Kriptografi Kuliah 4 Computer Security Kriptografi Terminology Secret-Key Encryption Public-Key Encryption
Direkomendasi u/ membaca Beberapa sumber a.l : U.S. Senate hearings on Internet Security: B. Schenier http://www.senate.gov/~commerce/hearings/071601schneier.pdf Crypto-Gram Newsletters http://www.counterpane.com/cryptogram.html Security Focus Online, cryptanalysis tools http://online.securityfocus.com/tools/category/54 Eko AB-UAD 2
Software Kriptografi Crypt pembanding : http://wombat.doc.ic.ac.uk/foldoc/foldoc.cg i?crypt+breakers+workbench PGP, http://web.mit.edu/network/pgp.html Crypto dan Security http://www.programmersheaven.com/zone 16/cat731/index.htm Eko AB-UAD 3
Amankah komunikasi kita? Pengintai/ Penyadap Confidential Sender Tidak ada jaminan jalur komunikasi aman Recipient Eko AB-UAD 4
Cryptographic Protocols Messages should be transmitted to destination Only the recipient should see it Only the recipient should get it Proof of the sender s identity Message shouldn t be corrupted in transit Message should be sent/received once only Eko AB-UAD 5
Terminologi Cryptography adalah crypto yaitu rahasia dan graphy adalah tulisan tulisan yang bersifat rahasia sbg ilmu dan seni untuk menjaga pesan agar tetap aman Proses dalam Crypto : Enkripsi dan Dekripsi Eko AB-UAD 6
Terminologi Plaintext (cleartext): pesan dalam format asli / mudah dipahami Ciphertext (cyphertext): pesan yg sudah dienkripsikan Encryption: transformasi pesan (plaintext) ke kode yg tidak dapat(sulit) dimengerti Cipher: algoritma kriptografi. Fungsi matematik yg digunakan untuk meng-enkripsi dan mendekripsi. Eko AB-UAD 7
Lanjt Decryption (decode) : mengubah ciphertext menjadi pesan asli. Proses Encryption dan Decryption butuh key yang sesuai hasil dari cipher Cryptanalysis (Code breaking): kegiatan untuk mengubah ciphertext menjadi pesan aslinya tanpa mengetahui kunci yang sesuai. Dengan cara coba-coba (trial and error). Cryptology: Ilmu yang mempelajari crypthography dan Cryptanalysis Eko AB-UAD 8
Enkripsi dan Dekripsi Plaintext Ciphertext Plaintext Enkripsi Dekripsi Eko AB-UAD 9
Kriptosistem Konvensional (Kunci simetrik ) Plaintext Enkripsi Ciphertext Dekripsi Plaintext Pengirim Penerima Ciphertext=E(K,M) Message =D(K,C) Kunci Kunci perlu ditransfer secara aman Eko AB-UAD 10
Kriptosistem Public Key Kunci umum (K pub ) (dari penerima) Kunci private (K priv ) Plaintext Enskripsi Ciphertext Dekripsi Plaintext Pengirim Penerima C=E(K pub,m) M=D(K priv,c) K pub dapat dilihat / diketahui siapa saja Eko AB-UAD 11
Kripanalisis Tujuan kripanalisis Mengungkap/memecahkan pesan Mengungkap/memecahkan kunci Memecahkan / mencari celah algoritma kriptografi Mengungkap unjuk kerja algoritma kriptografi Pembandingan suatu algoritma kriptografi dgn algoritma krisptografi lain Eko AB-UAD 12
Breakable vs Practically breakable Unconditionally secure: impossible to decrypt. No amount of ciphertext will enable a cryptanalyst to obtain the plaintext Computationally secure: an algorithm that is not breakable in practice based on worst case scenario Breakable: all algorithms (except one-time pad) are theoretically breakable Eko AB-UAD 13
What makes a good cryptosystem? A good cryptosystem is one whose security does not depend upon the secrecy of the algorithm. From Bruce Schneier: Good cryptographers rely on peer review to separate the good algorithms from the bad.'' Eko AB-UAD 14
Kriptosistem Konvensional (Kunci simetrik ) Plaintext Enkripsi Ciphertext Dekripsi Plaintext Pengirim Penerima Ciphertext=E(K,M) Message =D(K,C) Kunci Kunci perlu ditransfer secara aman Eko AB-UAD 15
Secret Key Cryptosystem Vulnerabilities (1) Passive Attacker (Eavesdropper) Obtain and/or guess key and cryptosystem use these to decrypt messages Capture text in transit and try a ciphertextonly attack to obtain plaintext. Eko AB-UAD 16
Secret Key Cryptosystem Vulnerabilities (2) Active Attacker Break communication channel (denial of service) Obtain and/or guess key and cryptosystem and use these to send fake messages Eko AB-UAD 17
Kelemahan yg melekat pd Kriptografi kunci simetrik Pendistribusian Kunci harus dilakukan secara aman (terlebih jika kelompok secara geografi jauh atau satu sama lain tidak kenal) Dibutuhkan kunci untuk setiap pasangan user n users membutuhkan n*(n-1)/2 kunci Jika kunci (dan kriptosistem) is compromised, the adversary will be able to decrypt all traffic and produce fake messages Eko AB-UAD 18
Teknik Enkripsi dasar Substitution / substitusi : suatu karakter diganti dgn karakter lain Permutation / Transposition : penukaran posisi karakter dalam plaintext Combinations : gabungan antara kedua metode Eko AB-UAD 19
Caesar cipher C=E(K,M), e.g., C=(M+n) mod 26 plaintext : A B C D E ciphertext : A B C D E F e.g., M=CAB C =FDE Kelebihan: mudah diimplementasikan Kekurangan : mudah dipecahkan Eko AB-UAD 20
Security Tradeoff Security Functionality COST Ease of Use Eko AB-UAD 21