330 likes | 627 Views
Keamanan Jaringan. Algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks . Contoh : alat scytale. Teknik Transposisi. Contoh : P : JURUSAN TEKNIK INFORMATIKA K = 6 JURUSA NTEKNI KINFOR MATIKA C : JNKMUTIARENTUKFTSNOKAIRA. Teknik Transposisi.
E N D
Algoritmainimelakukan transpose terhadaprangkaiankarakterdidalamteks. Contoh : alatscytale TeknikTransposisi
Contoh : P : JURUSAN TEKNIK INFORMATIKA K = 6 JURUSA NTEKNI KINFOR MATIKA C : JNKMUTIARENTUKFTSNOKAIRA TeknikTransposisi
Algoritmakriptografi modern umumnyaberoperasidalam mode bit ketimbang mode karakter (seperti yang dilakukanpadatekniksubstitusiatautekniktransposisidarialgoritmakriptografiklasik). • Semua data daninformasidinyatakandalamrangkaian bit biner 0 dan 1 AlgoritmaKritpografiModern
Algoritmakriptografi modern memproses data dalambentukblok-blok bit. Contoh : 100111010110 Misalkandibagimenjadiblok bit yang panjangnya 4 100111010110 9 13 6 Rangkaian Bit
Bilapanjangrangkaian bit tidakhabisdibagidenganukuranblok yang ditetapkan, makablok yang terakhirditambahdengan bit-bit semu yang disebutpadding bits. • Contoh : 100111010110 Dibagimenjadiblok 5-bit : 101111010100010 Rangkaian Bit
Operator biner yang seringdigunakandalamcipher yang yangberoperasidalam mode bit adalahXORatauexclusive-or( ) • Oprasi XOR padadua bit 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 • Contoh : 10011 11001 = ……………….? OperasiBiner
Algoritmaenkripsisederhana yang menggunakanXORadalahdenganmeng-XOR-kanplainteks (P) dengankunci (K) menghasilkancipherteks: C= PK P = CK • Sayangnya, algoritmaXORsederhanatidakamankarenacipherteksnyamudahdipecahkan. AlgoritmaEnkripsidengan XOR Sederhana
AliranKode(Stream Cipher) - beroperasipada bit tunggal - enkripsi/dekripsi bit per bit • Aliran Blok(Block Cipher) - beroperasipadablok bit (contoh: 64-bit/blok = 8 karakter/blok) - enkripsi/dekripsiblok per blok KategoriAlgoritma (cipher) Berbasis Bit
Mengenkripsiplainteksmenjadichiperteks bit per bit. KodeVernam ci= (pi + ki) mod 2 pi = (ci – ki) mod 2 Penjumlahan modulo 2 identikdenganoperasi bit dengan operator XOR maka ci= (piki) pi = (ci ki) AliranKode (Chiper Stream)
Bit-bit kunciuntukenkripsi/dekripsidisebutkeystream Keystreamdibangkitkanolehkeystream generator. Keystreamdi-XOR-kandengan bit-bit plainteks, p1, p2, …, menghasilkanaliran bit-bit cipherteks: ci = piki Di sisipenerimadibangkitkankeystream yang samauntukmendekripsialiran bit-bit cipherteks: pi = ciki
Contoh : P : 01100101 K : 00110101 C : …………………?
Keamanansistemalirankodebergantungseluruhnyapadapembangkitaliran bit kunci (keystream) Kasus 1: Jikapembangkitmengeluarkanaliran-bit-kunci yang seluruhnyanol, makacipherteks = plainteks, sebab: ci = pi 0 = pi danprosesenkripsimenjaditak-berarti PembangkitAlirankunci
PembangkitAlirankunci • Kasus 2: Jikapembangkitmengeluarkankesytream yang berulangsecaraperiodik, • makaalgoritmaenkripsinya = algoritmaenkripsidengan XOR sederhana yang memilikitingkatkeamanan yang tidakberarti.
