGORITMA ENKRIPSI DATA DES

Perhatikan contoh berikut ini :• Diberikan 2 blok yaitu L dan R dari bit. LR

merupakan blok yang terdiri dari bit Ldan diikuti oleh bit R.

• Kemudian menyusul urutan bit yang salingberhubungan, yaitu : B1, B2, … B8.

• Artinya, bit yang terdiri dari B1 diikuti B2dan akhirnya diikuti B8.

Page 18: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

S-Boxes DES

Substitusi dilakukan oleh delapan S-box.

Kotak S adalah sebuah tabel dimana enam bit data digantikan oleh empat bit.

Input 48 bit dibagi menjadi delapan blok 6-bit, yang diidentifikasi sebagai B1B2 ... B8; blok Bi dioperasikan oleh S-box Si

Page 19: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

S-Boxes DES

Page 20: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

S-Boxes DES

¨ S-Box table for the DES

Page 21: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

S-Boxes DES

¨ Table Permutasi Box P

Page 22: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

RIVEST SHAMIR ADLEMAN (RSA)

RSA adalah singkatan dari huruf depan 3 orang yang menemukannya padatahun 1977 di MIT, yaitu Ron Rivest, Adi Shamir, dan Len Adleman.

Algoritma ini merupakan cara enkripsi publik yang paling kuat saat ini.

Algoritma RSA melibatkan seleksi digit angka prima dan mengalikan secarabersama-sama untuk mendapatkan jumlah, yaitu n.

Angka-angka ini dilewati algoritma matematis untuk menentukan kunci publikKU={e,n} dan kunci pribadi KR={d,n} yang secara matematis berhubungan.

Ini merupakan hal yang sulit untuk menentukan e dan atau d diberi n.

Dasar inilah yang menjadi algoritma RSA.

Page 23: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

RIVEST SHAMIR ADLEMAN (RSA)

¨ Sekali kunci telah diciptakan, sebuah pesan dapatdienkrip dalam blok dan melewati persamaanberikut ini:¤ C = Me mod n (Persamaan 1)

n Dimana C adalah ciphertext, M adalah plaintext,sedangkan e adalah kunci publik penerima.

¨ Dengan demikian, pesan di atas dapat dienkripdengan persamaan berikut :¤ C = Md mod n (Persamaan 2)

n Dimana d adalah kunci pribadi penerima.

Page 24: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

RIVEST SHAMIR ADLEMAN (RSA)

¨ Sebagai contoh, kita mengasumsikan bahwa M=19 (kita akanmenggunakan jumlah yang kecil untuk hal yang sederhana dannantinya secara normal jumlah-jumlah ini akan menjadi lebih besar).

¨ Kita akan menggunakan angka 7 sebagai huruf p dan angka 17sebagai huruf q.¤ Jadi n=7x17=119.

¨ Kemudian, e dihitung menjadi 5 dan dihitung lagi menjadi 77.¤ KU={5,119} dan KR={77,119}.

¨ Kita dapat melalui nilai yang dibutuhkan dengan persamaan 1untuk mencari nilai C.

¨ Dalam hal ini C=66, kemudian hasil dekrip C(66) dapat digunakanuntuk mendapatkan nilai plaintext yang asli.

¨ Untuk persamaan (2) juga mendapat nilai 19 dan plaintext yangasli.

Page 25: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

RIVEST SHAMIR ADLEMAN (RSA)

Hanya orang yang mempunyai kunci rahasia yangsesuai yang dapat membuka pesan yang disandidengan kunci publik tertentu.

Algoritma enkripsi inilah yang dipakai sebagai dasardari system enkripsi PGP (Pretty Good Privacy).

PGP adalah system enkripsi yang banyak dipakaisecara umum di internet.

Page 26: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

RIVEST SHAMIR ADLEMAN (RSA)

Cara enkripsi dengan kunci publik ini ternyatamempunyai kelebihan lain, yaitu bisa dipakaisebagai semacam tanda tangan digital yangdapat digunakan untuk menjamin keaslian e-mail.

Si A yang akan mengirim E-mail kepada si Bdapat membubuhkan tanda tangan digitalnya diakhir e-mail tersebut.

Page 27: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

RIVEST SHAMIR ADLEMAN (RSA)

Tanda tangan digital ini berupa sederetan huruf yangdibentuk dengan rumusan matematis berdasarkankunci rahasia si A dan isi e-mail yang dikirim.

Keaslian ini dapat dicek oleh B dengan menggunakankunci publik milik si A.

Jadi, jika e-mail yang telah dibubuhi tanda tangandigital tersebut diubah isinya, e-mail ini tidak akanlulus proses autentikasi dengan kunci publik si A

Page 28: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

PRETTY GOOD PRIVACY (PGP)

Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kuncipribadi.

Ketika seseorang ingin mengirim sesuatu pada si penerima,pengirim mengenkrip dengan kunci publik si penerima.

