Keamanan Komputer. Pengamanan Data. Dasar-Dasar

dokumen-dokumen yang mirip
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Pengantar Kriptografi

Andi Dwi Riyanto, M.Kom

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 2 LANDASAN TEORI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Security Sistem Informasi.

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Kriptografi Kunci Rahasia & Kunci Publik

Dasar-dasar keamanan Sistem Informasi

BAB II TINJAUAN PUSTAKA

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

BAB I. PENDAHULUAN A. Latar Belakang

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Dasar-Dasar Keamanan Sistem Informasi

Isi. Yendri Ikhlas Fernando Lisensi Dokumen:

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN TEORITIS

Kriptografi. A. Kriptografi. B. Enkripsi

Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain

+ Basic Cryptography

SKK: ENKRIPSI KLASIK - SUBSTITUSI

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

PENGOLAHAN CITRA DAN STEGANOGRAFI DENGAN METODE LSB

BAB I PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

PENGANTAR KRIPTOGRAFI

Pengenalan Kriptografi

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB II LANDASAN TEORI

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF

BAB 1 PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA

Pengantar Kriptografi

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

KRIPTOGRAFI MATERI KE-2

TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

LAMPIRAN A ALGORITMA AES 128

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

BAB II TINJAUAN PUSTAKA

Military Cryptanalysis

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

BAB II TINJAUAN PUSTAKA

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA SISTEM

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

MAKALAH KRIPTOGRAFI KLASIK

KEAMANAN SISTEM MENGGUNAKAN STEGANOGRAFY. Yuli Praptomo PHS STMIK El Rahma Yogyakarta

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

ENKRIPSI DAN DEKRIPSI (I)

BAB III ANALISIS DAN PERANCANGAN

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB 2 TINJAUAN PUSTAKA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

Vol. 18 No. 2 Mei 2015 ISSN

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

Teknik Substitusi Abjad Kriptografi - Week 2

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

Keamanan Sistem Informasi

BAB I PENDAHULUAN 1.1. Latar Belakang

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Transkripsi:

Keamanan Komputer Pengamanan Data Melwin Syafrizal, S.Kom., M.Eng. M.Didik R. Wahyudi, MT Dasar-Dasar Keamanan Komputer David Khan (The Code-breakers) membagi masalah pengamana informasi menjadi dua kelompok : security dan intelligence. Security dikaitkan dengan pengamanan data perusahaan Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data militer dan intel 2 1

3 Security & intelligence Majalah IEEE Spectrum bulan April 2003 menceritakan penyadapan internasional oleh beberapa negara yang dimotori oleh Amerika Serikat, Inggris, dan Australia. Pertanyaannya : Bagaimana menyadap telpon? Bagaimana mendeteksi kata-kata tertentu? Apakah data perlu disimpan dalam database? Seberapa besar databasenya? Bagaimana proses data mining & pencarian database 4 2

Pengamanan Data Pada prinsipnya ada 2 macam yaitu : 1. Steganography 2. Cryptography 5 1. Steganography Steganography (steganografi) : seni untuk menyembunyikan pesan di dalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya 'tersembunyi/terselubung', dan graphein, 'menulis' sehingga kurang lebih artinya "menulis (tulisan) terselubung". 6 3

1. Steganography Teknik yang dipergunakan untuk menyembunyikan pesan rahasia : Tinta yang tidak tampak Microdots pengaturan kata tanda tangan digital jalur tersembunyi komunikasi spektrum lebar 7 1. Steganography Sejarah panjang Steganografi : Perang Yunani vs Persia, pesan rahasia disembunyikan dengan cara menuliskannya di meja (mebel) yang kemudian dilapisi dengan lilin (wax). Ketika diperiksa, pesan tidak nampak. Akan tetapi sesampainya di tujuan pesan tersebut dapat diperoleh kembali dengan mengupas (kerok) lilin yang melapisinya. 8 4

1. Steganography Di jaman Histalaeus, pesan disembunyikan dengan cara membuat tato di kepala budak yang telah digunduli. Pesan rahasia dikirimkan dengan mengirim surat pembaca ke sebuah surat kabar. Huruf awal setiap kalimat (atau bisa juga setiap kata) membentuk pesan yang ingin diberikan. Cara lain adalah dengan membuat puisi dimana huruf awal dari setiap baris membentuk kata-kata pesan sesungguhnya. 9 1. Steganography Hal yang sama dapat dilakukan dengan membuat urutan gambar buah dimana pesan tersebut merupakan gabungan dari huruf awald dari nama buah tersebut. Dan Brown dalam novelnya yang berjudul The Da Vinci Code memberikan pesan di sampul bukunya dengan membuat beberapa huruf dalam cetakan tebal (bold). 10 5

