1 / 29

PENGANTAR KRIPTOGRAFI

PENGANTAR KRIPTOGRAFI. Introduction to Cryptography. www.indocisc.com. Signal Security Steganography Traffic security (call sign changes, dummy msg, radio silence) Cryptography Electronic Security Emission (pemancaran) security (shifting radar freq.)

alyssa
Download Presentation

PENGANTAR KRIPTOGRAFI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PENGANTAR KRIPTOGRAFI Introduction to Cryptography www.indocisc.com

  2. Signal Security Steganography Traffic security (call sign changes, dummy msg, radio silence) Cryptography Electronic Security Emission (pemancaran) security (shifting radar freq.) Counter (membalas)-Countermeasures (looking through jammed radar) Security & Intelligence Pengamanan Source: David Kahn, The Code Breakers PENGANTAR KRIPTOGRAFI - INDOCISC

  3. Keamanan Negara • Kemampuan mengamankan data dan menangkap data merupakan kepentingan negara • Privacy vs keamanan negara? • Spy vs spy? PENGANTAR KRIPTOGRAFI - INDOCISC

  4. Penyadapan Internasional Sumber: IEEE Spectrum April 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

  5. Sadap, Filter, Simpan Sumber: IEEE Spectrum April 2003 PENGANTAR KRIPTOGRAFI - INDOCISC

  6. Evolusi dari pengamanan data • Steganography • Membuat seolah-olahpesan tidak ada • Film: “Mercury rising”, “Beautiful mind” • Cryptography • Transposition(letters arranged) • Substitution (letters substituted with other letters) PENGANTAR KRIPTOGRAFI - INDOCISC

  7. Steganography • Yunani (Greek) vs Persia • Pesan disembunyikan di meja yang dilapisi lilin • Histalaeus • Pesan ditato di kepala budak yang telah digunduli • Digital watermarking • Menandai kepemilikan gambar digital PENGANTAR KRIPTOGRAFI - INDOCISC

  8. Enkripsi penentu hidup mati • Queen Mary dipancung • Menggunakan cipher messages untuk mengirimkan berita kepada kelompok anti Queen Elizabeth • Lawannya: Walsingham yang menggunakan Thomas Phelippes, seorang pakar pemecah kode PENGANTAR KRIPTOGRAFI - INDOCISC

  9. Kriptografi: Transposition • Contoh transposition • Rail fence • Spartan Scytale (5 BC) http://www.unmuseum.org/excoded.htm http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm PENGANTAR KRIPTOGRAFI - INDOCISC

  10. Contoh RAIL fENCE TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Algoritma : 5 baris Proses : T – - – - – - – P – - – - – - – S – - – - – - – A – - – - - E – - – - – N – R – - – - – A – A – - – - – B – B – - - - – N – - – A – - – I – - – T – - – N – - – E – - – K – - - – - T – K – - – - – O – I – - – - – D – S – - – - – I - - – - – U – - – - – - – R – - – - – - – A – - – - – - – T – DST Hasil penyandian (teks sandi) : TPSAD MKNEN RAABB IATEA AAYNA ITNEK TKANJ NUATK OIDSI ADPGR SMXUR ATAEE PENGANTAR KRIPTOGRAFI - INDOCISC

  11. Kriptografi: Substitution • Contoh substitution • Caesar cipher (geser 3 huruf) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z d e f g h i j k l m n o p q r s t u v w x y z a b c • Enigma (rotor) • Digunakan Jerman padaperang dunia ke 2 PENGANTAR KRIPTOGRAFI - INDOCISC

  12. Komponen dari kriptografi • Plain text • Sumber berita/pesan/teks asli • Cipher text • Teks yang sudah diproses (diacak, digantikan) • Algoritma & kunci • Misal: subsitusi (algoritma) & number of shift (kunci) • Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs von Niewenhof (1883) PENGANTAR KRIPTOGRAFI - INDOCISC

  13. CRYPTOGRAPHY • Private key cryptosystem(Sistem kripto kunci privat) • Simetrik (kunci untuk mengunci dan membuka sama/satu) • Public key cryptosystem(Sistem kripto kunci publik) • Asimetrik (kunci untuk mengunci dan membuka berbeda) PENGANTAR KRIPTOGRAFI - INDOCISC

  14. PENGGUNAAN ENKRIPSI • Mengamankan data dengan mengacak data sehingga sulit untuk dibacaConfidentiality • Meyakinkan tidak ada perubahan dataIntegrity • Memastikan identitas seseorang dengan digital signatureAuthentication PENGANTAR KRIPTOGRAFI - INDOCISC

  15. Encryption Kripto Kunci Privat Alice Bob Shared (secret) key Decryption Plaintext Plaintext Ciphertext My phone555-1234 My phone555-1234 Y$3*@ Eve PENGANTAR KRIPTOGRAFI - INDOCISC

  16. Kripto Kunci Privat • Menggunakan satu kunci • Masalah dalam distribusi kunci • Pengiriman kunci membutuhkan saluran khusus • Jumlah kunci meledak secara eksponensial: n (n-1)/2: (lihat ilustrasi / gambar di bawah) • Keuntungan: operasi yang cepat • Contoh: DES, IDEA PENGANTAR KRIPTOGRAFI - INDOCISC

