Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

dokumen-dokumen yang mirip
Pengenalan Kriptografi

BAB 2 LANDASAN TEORI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Pengantar Kriptografi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Kriptografi Modern Part -1

BAB I PENDAHULUAN. Universitas Sumatera Utara

Pengantar Kriptografi

BAB 2 TINJAUAN PUSTAKA

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Penerapan Matriks dalam Kriptografi Hill Cipher

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 2 LANDASAN TEORI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

MAKALAH KRIPTOGRAFI KLASIK

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI MATERI KE-2

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

+ Basic Cryptography

BAB II LANDASAN TEORI

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Kriptografi Modern Part -1

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB Kriptografi

Bab 2 Tinjauan Pustaka

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 TINJAUAN PUSTAKA

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB II TINJAUAN PUSTAKA

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Security Sistem Informasi.

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Penerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA)

Cryptography. Abdul Aziz

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

K i r p i t p o t g o ra r f a i

BAB II LANDASAN TEORI

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB II TINJAUAN PUSTAKA

General Discussion. Bab 4

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN TEORITIS

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

LAMPIRAN A ALGORITMA AES 128

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Disusun oleh: Ir. Rinaldi Munir, M.T.

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

ALGORITMA LOGICAL CIPHER

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Dasar-Dasar Keamanan Sistem Informasi

Perhitungan dan Implementasi Algoritma RSA pada PHP

Menggunakan Algoritma Kriptografi Blowfish

Mengenal Kriptografi:

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

Blox: Algoritma Block Cipher

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Algoritma Kriptografi Modern (Bagian 1)

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Modul Praktikum Keamanan Sistem

Kriptografi Kunci Rahasia & Kunci Publik

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB 2 LANDASAN TEORI

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

SISTEM KEAMANAN KOMPUTER

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

KRIPTOGRAFI

Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006)

Mengapa Belajar Kriptografi Adanya ancaman terhadap kerahasiaan informasi di internet Perlunya sistem keamanan Kriptografi menawarkan sebuah Sistem Keamanan

Mengapa Belajar Kriptografi Kriptografi diterapkan pada beberapa sistem Keamanan : Pengiriman Pesan Digital e-ktp Tanda tangan digital ATM Pangkalan internet HP

Content Masalah, Ancaman, & Keamanan Komputer Sejarah Kriptografi Terminologi Kriptografi Algoritma Kriptografi Kriptografi Klasik Kriptografi Modern

Masalah, Ancaman, & Keamanan Komputer Komunikasi di dunia maya (jaringan/internet) melibatkan berbagai pihak Baik (Legal) Jahat (Ilegal) Muncul berbagai ancaman terhadap keamanan suatu informasi Pengamanan pada jaringan terhadap ancaman/serangan merupakan hal utama yang harus diperhatikan.

Masalah, Ancaman, & Keamanan Komputer Serangan/Ancaman Pasif Bersifat memata-matai (eavesdropping), atau memantau informasi Bertujuan memperoleh informasi yang sedang dikirim Aktif Bersifat memodifikasi informasi yang ada, atau menciptakan informasi yang salah

Masalah, Ancaman, & Keamanan Komputer Keamanan Komputer Perlindungan yang diberikan kepada sistem informasi terotomatisasi untuk menjaga integritas (integrity), ketersediaan (availability), dan kerahasiaan (confidentiality) sumber daya sistem informasi [Stalling, 2011]

Masalah, Ancaman, & Keamanan Komputer Tujuan Keamanan Komputer: Kerahasiaan (Confidentiality) Data Confidentiality Menjamin data pribadi/rahasia tidak dapat diperoleh atau diketahui oleh pihak yang tidak berwenang Privasi Menjamin bahwa setiap individu mempunyai kendali atau pengaruh terhadap informasi terkait apa saja yang dapat mereka kumpulkan dan simpan, dan oleh / kepada siapa informasi tersebut boleh diketahui

Masalah, Ancaman, & Keamanan Komputer Integritas (Integrity) Data Integrity Menjamin informasi dan program hanya dapat dirubah dengan cara tertentu dan resmi System Integrity Menjamin bahwa sebuah sistem menjalankan fungsi/tujuan secara utuh (tanpa cacat), bebas dari manipulasi sistem oleh pihak yang tidak berwenang secara sengaja ataupun tidak.

Masalah, Ancaman, & Keamanan Komputer Ketersediaan (Availability) Menjamin bahwa sistem dapat bekerja dengan segera (promptly) dan layanan dapat digunakan oleh pihak yang berwenang

Sejarah Kriptografi Asal Nama: Kripto : rahasia Graphia : tulisan Kriptografi sudah lama digunakan oleh tentara sparta di Yunani pada awal 400 SM. Mereka menggunakan alat yang disebut scytale.

Sejarah Kriptografi Scytale : pita panjang dari daun papyrus + sebatang silinder pesan ditulis horizontal (baris per baris)

Terminologi Kriptografi Pengirim dan Penerima Pesan Seorang pengirim pesan (sender) ingin mengirim pesan kepada seorang penerima (receiver). Sistem Keamanan Pengirim menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa pihak lain tidak dapat membaca isi pesan.

Terminologi Kriptografi Plaintext Ciphertext Algoritma Key : pesan asli / message : pesan tersandi : peraturan dalam penyandian : kunci / sandi

Terminologi Kriptografi Enkripsi Proses mengubah Pesan Asli (Message) menjadi Pesan Tersandi (Ciphertext) dengan menggunakan Kunci (Key) E K (M)=C Dekripsi Proses mengubah Pesan Tersandi (Ciphertext) Menjadi Pesan Asli (Message) dengan menggunakan Kunci (Key) D K (C)=M

Terminologi Kriptografi Kriptografi Ilmu sekaligus seni untuk menjaga kemanan pesan [Schneier, 1996] Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer) Sistem kriptografi algoritma kriptografi plaintext / pesan ciphertext kunci

Terminologi Kriptografi Kriptanalisis (Cryptanalysis) Ilmu dan seni untuk memecahkan ciphertext menjadi plaintext tanpa mengetahui kunci yang diberikan. Pelaku disebut Kriptanalis. Kriptologi Studi mengenai kriptografi dan kriptanalisis.