1. Steganography Di dunia digital, steganografi muncul dalam bentuk digital watermark, yaitu tanda digital yang disisipkan dalam gambar (digital image) atau suara. Hak cipta (copyright) dari gambar dapat disisipkan dengan menggunakan high-bit dari pixel yang membentuk gambar tersebut. 11 1. Steganography Dalam aplikasi digital audio, seperti misalnya untuk melindungi lagu dari pembajakan. Yaitu dengan cara menyisipkan informasi sudah berapa kali lagu tersebut didengarkan. Setelah sekian kali didengarkan, maka pengguna harus membayar sewa lagu. (Meskipun pendekatan ini masih bermasalah.) 12 6

1. Steganography Format yang biasa digunakan untuk menyembunyikan pesan diantaranya: Format image: bmp, gif, pcx, jpeg, dll. Format audio: wav, voc, mp3, dll. Format lain: teks file, html, pdf, avi, dll. 13 1. Steganography Aplikasi yang bisa dipakai : StegoMagic untuk menyembunyikan pesan dan file teks dalam file text, wav, gambar (*.bmp) MSU Stego Video untuk menyembunyikan file teks dalam video Untuk mendeteksi apakah ada pesan dalam file gambar jpg dapat dipergunakan StegDetect 14 7

2. Kriptografi Kriptografi berasal dari bahasa yunani Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi (cryptography) : ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure.) 15 2. Kriptografi Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. 16 8

2. Kriptografi (2) Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, encipher. Proses pembalikan pesan untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2 decipher. 17 2. Kriptografi (3) Cryptanalysis : seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst : pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis. 18 9

Komponen kriptografi Plain text : sumber berita/pesan/teks asli Cipher text : teks yang sudah diproses (diacak, digantikan) Algoritma & kunci : Misal: subsitusi (algoritma) & number of shift (kunci) Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs von Niewenhof (1883) 19 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Tercatat Bangsa Mesir 4000 tahun yang lalu menggunakan hieroglyph yang tidak standard untuk menulis pesan 20 10

Sejarah Kriptografi Di Yunani, kriptografi sudah digunakan 400 BC Alat yang digunakan: scytale 21 Sejarah Kriptografi Sejarah lengkap kriptografi dapat ditemukan di dalam buku David Kahn, The Codebreakers Empat kelompok orang yang menggunakan dan berkontribusi pada kriptografi: 1. Militer (termasuk intelijen dan mata-mata) 2. Korp diplomatik 3. Diarist 4. Lovers 22 11

Sejarah Kriptografi Kriptografi juga digunakan untuk alasan keagamaan untuk menjaga tulisan relijius dari gangguan otoritas politik atau budaya yang dominan saat itu. Contoh: 666 atau Angka si Buruk Rupa (Number of the Beast) di dalam Kitab Perjanjian Baru. 23 Sejarah Kriptografi Di India, kriptografi digunakan oleh pencinta (lovers) untuk berkomunikasi tanpa diketahui orang. Bukti ini ditemukan di dalam buku Kama Sutra yang merekomendasikan wanita seharusnya mempelajari seni memahami tulisan dengan cipher 24 12

Sejarah Kriptografi Tidak ditemukan catatan kriptografi di Cina dan Jepang hingga abad 15. Pada Abad ke-17, sejarah kriptografi pernah mencatat korban di Inggris. Queen Mary of Scotland, dipancung setelah pesan rahasianya dari balik penjara (pesan terenkripsi yang isinya rencana membunuh Ratu Elizabeth I) pada Abad Pertengahan berhasil dipecahkan oleh Thomas Phelippes, seorang pemecah kode. Queen Mary 25 Sejarah Kriptografi Perang Dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma. Enigma cipher berhasil dipecahkan oleh pihak Sekutu. Keberhasilan memecahkan Enigma sering dikatakan sebagai faktor yang memperpendek perang dunia ke-2 26 13

Kriptografi Klasik Dipergunakan sejak 4000 tahun yang lalu oleh orang mesir untuk mengirimkan pesan ke pasukan militer yang berada dilapangan Jaman romawi kuno, Julius Caesar mengacak pesan yang dibawa kurir kepada jendralnya di medan perang dengan cara mengganti susunan huruf alphabet dari a,b,c,d menjadi a menjadi d, b menjadi e dst 27 Kriptografi klasik Caesar Cipher Alfabet biasa : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabet sistem sandi Caesar : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Sehingga A = D, B = E, C = F, dst sampai Z = C contoh : pesan asli : CARILAH COIN EMAS DI DALAM GUA pesan tersandi : FDULODK FRLQ HPDV GL GDODP JXD 28 14

