Dasar-dasar keamanan Sistem Informasi

dokumen-dokumen yang mirip
Andi Dwi Riyanto, M.Kom

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Security Sistem Informasi.

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Kriptografi. A. Kriptografi. B. Enkripsi

Dasar-Dasar Keamanan Sistem Informasi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

+ Basic Cryptography

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Security Sistem Informasi

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

BAB 2 LANDASAN TEORI

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Keamanan Sistem Informasi

Kriptografi Kunci Rahasia & Kunci Publik

BAB 2 LANDASAN TEORI

MAKALAH KRIPTOGRAFI KLASIK

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Isi. Yendri Ikhlas Fernando Lisensi Dokumen:

Secret Key Kriptosistem

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

LAMPIRAN A ALGORITMA AES 128

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Komputer. Pengamanan Data. Dasar-Dasar

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

BAB I PENDAHULUAN Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB I PENDAHULUAN 1.1. Latar Belakang

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

SKK: ENKRIPSI KLASIK - SUBSTITUSI

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

Pengenalan Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 2 LANDASAN TEORI

P5 Cryptography SIF61

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB II TINJAUAN PUSTAKA

Manajemen Keamanan Informasi

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Pendahuluan. Keamanan Komputer mencakup:

Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB 2 TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Penerapan Matriks dalam Kriptografi Hill Cipher

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Pengantar Kriptografi

BAB 2 LANDASAN TEORI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

ALGORITMA LOGICAL CIPHER

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VIGENERE CHIPER UNTUK MENGAMANKAN FILE TEXT MENGGUNAKAN JAVA NETBEAN 8.0

BAB 2 LANDASAN TEORI

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) ABSTRAK

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB III ANALISA DAN PERANCANGAN

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Bab 2 Tinjauan Pustaka

Bab 1 PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Transkripsi:

Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence. 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. 1

Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut. Beberapa contoh penggunaan steganografi pada masa lalu: Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga. Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca. 2

Penggunaan tinta yang tidak terlihat pada pesan lainnya. Perang dunia II, Jerman menggunakan microdots untuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali. Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi. Steganografi pada saat ini banyak diterapkan dengan menggunakan file-file digital dan menggunakan file-file multimedia sebagai kedok untuk menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video yang biasa disebut digital watermarking. Berikut adalah beberapa istilah yang sering digunakan dalam teknik steganografi: Carrier file : file yang berisi pesan rahasia tersebut Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file Stego-medium : media yang digunakan untuk membawa pesan rahasia Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia) Payload : informasi yang akan disembunyikan 3

Contoh Steganografi, Menyembunyikan text didalam gambar. Ket: gerakkan kursor pelan-pelan (di klik di beberapa bagian yang diperkirakan adalah image tempelan) di seluruh area gambar, temukan sebuah clip image yang dikecilkan. setelah ketemu tinggal ditarik untuk dibesarkan. maka pesan intinya akan dapat dibaca. Model baju terbaru dari Ghea Fashion Studio -http://hadiwibowo.wordpress.com Kriptografi Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula. Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis. 4

Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi. a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah, b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain. Dasar-dasar Enkripsi Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut encipher. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut decipher. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography). 5

Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext. Kriptografi Simetris Kunci yang sama untuk enkripsi & dekripsi Problem Bagaimana mendistribusikan kunci secara rahasia? Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak data asli cyphertext kirim cyphertext data asli pengirim enkripsi dekripsi penerima 6

Kriptografi Asimetris Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data enkripsi kunci publik dekripsi kunci privat data asli cyphertext cyphertext data asli kirim pengirim enkripsi dekripsi penerima kunci publik kunci privat Kriptografi Hibrid Menggabungkan antara kriptografi simetris dan asimetris mendapatkan kelebihan kedua metode data asli cyphertext cyphertext data asli kirim pengirim kunci sesi enkripsi kirim dekripsi kunci sesi penerima enkripsi dekripsi kunci publik kunci publik 7

Infrastruktur Kunci Publik Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu, dsb) Kebutuhan komunikasi yang aman Heterogenitas pemakai Jaringan komunikasi yang kompleks Komponen infrastruktur kunci publik: Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu Infrastruktur Kunci Publik (lanjutan) Mengapa diperlukan? Kasus KlikBCA beberapa tahun yang lalu Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip Situs tersebut menerima informasi login dari nasabah BCA (userid dan password) Apa yang terjadi jika informasi login nasabah disalahgunakan? Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara elektronik juga Dokumen kontrak Perjanjian jual beli 8

Algoritma kriptografi klasik: Chiper Substitusi (Substitution Chipers) Chiper Transposisi (Transposition Chipers) Chiper Substitusi Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet). Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3). 9

Tabel substitusi: p i : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z c i : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Contoh 1. Pesan AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan (enskripsi) menjadi DZDVL DVWHULA GDQ WHPDQQBA REHOLA Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat dikembalikan menjadi plainteks semula: AWASI ASTERIX DAN TEMANNYA OBELIX 10

Chiper Transposisi Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. Contoh 4. Misalkan plainteks adalah DEPARTEMEN TEKNIK KOMPUTER BSI Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6): DEPART EMENTE KNIKKO MPUTER BSI maka chiperteksnya dibaca secara vertikal menjadi DEKMBEMNPSPEIUIANKTRTOETEOR 11

Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5. Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi: DEKMB EMNPS PEIUI ANKT RTKE TEOR Dengan membaca setiap kolom kita memperoleh pesan semula: DEPARTEMEN TEKNIK KOMPUTER BSI Data Encryption Standard (DES) dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: - enkripsi dari password di sistem UNIX, - berbagai aplikasi di bidang perbankan Enigma Rotor Machine Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman. 12

Aplikasi dari Enkripsi Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP), dan secure shell (SSH). - Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim. - Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host. Kelemahan Enkripsi 1. Penanganan yang salah atau kesalahan manusia, Kurangnya manajemen data enkripsi 2. Kekurangan dalam cipher itu sendiri 3. Serangan brute force The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com 13

SOAL-SOAL LATIHAN 01. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan a. Kriptografi d. PGP b. Steganografi e. AES c. DES 02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah a. Enkripsi d. PGP b. Dekripsi e. AES c. DES 14

02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah a. Enkripsi d. PGP b. Dekripsi e. AES c. DES 03. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data a. Kriptografi d. Password b. Geografi e. Chiper c. Steganografi 03.Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data a. Kriptografi d. Password b. Geografi e. Chiper c. Steganografi 04. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis d. Cryptanalyst b. Cryptology e. Cryptanyst c. Cryptographers 15

04.Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis d. Cryptanalyst b. Cryptology e. Cryptanyst c. Cryptographers 05.Fungsi Enkripsi memiliki rumus : a. E (M) = C c. M (C) = E b. C (M) = E d. E = MC 2 c. M (E) = C 05. Fungsi Enkripsi memiliki rumus : a. E (M) = C c. M (C) = E b. C (M) = E d. E = MC 2 c. M (E) = C 01.Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan a. Kriptografi d. PGP b. Steganografi e. AES c. DES 16