Namun, cara untuk mendekripnya dengan kunci pribadi sipenerima.

Salah satu keuntungan lain dari PGP adalah mengizinkan pengirimmenandai pesan-pesan mereka.

Ini membuktikan bahwa pesan datang dari pengirim dan belumada perubahan selama perjalanan.

Page 29: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

PRETTY GOOD PRIVACY (PGP)

Berdasarkan pada teori ini, PGPmengizinkan seseorang untuk mengumumkankunci publik mereka dan menjaga kuncipribadi yang sifatnya rahasia.

Hasilnya, seseorang dapat mengenkrippesan kepada orang lain sepanjangmereka mempunyai kunci publik.

Page 30: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

PRETTY GOOD PRIVACY (PGP)

PGP adalah suatu metode enkripsi informasi yang bersifatrahasia sehingga jangan sampai diketahui oleh orang yangtidak berhak.

Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomorkode kartu kredit, atau pengiriman dokumen rahasiaperusahaan melalui internet.

PGP menggunakan metode kriptografi yang disebut “publickey encryption”

• Yaitu suatu metode kriptografi yang sangat sophisticated.

Page 31: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

PRINSIP KERJA PGP

1) PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang disebutpublic key encryption dengan dua kode.¤ Kode-kode ini berhubungan secara intrinsic, namun tidak mungkin untuk memecahkan satu

sama lain.

2) Ketika dibuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci, yaitukunci publik dan kunci rahasia.¤ Si a dapat memberikan kunci publik kemanapun tujuan yang diinginkannya, melalui

telepon, internet, keyserver, dan sebagainya. Kunci rahasia yang disimpan pada mesin siA dan menggunakan messager decipher akan dikirimkan ke si A. Jadi, orang lain yangakan menggunakan kunci publik milik A (yang hanya dapat di dekripsi oleh kunci rahasiamilik si A), mengirimkan pesan kepada A, dan A akan menggunakan kunci rahasia untukmembacanya.

3) Mengapa menggunakan dua kunci ? Karena dengan conventional crypto, di saatterjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memilikisuatu secure channel, mengapa masih menggunakan crypto ? Dengan public-keysystem, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunciyang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanyapemiliknya saja yang mengetahui kunci rahasia tersebut.¤ Kunci rahasia merupakan kunci kunci yang berhubungan secara fisik dengan komputer

pemilik, kunci rahasia dapat melakukan proses dekripsi dengan kunci public yang adadan kemudian dimasukkan lagi passphrase yang kita ketikkan, namun ia hanya dapatmembaca jika ia dapat mengakses komputer kita.

Page 32: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

Penerapan PGP dalam jaringan

1. Kunci public sangat lambat bila dibandingkan dengan konvensional, jadiPGP akan mengkombinasikan 2 algoritma yaitu RSA dan IDEA untukmelakukan enkripsi plaintext.

2. Sebagai contoh, Bejon (pemilik PGP) ingin mengenkripsi suatu file yangdiberi nama plain.txt sedemikian sehingga hanya si Matangin yangdapat mendekripsinya.¤ Dalam hal ini, Badrun mengirimkan PGP perintah (command line) untuk

melakukan enkripsi: pgp –e plain.txt Matangin.¤ Pada command line ini, pgp adalah file executable, -e berarti

memberitahukan PGP untuk mengenkripsi file, plain.txt adalah namaplaintext, dan dul merepresentasikan kunci public suatu tujuan (Matangin)yang diinginkan Badrun untuk mengenkripsi pesannya.

¤ PGP menggunakan suatu random number generator dalam file randseed.binuntuk menghasilkan suatu kunci (session key) IDEA yang bersifat temporer.

¤ Kunci rahasia itu sendiri dienkripsi dengan kunci RSA public yangdirepresentasikan oleh Matangin yang ditempelkan pada plaintext.

Page 33: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

Penerapan PGP dalam jaringan

3. Kemudian PGP menggunakan kunci sesi untukmengenkripsi pesan, ASCII-armors, dan menyimpanseluruhnya sebagai cipher.asc.¤ Bila Matangin ingin membaca pesannya, ia mengetikkan

command: pgp cipher.asc.

4. PGP menggunakan kunci rahasia milik Matangin yangmerupakan kunci RSA, untuk mendekripsi kunci sesiyang mana, yang jika dipanggil oleh Badrun akandienkripsi oleh kunci public.¤ Kemudian, conventional crypto digunakan dalam bentuk

kunci sesi untuk mendekripsi sisa dari pesan.

Page 34: ENKRIPSI DAN DEKRIPSI II - reza_chan.staff.gunadarma.ac.idreza_chan.staff.gunadarma.ac.id/Downloads/files/56590/P4... · ALGORITMA ENKRIPSI DATA DES Perhitungan yang tergantung pada

TERIMA KASIH

Sistem Keamanan Tek. Informasi