PembangkitAlirankunci • Kasus 3: Jikapembangkitmengeluarkankeystreambenar-benaracak (truly random), makaalgoritmaenkripsinya = one-time paddengantingkatkeamanan yang sempurna. • Padakasusini, panjangkeystream = panjangplainteks, dankitamendapatkancipheraliransebagaiunbreakablecipher.
SeranganpadaCipherAliran • Known-plaintext attack KriptanalismengetahuipotonganPdanC yang berkoresponden. Hasil: KuntukpotonganPtersebut, karena PC = P (PK) = (PP) K = 0 K = K
SeranganpadaCipherAliran • Ciphertext-only attack Terjadijikakeystream yang samadigunakandua kali terhadappotonganplainteks yang berbeda (keystream reuse attack)
Contoh: Kriptanalismemilikiduapotongancipherteksberbeda (C1danC2) yang dienkripsidengan bit-bit kunci yang sama. XOR-kankeduaciphertekstersebut: C1C2= (P1K ) (P2K) = (P1P2 ) (K K) = (P1P2 ) 0 = (P1P2 )
JikaP1atauP2tidakdiketahui, duabuahplainteks yang ter-XORsatusama lain inidapatdiketahuidenganmenggunakannilaistatistikdaripesan. • MisalnyadalamteksBahasaInggris, duabuahspasiter-XOR, atausatuspasidenganhuruf ‘e’ yang paling seringmuncul, dsb. • Kriptanaliscukupcerdasuntukmendeduksikeduaplaintekstersebut.
JikaP1atauP2diketahuiataudapatditerka, makaXOR-kansalahsatunyadengancipherteksnyauntukmemperolehK yang berkoresponden: P1C1= P1 (P1K) = K P2dapatdiungkapdengankunciKini. C2K = P2
Flip-bit attack Tujuan: mengubah bit ciphertekstertentusehinggahasildekripsinyaberubah. Pengubahandilakukandenganmembalikkan (flip) bit tertentu (0 menjadi 1, atau 1 menjadi 0).
Pengubahpesantidakperlumengetahuikunci, iahanyaperlumengetahuiposisipesan yang diminatisaja. • Serangansemacaminimemanfaatkankarakteristikcipheraliran yang sudahdisebutkandiatas, bahwakesalahan 1-bit padaciphertekshanyamenghasilkankesalahan 1-bit padaplaintekshasildekripsi.
AplikasiCipherAliran Cipheralirancocokuntukmengenkripsikanaliran data yang terusmenerusmelaluisalurankomunikasi, misalnya: 1.Mengenkripsikan data padasaluran yang menghubungkanantaraduabuahkomputer. 2.Mengenkripsikansuarapadajaringanteleponmobile GSM.
Rangkaian bit-bit plainteks dibagi menjadi beberapa blok yang panjangnya sama (64 bit atau 128 bit) Panjangkuncienkripsi = panjangblok Enkripsidilakukanterhadapblok bit plainteksmenggunakan bit-bit kunci Algoritmaenkripsimenghasilkanblokcipherteks yang panjangnya = blokplainteks. Block chiper (kode blok)
Blok plainteks (P) yang berukuran m bit P = (p1, p2, p3, ..., pm) pi = 0, 1 Blok chiperteks (C) yang berukuran m bit C = (p1, p2, p3, ..., pm) pi = 0, 1 Block chiper (kode blok)
Substitusi Mengganti satu atau sekumpulan bit pada blok plainteks tanpa mengubah urutannya. Ci = E(Pi), i = 1, 2, 3, ...... E dapat dinyatakan sebagai fungsi matematis atau tabel substitusi Teknik kriptografi yang digunakan pada kode blok
Transposisi Memindahkan posisi bit pada blok plainteks C = PM M : tabel atau matriks permutasi Ekspansi Memperbanyak jumlah bit pada blok plainteks. Kompresi Menciutkan jumlah bit pada blok plainteks
Mode Operasi Cipher BloCk • Mode operasi: berkaitandengancarablokdioperasikan • Ada 4 mode operasicipherblok: 1.Electronic Code Book (ECB) 2.Cipher Block Chaining (CBC) 3.Cipher Feedback (CFB) 4. Output Feedback (OFB)