Kriptografi Kunci Rahasia & Kunci Publik

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB Kriptografi

+ Basic Cryptography

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 2 TINJAUAN PUSTAKA

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Security Sistem Informasi.

P5 Cryptography SIF61

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN 1.1. Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Manajemen Keamanan Informasi

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB 2 LANDASAN TEORI

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

2.1 Keamanan Informasi

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB III KUNCI PUBLIK

KRIPTOGRAFI MATERI KE-2

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Cryptography. Abdul Aziz

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

BAB II TINJAUAN PUSTAKA

Public Key Cryptography

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 2 TINJAUAN PUSTAKA

Dasar-Dasar Keamanan Sistem Informasi

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Sistem Kriptografi Kunci-Publik

BAB 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB II LANDASAN TEORI

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Pengenalan Kriptografi

Keamanan Sistem Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

Mengenal Kriptografi:

BAB II LANDASAN TEORI

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Modul Praktikum Keamanan Sistem

Rekayasa Internet. Susmini I. Lestariningati, M.T. Cryptography

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

ENKRIPSI DAN DEKRIPSI (I)

TINJAUAN PUSTAKA. Protokol

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

BAB 1 PENDAHULUAN Latar Belakang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

Security in Mobile Applications and Networks

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

Security Sistem Informasi

Perbandingan Algoritma RSA dan Rabin

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

BAB 2 LANDASAN TEORI

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP

ALGORITMA ASYMETRIC KEY DALAM KEAMANAN

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Vol. 18 No. 2 Mei 2015 ISSN

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Transkripsi:

Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date

Overview Kriptografi : Seni menulis pesan rahasia Teks yang dibuat yang hanya bisa dibaca oleh orang yang berhak Teknik yang digunakan untuk mengubah informasi ke dalam format alternatif dan diubah kembali ke format semula Presentation/Author/Date For internal use 2

Cryptography Modern Kriptografi modern selain algoritma juga menggunakan Kunci (Key) untuk memecahkan masalah tersebut Proses enkripsi dan dekripsi menggunakan kunci ini Setiap anggota memiliki kuncinya yang digunakan untuk proses yang akan dilakukannya Namun ada juga algoritma tanpa kunci: unkeyed cryptosystem. Co: Fungsi Hash Presentation/Author/Date For internal use 3

Cryptography Modern Key Key Plaintext Enkripsi Ciphertext Dekripsi Plaintext Presentation/Author/Date For internal use 4

Picture Explanation Ciphertext Format Alternatif disebut juga text rahasia Plaint Text Informasi/Pesan Key Variable tambahan yang disuntikkan untuk merubah Plaintext ke Ciphertext dan sebaliknya Enkripsi Proses pengubahan format Plaintext menjadi Cypertext Dekripsi Proses pengembalian format Ciphertext menjadi Plaintext Presentation/Author/Date For internal use 5

Jenis Kunci Cryptography Kriptografi Simetrik (Kunci Rahasia) Kriptografi Asimetrik (Kunci Publik) Perbedaan utama di antara keduanya terletak pada : Sama dan tidaknya kunci yang digunakan dalam proses enkripsi dengan kunci yang digunakan pada proses dekripsi Presentation/Author/Date For internal use 6

Symmetric Cryptography Kriptografi simetrik (symmetric cryptography) atau dikenal pula sebagai kriptografi kunci rahasia (secret key cryptography) Merupakan kriptografi yang menggunakan kunci yang sama baik untuk proses enkripsi maupun dekripsi. Kriptografi simetrik sangat menekankan pada kerahasiaan kunci yang digunakan untuk proses enkripsi dan dekripsi. Oleh karena itulah kriptografi ini dinamakan pula sebagai kriptografi kunci rahasia Contoh algoritma simetrik adalah : OTP, DES (Data Encryption Standard), RC2, RC4 (Ron s Code), Rc5, RC6, IDEA (International Data Encryption Algorithm), Twofish, Magenta, Rijndael (AES- Advanced Encryption Standard), Blowfish, GOST, dan lain lain Block cipher : IDEA, AES, DES Stream cipher : RC4 Presentation/Author/Date For internal use 7

Symmetric Cryptography e = d = k E k (m) = c D k (c) = m Presentation/Author/Date For internal use 8

Mekanisme Kerja Symmetric Cryptography Alice dan Bob menyetujui algoritma simetrik yang akan digunakan Alice dan Bob menyetujui kunci yang akan dipakai Alice membuat pesan plaintext yang akan dikirimkan kepada Bob, lalu melakukan proses enkripsi dengan menggunakan kunci dan algoritma yang telah disepakati sehingga menghasilkan ciphertext Alice mengirimkan ciphertext tersebut kepada Bob Bob menerima ciphertext, lalu melakukan dekripsi dengan menggunakan kunci dan algoritma yang sama sehingga dapat memperoleh plaintext tersebut Presentation/Author/Date For internal use 9

