sistem keamanan & teknologi...

21
SISTEM KEAMANAN & TEKNOLOGI INFORMASI ENKRIPSI DAN DEKRIPSI Muhamad Daniel Rivai

Upload: others

Post on 27-Jan-2021

10 views

Category:

Documents


0 download

TRANSCRIPT

  • SISTEM KEAMANAN & TEKNOLOGI INFORMASIENKRIPSI DAN DEKRIPSI

    Muhamad Daniel Rivai

  • TERMINOLOGI

    Kriptografi (cryptography) merupakan ilmu atau seni untuk menjaga pesan agar

    aman. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).

    Para pelaku atau praktisi kriptografi disebut cryptographers.

    Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan

    persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya

    kedua persamaan matematik tersebut memiliki hubungan matematis yang cukup

    erat.

    Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan

    yang tersembunyi (ciphertext) adalah enkripsi (encryption).

    Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan

    kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.

  • KRIPTOGRAFI DAPAT MEMENUHI KEBUTUHANUMUM SUATU TRANSAKSI :

    • Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).

    • Keutuhan (integrity) atas data-data dilakukan dengan fungsi hash satu arah.

    • Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukantransaksi dilakukan dengan menggunakan password atau sertifikat digital.

    Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan

    digital.

    • Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.

  • KARAKTERISTIK CRYPTOSYTEM YANG BAIKSEBAGAI BERIKUT :

    • Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.

    • Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.

    • Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.

    • Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya.

  • PROTOKOL CRYPTOSYSTEM

    • Ciphertext-only attack

    • Known-plaintext attack.

    • Chosen-plaintext attack.

    • Adaptive-chosen-plaintext attack.

    • Chosen-ciphertext attack.

    • Chosen-key attack.

    • Rubber-hose cryptanalysis.

  • JENIS PENYERANGAN PADA JALUR KOMUNIKASI :

    • Sniffing : secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi).

    • Replay attack : Jika seseorang bisa merekam pesan-pesan handshake(persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah

    direkamnya untuk menipu salah satu pihak.

    • Spoofing : situasi di mana seseorang atau program berhasil mengidentifikasisebagai orang lain dengan memalsukan data, untuk mendapatkan keuntungan

    yang tidak sah.

    • Man-in-the-middle : serangan di mana penyerang diam-diam menyampaikandan mungkin mengubah komunikasi antara dua pihak yang percaya bahwa

    mereka saling berkomunikasi secara langsung.

  • ENKRIPSI

    Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak

    dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda

    disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka

    (decrypt) data tersebut digunakan juga sebuah kunci (key).

    Plaintext CiphertextEnkripsi PlaintextDekripsi

  • ELEMEN DARI ENKRIPSI

    • Algoritma dari Enkripsi dan Dekripsi.

    • Kunci yang digunakan dan panjangnya kunci.

    • Plaintext.

    • Chipertext.

  • TEKNIK DASAR ENKRIPSI

    • Substitusi → membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesukahati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk

    keperluan dekripsi.

    plaintext : "5 TEKNIK DASAR KRIPTOGRAFI"

    dihasillkan

    ciphertext : "L 7Q6DP6 KBVBM 6MPX72AMBGP"

    A B C D E F G H I J K L M N O P Q R S T U V W Y Z 1 2 3 4 5 6 7 8 9 0 . : Plaintext,

    B F 1 K Q G A T P J 6 H Y D 2 X 5 M V 7 C 8 4 I 9 N R E U 3 L S W , . O : CiphertextZ

    X

    0

  • TEKNIK DASAR ENKRIPSI (LANJ)

    • Blocking → membagi plaintext menjadi blok-blok yang terdiri dari beberapakarakter yang kemudian dienkripsikan secara independen.

    plaintext : "5 TEKNIK DASAR KRIPTOGRAFI"

    dihasillkan

    ciphertext : "5K G KRTDRAEAIFKSPINAT IRO "