Terminologi Kriptografi Persamaan kriptografer dan kriptanalis Keduanya sama-sama menerjemahkan ciphertext menjadi plaintext. Perbedaan kriptografer dan kriptanalisis Kriptografer bekerja atas legitimasi pengirim / penerima pesan Kriptanalisis bekerja atas nama penyadap yang tidak berhak.

Algoritma Kriptografi Algoritma kriptografi aturan untuk Enkripsi dan Dekripsi yang berupa fungsi matematika Kunci parameter yang digunakan untuk transformasi enchipering dan dechipering Penyadap (eavesdroper) orang yang mencoba menangkap pesan selama ditransmisikan.

Algoritma Kriptografi Algoritma Simetri Blok Chiper : DES, IDEA, AES Stream Chiper : OTP, A5 dan RC4 Algoritma Asimetri RSA DH ECC DSAS

Algoritma Kriptografi (+) Cepat Simetri (+) Handal untuk pesan berukuran kecil dan besar Asimetri (+) Tidak perlu mengirimkan kunci ke pihak lain (+) Dapat digunakan untuk enkripsi dan validasi (-) Perlunya mengirimkan kunci ke pihak lain (-) Hanya handal untuk pesan berukuran kecil

Algoritma Simetri Menggunakan satu jenis kunci pada proses Enkripsi dan Dekripsi Jenis : Stream Cipher: Beroperasi pada bit ataupun byte secara tunggal Block Cipher: Beroperasi pada bit ataupun byte secara blok/kelompok Pada komputasi modern biasa digunakan blok berukuran 64-bit

Algoritma Asimetri (Public Key) Menggunakan dua macam kunci enkripsi : Public key Terbuka untuk semua orang Digunakan pada proses Enkripsi Private key Hanya untuk orang tertentu Digunakan pada proses Dekripsi

Kriptografi Klasik Algoritma kriptografi klasik beroperasi dalam mode karakter Menggunakan gagasan substitusi dan transposisi

Teknik Substitusi Cipher Caesar Cipher: Teknik kriptografi pertama kali Teknik kriptografi paling sederhana Ditemukan oleh Julius Caesar Dilakukan dengan cara mengganti setiap karakter dengan tiga karakter berikutnya dalam urutan alphabet

Teknik Substitusi Cipher Caesar Cipher: Setiap karakter digantikan dengan 3 karakter berikutnya dengan modulo 26 C= E(P) = (P + 3) mod(26) P= D(C) = (C - 3) mod(26) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Teknik Substitusi Cipher ROT13: Membagi karakter menjadi 2 kelompok beranggotakan 13 karakter saling menggantikan C= E(P) = ROT13(P) P= D(C) = ROT13(C) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Latihan Tentukan ciphertext karakter berikut: UDINUS SEMARANG dengan teknik: 1. Caesar Cipher 2. ROT13

Teknik Transposisi Cipher Merubah urutan pembacaan karakter Dilakukan dengan pembuatan block -Plaintext: UNIVERSITAS DIAN NUSWANTORO SEMARANG U N I V E R S I T A S D I A N N U S W A N T O R O S E M A R A N G Dibaca secara vertical dari kolom paling kiri USDUOMNIISRAITAWORVANA AES NSNR NTEG

Kriptografi Modern Beroperasi dalam mode bit Kunci, plainteks, cipherteks, diproses dalam rangkaian bit Operasi bit XOR paling banyak digunakan

Kriptografi Modern Tetap menggunakan gagasan pada algoritma klasik, tetapi lebih rumit (sangat sulit dipecahkan) Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner.

Algoritma Enkripsi dengan Rangkaian Bit Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6

Algoritma Enkripsi dengan Rangkaian Bit Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 3-bit 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6

Latihan Plainteks 110101101001 tentukan ciphertextnya dengan : 1. Blok 4-bit 2. Blok 3-bit

Enkripsi XOR Melakukan enkripsi bit dengan logika (XOR) Input 1 Input 2 Output 0 0 0 0 1 1 1 0 1 1 1 0

Enkripsi XOR Bersifat Simetri P: 1 0 0 1 1 1 0 1 0 1 1 0 K: 1 0 1 0 1 0 1 0 1 0 1 0 C: 0 0 1 1 0 1 1 1 1 1 0 0 K: 1 0 1 0 1 0 1 0 1 0 1 0 P: 1 0 0 1 1 1 0 1 0 1 1 0

Latihan Lakukan enkripsi XOR dari bit berikut: -1001101010001100-1010101101010010 dengan kunci: -1011001110001111

Kesimpulan Munculnya ancaman dalam terhadap keamanan informasi Kriptografi sudah digunakan oleh tentara sparta di Yunani pada awal 400 SM, menggunakan alat yang disebut scytale. Dalam kriptografi, pengiriman pesan (plaintext) dienkripsi menggunakan kunci menjadi ciphertext yang nantinya didekripsi menjadi plaintext kembali

Kesimpulan Jenis kriptografi terbagi menjadi 2 yaitu klasik dan modern. Algoritma kriptografi terbagi menjadi 2 yaitu Simetri dan Asimetri Implementasi kriptografi : tanda tangan digital, mesin ATM.