kriptografi - dimensi pembelajaran | just another ... · yg digunakan untuk meng-enkripsi dan men-...

21
Kriptografi Kuliah 4 Computer Security n Kriptografi n Terminology n Secret-Key Encryption n Public-Key Encryption

Upload: vodien

Post on 17-Mar-2019

225 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Kriptografi

Kuliah 4Computer Security

n Kriptografin Terminology n Secret-Key Encryptionn Public-Key Encryption

Page 2: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 2Computer security-

Direkomendasi u/ membacan Beberapa sumber a.l :

¨ U.S. Senate hearings on Internet Security: B. Schenier http://www.senate.gov/~commerce/hearings/071601Schneier.pdf

¨ Crypto-Gram Newsletters http://www.counterpane.com/crypto-gram.html

¨ Security Focus Online, cryptanalysis tools http://online.securityfocus.com/tools/category/54

Page 3: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 3Computer security-

Software Kriptografi

n Crypt pembanding : http://wombat.doc.ic.ac.uk/foldoc/foldoc.cgi?Crypt+Breakers+Workbench

n PGP, http://web.mit.edu/network/pgp.htmln Crypto dan Security

http://www.programmersheaven.com/zone16/cat731/index.htm

Page 4: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 4Computer security-

Amankah komunikasi kita?

Sender

Pengintai/Penyadap

Recipient

Tidak ada jaminan jalur komunikasi aman

Confidential

Page 5: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 5Computer security-

Cryptographic Protocols

§§ Messages should be transmitted to destinationMessages should be transmitted to destination§§ Only the recipient should see itOnly the recipient should see it§§ Only the recipient should get itOnly the recipient should get it§§ Proof of the sender’s identityProof of the sender’s identity§§ Message shouldn’t be corrupted in transitMessage shouldn’t be corrupted in transit§§ Message should be sent/received once onlyMessage should be sent/received once only

Page 6: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 6Computer security-

Terminologi

n Cryptography adalah “crypto” yaitu rahasia dan “graphy” adalah tulisan

n tulisan yang bersifat rahasia n sbg ilmu dan seni untuk menjaga pesan

agar tetap amann Proses dalam Crypto : Enkripsi dan

Dekripsi

Page 7: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 7Computer security-

Terminologi§ Plaintext (cleartext): pesan dalam format asli /

mudah dipahami§ Ciphertext (cyphertext): pesan yg sudah

dienkripsikan§ Encryption: transformasi pesan (plaintext) ke

kode yg tidak dapat(sulit) dimengerti§ Cipher: algoritma kriptografi. Fungsi matematik

yg digunakan untuk meng-enkripsi dan men-dekripsi.

Page 8: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 8Computer security-

Lanjt§Decryption (decode) : mengubah ciphertext menjadi pesan asli. Proses Encryption dan Decryption butuh key yang sesuai hasil dari cipher

§Cryptanalysis (Code breaking): kegiatan untuk mengubah ciphertext menjadi pesan aslinya tanpa mengetahui kunci yang sesuai. Dengan cara coba-coba (trial and error).

§Cryptology: Ilmu yang mempelajari crypthography dan Cryptanalysis

Page 9: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 9Computer security-

Enkripsi dan Dekripsi

Enkripsi DekripsiPlaintext Ciphertext Plaintext

Page 10: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 10Computer security-

Kriptosistem Konvensional (Kunci simetrik )

Enkripsi DekripsiPlaintext PlaintextCiphertext

Kunci

Pengirim Penerima

Ciphertext=E(K,M)Message =D(K,C)

Kunci perlu ditransfer secara aman

Page 11: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 11Computer security-

Kriptosistem Public Key

Enskripsi DekripsiPlaintext PlaintextCiphertext

Pengirim Penerima

C=E(Kpub,M)M=D(Kpriv,C)

Kunci umum (Kpub) (dari penerima)

Kunci private(Kpriv)

Kpub dapat dilihat /diketahui siapa saja

Page 12: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 12Computer security-

KripanalisisTujuan kripanalisis¨Mengungkap/memecahkan pesan¨Mengungkap/memecahkan kunci¨Memecahkan / mencari celah algoritma

kriptografi¨Mengungkap unjuk kerja algoritma kriptografi¨Pembandingan suatu algoritma kriptografi dgn

algoritma krisptografi lain

Page 13: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 13Computer security-

Breakable vs Practically breakablen Unconditionally secure: impossible to decrypt. No amount of ciphertext will enable a cryptanalyst to obtain the plaintext

n Computationally secure: an algorithm that is not breakable in practice based on worst case scenario

n Breakable: all algorithms (except one-time pad) are theoretically breakable

Page 14: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 14Computer security-

What makes a good cryptosystem?

§ A good cryptosystem is one whose security does not depend upon the secrecy of the algorithm. § From Bruce Schneier: § “Good cryptographers rely on peer review

to separate the good algorithms from the bad.''

Page 15: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 15Computer security-

Kriptosistem Konvensional (Kunci simetrik )

Enkripsi DekripsiPlaintext PlaintextCiphertext

Kunci

Pengirim Penerima

Ciphertext=E(K,M)Message =D(K,C)

Kunci perlu ditransfer secara aman

Page 16: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 16Computer security-

Secret Key Cryptosystem Vulnerabilities (1)

Passive Attacker (Eavesdropper)nObtain and/or guess key and cryptosystem

use these to decrypt messagesnCapture text in transit and try a ciphertext-

only attack to obtain plaintext.

Page 17: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 17Computer security-

Active AttackernBreak communication channel (denial of

service)nObtain and/or guess key and cryptosystem

and use these to send fake messages

Secret Key Cryptosystem Vulnerabilities (2)

Page 18: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 18Computer security-

Kelemahan yg melekat pd Kriptografi kunci simetrik

§ Pendistribusian Kunci harus dilakukan secara aman (terlebih jika kelompok secara geografi jauh atau satu sama lain tidak kenal)§ Dibutuhkan kunci untuk setiap pasangan user§ n users membutuhkan n*(n-1)/2 kunci

§ Jika kunci (dan kriptosistem) is compromised, the adversary will be able to decrypt all traffic and produce fake messages

Page 19: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 19Computer security-

Teknik Enkripsi dasar

n Substitution / substitusi : suatu karakter diganti dgn karakter lain

n Permutation / Transposition : penukaran posisi karakter dalam plaintext

n Combinations : gabungan antara kedua metode

Page 20: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 20Computer security-

Caesar cipher

n C=E(K,M), e.g., C=(M+n) mod 26plaintext : A B C D E …ciphertext : A B C D E F …e.g., M=CAB

C =FDE

n Kelebihan: mudah diimplementasikann Kekurangan : mudah dipecahkan

Page 21: Kriptografi - Dimensi pembelajaran | Just another ... · yg digunakan untuk meng-enkripsi dan men- ... nCombinations : gabungan antara kedua metode. ... Caesar cipher nC=E(K,M), e.g.,

Eko AB-UAD 21Computer security-

Security Tradeoff

COST

Security Functionality

Ease of Use