    5 K G

    K R

    T D R A

    E A I F

    K S P I

    N A T

    I R O

    Block 1

    Block 2

    Block 3

    Block 4

    Block 5

    Block 6

    Block 7

    5 K G K R T D R A

    E A I F K S P I N A T

    I R O

  • TEKNIK DASAR ENKRIPSI (LANJ)

    • Permutasi → memindahkan atau merotasikan karakter dengan aturan tertentu.

    ciphertext : "N ETK5SKD AIIRK RAATGORPIF"

    1 2 3 4 5 6

    1 2 3 4 5 6

    : Plaintext

    : Ciphertext

    5 T E K N

    N E T K 5

    I K D A S

    S K D A I

    A R K R I

    I R K R A

    P T O G R A

    A T G O R P

    F I

    I F

  • TEKNIK DASAR ENKRIPSI (LANJ)

    • Ekspansi → memekarkan pesan dengan aturan tertentu (awalan/sisipan/akhiran).

    ciphertext : "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN"

    5 T E K N I K D A S A R K R I P T O G R A F I

    5 5 A N

    T E K N I K E K N I K T A N

    D A S A R A S A R D A N

    K R I P T O G R A F I R I P T O G R A F I K A N

    5 A N E K N I K T A N A S A R D A N R I P T O G R A F I K A N

  • TEKNIK DASAR ENKRIPSI (LANJ)

    • Pemampatan (Compaction) → Mengurangi panjang pesan atau jumlah bloknya.

    ciphertext : “5 EKIKDAARKRPTGRFI&TN S IOA"

    5 T E K N I K D A S A R K R I P T O G R F I Plaintext

    Ciphertext

    A

    5 E K I K D A A R K R P T G R F I Pesan yang pampatkan

    T N S I O

    &

    Pesan yang dihilangkan

    5 E K I K D A A R K R P T G R F I T N S I O

    A

    A

  • HASH FUNCTION - INTEGRITY CHECKING

    Salah satu cara untuk menguji integritas sebuah data adalah dengan memberikan

    “checksum” atau tanda bahwa data tersebut tidak berubah. Cara yang paling

    mudah dilakukan adalah dengan menjumlahkan karakter-karakter atau data-data

    yang ada sehingga apabila terjadi perubahan, hasil penjumlahan menjadi berbeda.

    Pada sistem digital biasanya ada beberapa mekanisme pengujian integritas antara

    lain:

    • parity checking

    • checksum

    • hash function

  • PENYANDI MONOALFABETIK

    • Penyandi Monoalfabetik merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memliki pengganti yang sama. Misalnya huruf “a”

    digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan

    huruf “e”.

    • Metode pada Penyandi Monoalfabetik :

    1. Caesar

    2. ROT13

  • PENYANDI POLIALFABETIK

    • Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadisebuah kesatuan (unit) yang kemudian dienkripsi.

    • Metode pada Penyandi Polialfabetik :

    Playfair

  • ALGORITMA SIMETRIS

    • Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kuncienkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini

    disebut juga sebagai single-key algorithm.

    • Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilihsuatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini

    haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma

    ini disebut juga algoritma kunci rahasia (secret-key algorithm).

    • Metode : DES (Data Encryption Standard)

  • ALGORITMA SIMETRIS (LANJ)

    Plaintext CiphertextEnkripsi PlaintextDekripsi

    Key

  • ALGORITMA ASIMETRIS• Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci

    enkripsi yang digunakan tidak sama dengan kunci dekripsi.

    • Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key).

    • Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secararahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat

    sukar mengetahui kunci privat yang digunakan.

    • Metode : RSA (Rivest, Shamir, Adleman)

  • ALGORITMA ASIMETRIS (LANJ)

    Plaintext CiphertextEnkripsi PlaintextDekripsi

    Private Key Public Key

  • APLIKASI ENKRIPSI• Jasa telekomunikasi

    • Militer dan pemerintahan

    • Data Perbankan

    • Data konfidensial perusahaan

    • Kartu Plastik