Mekanisme Kerja Symmetric Cryptography Sumber Kunci e Pihak tak dikenal jalur aman e Enkripsi E e (m) = c c jalur tak aman Dekripsi D d (c) = m m m Sumber Plaintext Tujuan Alice Bob Presentation/Author/Date For internal use 10

Kelemahan Symmetric Cryptography Harus ada jalur aman (secure channel) dahulu yang memungkinkan Bob dan Alice melakukan transaksi kunci Hal ini menjadi masalah karena jika jalur itu memang ada, tentunya kriptografi tidak diperlukan lagi dalam hal ini. Masalah ini dikenal sebagai masalah persebaran kunci (key distribution problem) Kelemahan lainnya adalah bahwa untuk tiap pasang pelaku sistem informasi diperlukan sebuah kunci yang berbeda. Dengan demikian bila terdapat n pelaku sistem informasi, maka agar tiap pasang dapat melakukan komunikasi diperlukan kunci sejumlah total n(n 1)/2 kunci. Untuk jumlah n yang sangat besar, penyediaan kunci ini akan menjadi masalah, yang dikenal sebagai masalah manajemen kunci (key management problem) Presentation/Author/Date For internal use 11

Keuntungan Symmetric Cryptography Dibandingkan dengan kriptografi asimetrik, kriptografi simetrik memiliki kecepatan operasi yang jauh lebih cepat. Presentation/Author/Date For internal use 12

Secret Key Cryptosystem Block Cipher Transposition Cipher Substitution Cipher Stream Cipher Polyalphabetic substitutions and Vigenere ciphers Polyalphabetic cipher machines and rotors Cryptanalysis of classical ciphers Presentation/Author/Date For internal use 13

Transposition ciphers Transposition cipher melakukan proses enkripsi dan dekripsi dengan cara : Mengganti urutan huruf pada Plaintext (enkripsi) dan Ciphertext (dekripsi) dengan aturan tertentu Aturan ini membentuk kunci yang di pakai dalam Enkripsi / Dekripsi Presentation/Author/Date For internal use 14

Contoh Transposition Cipher Misalkan Plaintext gadjah dan Kunci pakai blok berukuran tiga, tukar huruf pertama dengan huruf kedua, huruf ketiga dibuat tetap. Plaintext dibagi beberapa blok dengan ukuran sesuai informasi Kunci, kemudian penukaran Kunci dipakai. Dalam contoh ini Plaintext gadjah di enkrip menjadi agdajh Presentation/Author/Date For internal use 15

Contoh Transposition Cipher Plaintext Ciphertext Plaintext : g a d j a h : a g d a j h : g a d j a h Enkripsi Dekripsi Presentation/Author/Date For internal use 16

Substitution ciphers Dalam Substitution Cipher satu huruf Plaintext akan diganti (disubstitusi) dengan huruf lain Kriptosistem Caesar Cipher dari masa Romawi bisa menjelaskan ide ini dengan baik Presentation/Author/Date For internal use 17

Contoh Subtitution Cipher Dalam Caesar Cipher kita menghitung pengganti sebuah huruf dengan menggeser posisi urutanya sesuai dengan Kunci Misalkan Plaintext gadjah dan Kunci sama dengan 6 Kita mulai dengan menggeser secara siklus alfabet asli sebanyak 6 posisi ke kanan Presentation/Author/Date For internal use 18

Contoh Subtitution Cipher 0 1 2 3 4 5 6 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z dst U V W X Y Z A B C D E F G H I J K L M N O P Q R S T dst A U X D U B G A D J A H Enkripsi Plaintext NORMAL ALFABET JUMLAH PENGGESERAN HASIL PENGGESERAN Presentation/Author/Date For internal use 19

Asymetric Cryptography Menggunakan kunci enkripsi dan kunci dekripsi yang berbeda Kunci enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci publik (public key) sedangkan kunci dekripsi disimpan untuk digunakan sendiri dan dinamakan sebagai kunci pribadi (private key). Oleh karena itulah itulah, kriptografi ini dikenal pula dengan nama kriptografi kunci publik (public key cryptography) Pada kriptosistem asimetrik, setiap pelaku sistem informasi memiliki sepasang kunci, yaitu kunci publik dan kunci pribadi. Kunci public didistribusikan kepada umum, sedangkan kunci pribadi disimpan untuk diri sendiri. Contoh algoritma asimetrik adalah : RSA (Rivest Shamir Adleman), DSA ( Digital Signature Algorithm), Diffie Hellman, ElGamal, dan lain lain. Presentation/Author/Date For internal use 20

Mekanisme Kerja Asymetric Cryptography Alice mengambil kunci publik milik Bob yang didistribusikan kepada umum Alice melakukan enkripsi terhadap plaintext dengan kunci publik Bob tersebut sehingga menghasilkan ciphertext Alice mengirimkan ciphertext kepada Bob Bob yang menerima ciphertext tersebut melakukan proses dekripsi dengan menggunakan kunci pribadi miliknya sehingga mendapatkan plaintext semula Presentation/Author/Date For internal use 21

Sekian & Terimakasih Presentation/Author/Date For internal use 22