  17. Encryption Kripto Kunci Publik 22/7/2011 Public key repositoryCertificate Authority (CA) Public key Private key Decryption Plaintext Plaintext Ciphertext My phone555-1234 My phone555-1234 L)8*@Hg PENGANTAR KRIPTOGRAFI - INDOCISC

  18. Kripto Kunci Publik • Menggunakan kunci yang berbeda untuk enkripsi dan dekripsi • Jumlah kunci yang lebih sedikit dibandingkan enkripsi dengan kunci privat • Membutuhkan komputasi yang tinggi (membutuhkan waktu yang lebih lama) PENGANTAR KRIPTOGRAFI - INDOCISC

  19. Kripto Kunci Publik • Membutuhkan penyimpanan kunci publik (Certificate Authority) yang terpercaya (trusted). Siapa? Verisign? • Pengelolaan kunci bisa menjadi kompleks (revocation, pihak ketiga, dll.) • Contoh: RSA, ECC PENGANTAR KRIPTOGRAFI - INDOCISC

  20. Penggunaan Kripto Kunci Publik • Secure Socket Layer (SSL) • HTTPS • SSH • STUNNEL • Pretty Good Privacy (PGP) dan GNU Privacy Guard (GPG) TI6B PENGANTAR KRIPTOGRAFI - INDOCISC

  21. Sertifikat Digital X.509 versi 3 Versi Nomor Seri Sertifikat Signature Algorithm Identifier (untuk signature dari CA) Nama X.500 dari CA DigitalSignaturedibuatdengan menggunakankunciprivat CA Perioda validitas (mulai dan berakhirnya) Nama X.500 dari Subjek Sertifikat Informasi Kunci Publik milik Subjek Agoritma yang digunakan Isi Kunci Publik Identifier Unik dari Penerbit (optional) Identifier Unik dari Subjek (optional) Extensions (optional) Digital Signature yang dibuat CA PENGANTAR KRIPTOGRAFI - INDOCISC

  22. Protokol SSL 1 Client Hello / Connection RequestDaftar algoritma / cipher suite Pemilihan cipher suite 2 Sertifikat Digital Server Encrypted secret / key / nonce Server Client Decrypted secret 3 Sertifikat Digital Client Encrypted secret / key / nonce Decrypted secret 4 Kunci simteris disepakati Transfer data dengan enkripsi kunci simetris PENGANTAR KRIPTOGRAFI - INDOCISC

  23. Message Digest • Menghasilkan summary (digest) dari sebuah pesan (file, stream data) • Menggunakan hash function untuk menghasilkan digest tersebut PENGANTAR KRIPTOGRAFI - INDOCISC

  24. Fungsi Hash (Hash Function) • Merupakan fungsi satu arah (one way function) yang dapat menghasilkan ciri (signature) dari data (berkas, stream) • Perubahan satu bit saja akan mengubah keluaran hash secara drastis • Digunakan untuk menjamin integritas dan digital signature PENGANTAR KRIPTOGRAFI - INDOCISC

  25. Contoh Hash Function • Contoh: MD5, SHA unix$md5sum /bin/login af005c0810eeca2d50f2904d87d9ba1c /bin/login • Program md5sum untuk windows merupakan bagian dari Cygwin distribution yang dapat diperoleh darihttp://sunsite.bilkent.edu.tr/pub/cygwin/cygwin-b20/full.exe PENGANTAR KRIPTOGRAFI - INDOCISC

  26. Penggunaan Hash: Pengirim Isi email tidak dirahasiakan.Diinginkan terjaganya integritasdan non-repudiation Keduanya disatukan dan dikirimkan From: BudiSubject: KirimanKirimandatangSeninpagi From: BudiSubject: KirimanKirimandatangSeninpagi ohx76@# hash af005c0810eeca2d5 Enkripsi (jika perlu) ohx76@# PENGANTAR KRIPTOGRAFI - INDOCISC

  27. Pada Penerima Jika keduanya tidak sama, patut dicurigai. Integritas tidak terjamin. Jika keduanya sama, integritas terjamin. Jika enkripsi menggunakanpublic key cryptosystem,pengirim tidak dapat menyangkal. From: BudiSubject: KirimanKirimandatangSeninpagi hash af005c0810eeca2d5 sama? dekripsi ohx76@# af005c0810eeca2d5 PENGANTAR KRIPTOGRAFI - INDOCISC

  28. Contoh Penggunaan Hash • Hasil hash dienkripsi untuk menjamin keamanannya (integritas) • Ukuran hasil hash yang lebih kecil dibandingkan ukuran pesan asalnya membutuhkan waktu enkripsi yang lebih singkat (dibandingkan jika mengenkripsi seluruh pesan) • Digital Signature • Pesan juga dapat dienkripsi jika diinginkan kerahasiaan PENGANTAR KRIPTOGRAFI - INDOCISC

  29. Masalah Seputar Kripto • Memastikan keamanan algoritma enkripsi • Algoritma harus dievaluasi oleh pakar • Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman • Membuat algoritma yang aman tidak mudah • Code maker vs code breakers akan terus berlangsung PENGANTAR KRIPTOGRAFI - INDOCISC

More Related