Caesar Cipher Pada perkembangannya caesar cipher menggunakan kunci lain yang disebut : polyalphabetic Kunci dapat berupa nama, alamat atau apa saja Contoh Kata kunci :AMIKOM OYE AMIKO YE Plaintext : ambil emas disumur Ciphertext : AHMCGOHARKCRTHTQ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 29 A M I K O Y E B C D F G H J L N P Q R S T U V W X Z Vigenère Cipher Sistem sandi dipopulerkan oleh Blaise de Vigenère diplomat Perancis abad 15, sehingga disebutlah metode ini dengan sistem sandi Vigenère Sandi Vigenère adalah sistem sandi substitusi multi-alfabet, yaitu sistem sandi Caesar tetapi dengan pergeseran alfabet yang berlainan disesuaikan dengan kata kuncinya 30 15

Vigenère Cipher (2) Sistem sandi substitusi adalah menyandi dengan cara mengganti huruf-huruf pesan/teks aslinya dengan huruf-huruf sandi. Sistem sandi Caesar dan Viginère termasuk metode sistem sandi ini. Sistem sandi substitusi merupakan sistem sandi yang dipakai pula dalam kriptografi modern, dengan variasi-variasi yang terus berkembang. 31 Vigenère Cipher (2) Contoh Vigenère Cipher : kata kunci : MERAPI pesan asli : SUKSES ADALAH PERMAINAN PIKIRAN Kunci : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z M N O P Q R S T U V W X Y Z A B C D E F G H I J K L E F G H I J K L M N O P Q R S T U V W X Y Z A B C D R S T U V W X Y Z A B C D E F G H I J K L M N O P Q A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P Q R S T U V W X Y Z A B C D E F G H I J K L M N O I J K L M N O P Q R S T U V W X Y Z A B C D E F G H Kata Kunci 32 16

Vigenère Cipher (3) sehingga S dengan pergeseran M = E; U dengan pergeseran E = Y; K dengan pergeseran R = B; E dengan pergeseran P = T; dsb.. sampai N dengan pergeseran A = N pesan tersandi : EYBSTA MHRLPP BIIMPQZEE PXSUVRN 33 Secret Message Kit 34 17

Kriptografi Klasik Perang dunia kedua, jerman mempergunakan enigma atau mesin rotor dipergunakan hitler untuk mengirim pesan kepada tentaranya 35 Enigma Rotor Mirip mainan anak-anak, dengan menekan 1 tombol akan menimbulkan cahaya yang bersinar Menggunakan 3 rotor untuk melakukan subtitusi, sehingga terdapat 26 x 26 x 26 (17576) kemungkinan. Enigma mengalami beberapa pengembangan sehingga generasi terakhir memiliki 15 x 10 18 kemungkinan 36 18

Kriptanalisis Sejarah kriptografi paralel dengan sejarah kriptanalisis (cryptanalysis), yaitu bidang ilmu dan seni untuk memecahkan cipherteks Teknik kriptanalisis sudah ada sejak abad ke-9. Dikemukakan pertama kali oleh seorang ilmuwan Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu 'Omran Ibnu Ismail Al-Kindi, atau yang lebih dikenal sebagai Al-Kindi. Kriptanalisis Al-Kindi menulis buku tentang seni memecahkan kode, buku yang berjudul Risalah fi Istikhraj al-mu'amma (Manuscript for the Deciphering Cryptographic Messages) Al-Kindi menemukan frekuensi perulangan huruf di dalam Al-Quran. Teknik yang digunakan Al-Kindi kelak dinamakan analisis frekuensi. Yaitu teknik untuk memecahkan cipherteks berdasarkan frekuensi kemunculan karakter di dalam pesan 19

Kriptanalisis Halaman pertama buku Al-Kindi, Manuscript for the Deciphering Cryptographic CRYPTOGRAPHY Private key cryptosystem (Sistem kripto kunci privat) Simetrik (kunci untuk mengunci dan membuka sama/satu) Public key cryptosystem (Sistem kripto kunci publik) Asimetrik (kunci untuk mengunci dan membuka berbeda) 40 20

Saran Penyandian Pesan Agar pesan lebih aman, kedua teknik ini dapat digabungkan untuk mendapatkan metoda pengiriman rahasia yang sulit dilacak. Pertama pesan dienkrip, kemudian cipherteks disembunyikan dengan cara steganografi pada media yang tampak tidak mencurigakan 41 Masalah Seputar Kripto Memastikan keamanan algoritma enkripsi Algoritma harus dievaluasi oleh pakar Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman Membuat algoritma yang aman tidak mudah Code maker vs code breakers akan terus berlangsung 42 21

Steganography vs Cryptography Kriptografi vs Steganografi Kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat. Pesan dalam cipherteks (kriptografi) dapatmenimbulkan kecurigaan sedangkan pesan yang dibuat dengan steganografi tidak. 43 22