TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

dokumen-dokumen yang mirip
TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

+ Basic Cryptography

BAB I PENDAHULUAN. Universitas Sumatera Utara

Algoritma Kriptografi Modern (Bagian 1)

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Penggunaan Kriptografi dalam Keamanan Suatu Jaringan Komputer

Kriptografi Modern Part -1

KRIPTOGRAFI MATERI KE-2

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 2 LANDASAN TEORI

Algoritma Kriptografi Modern

BAB II KERANGKA TEORITIS. Rinaldi Munir. dkk, (2008) Kriptografi adalah ilmu yang mempelajari

Kriptografi Modern Part -1

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Sistem Keamanan Transaksi e-commerce

Pengenalan Kriptografi

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

PENDAHULUAN TINJAUAN PUSTAKA

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

TINJAUAN PUSTAKA. Kriptografi

BAB I PENDAHULUAN 1.1. Latar Belakang

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Digital Signature Standard (DSS)

BAB 2 LANDASAN TEORI

Bab II. Tinjuan Pustaka

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Sistem Informasi

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Pengantar Keamanan Sistem Informasi

Aplikasi Teori Bilangan pada Bitcoin Menggunakan Kriptografi

MAKALAH KRIPTOGRAFI KLASIK

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Bab I Pendahuluan 1 BAB I PENDAHULUAN

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

Protocol Sistem Keamanan

ANALISIS PERANCANGAN JARINGAN KOMPUTER

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Algoritma Kriptografi Modern (AES, RSA, MD5)

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Manajemen Keamanan Informasi

2.1 Keamanan Informasi

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Security Sistem Informasi

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB 2 TINJAUAN PUSTAKA

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB 2 LANDASAN TEORI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

TINJAUAN PUSTAKA. Protokol

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

BAB III ANALISIS DAN PERANCANGAN

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Digital Signature dan Otentikasi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

BAB 1 PENDAHULUAN Latar Belakang

Annisa Cahyaningtyas

Modern Cryptography. stream & block cipher

BAB III ANALISIS DAN DESAIN SISTEM

Perhitungan dan Implementasi Algoritma RSA pada PHP

Dasar-Dasar Keamanan Sistem Informasi

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Modul Praktikum Keamanan Sistem

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

RSA (Rivest, Shamir, Adleman) Encryption

Transkripsi:

Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. Contoh : Tabel subsitusi Caesar Chipher ROT 13 3 Tabel Subsitusi A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V- W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0 Contoh : SISTEM 7P7CQY (TABEL SUBSITUSI) VLVWHP (CAESAR CHIPHER) FVFGRZ (ROT13) 4 1

Blocking Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertextnya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. 5 Blocking (lanj.) Jika plaintext adalah 5 TEKNIK DASAR KRIPTOGRAFI maka hasil chipertext ). Jika menggunakan teknik blocking dengan 1blok berisi 4 karakter. 6 Pendahuluan BLOK 1 BLOK 2 BLOK 3 BLOK 4 BLOK 5 BLOK 6 Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter) kunci, plainteks, cipherteks, dalam rangkaian bit diproses BLOK 7 Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal. 7 operasi bit xor paling banyak digunakan 8 2

Permutasi Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blokblok dengan panjang yang sama. 9 Permutasi (Lanj.) Untuk contoh diatas, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut : 10 Permutasi (Lanj.) Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut : Ciphertext yang dihasilkan dengan teknik permutasi ini adalah "N ETK5 SKD AIIRK RAATGORP FI". 11 12 3

Ekspansi Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i". 13 Ekspansi (Lanj.) Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut : 14 Ciphertextnya adalah "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN". 15 Pemampatan Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&". 16 4

Pemampatan (Lanj.) Proses yang terjadi untuk plaintext kita adalah : Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan) Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner. 17 18 BERBAGAI SOLUSI ENKRIPSI MODERN Data Encryption Standard (DES) standar bagi USA Government didukung ANSI dan IETF popular untuk metode secret key terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES) Advanced Encryption Standard (AES) untuk menggantikan DES (launching akhir 2001) menggunakan variable length block chipper key length : 128-bit, 192-bit, 256-bit dapat diterapkan untuk smart card. 19 20 5

Digital Certificate Server (DCS) verifikasi untuk digital signature autentikasi user menggunakan public dan private key contoh : Netscape Certificate Server IP Security (IPSec) enkripsi public/private key dirancang oleh CISCO System menggunakan DES 40-bit dan authentication built-in pada produk CISCO solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access 21 22 Kerberos solusi untuk user authentication dapat menangani multiple platform/system free charge (open source) IBM menyediakan versi komersial : Global Sign On (GSO) 23 Point to point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP) dirancang oleh Microsoft autentication berdasarkan PPP(Point to point protocol) enkripsi berdasarkan algoritm Microsoft (tidak terbuka) terintegrasi dengan NOS Microsoft (NT, 2000, XP) 24 6

Remote Access Dial-in User Service (RADIUS) multiple remote access device menggunakan 1 database untuk authentication didukung oleh 3com, CISCO, Ascend tidak menggunakan encryption 25 RSA Encryption dirancang oleh Rivest, Shamir, Adleman tahun 1977 standar de facto dalam enkripsi public/private key didukung oleh Microsoft, apple, novell, sun, lotus mendukung proses authentication multi platform 26 Secure Hash Algoritm (SHA) dirancang oleh National Institute of Standard and Technology (NIST) USA. bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature. SHA-1 menyediakan 160-bit message digest Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES) 27 MD5 dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991 menghasilkan 128-bit digest. cepat tapi kurang aman Secure Shell (SSH) digunakan untuk client side authentication antara 2 sistem mendukung UNIX, windows, OS/2 melindungi telnet dan ftp (file transfer protocol) 28 7

Secure Socket Layer (SSL) dirancang oleh Netscape menyediakan enkripsi RSA pada layes session dari model OSI. independen terhadap servise yang digunakan. melindungi system secure web e- commerce metode public/private key dan dapat melakukan authentication terintegrasi dalam produk browser dan 29 web server Netscape. Security Token aplikasi penyimpanan password dan data user di smart card Simple Key Management for Internet Protocol seperti SSL bekerja pada level session model OSI. menghasilkan key yang static, mudah bobol. 30 Rangkaian bit Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6 Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6 31 32 8

Representasi dalam Heksadesimal Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 5-bit: 10011 10101 00010 Padding bits mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula. Pada beberapa algoritma kriptografi, pesan dinyatakan dalam kode Hex: 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0011 = 6 0111 = 7 1000 = 8 1011 = 9 1010 = A 1011 = B 1100 = C 1101 = D 1101 = E 1111 = F Contoh: plainteks 100111010110 dibagi menjadi blok 4-bit: 1001 1101 0110 dalam notasi HEX adalah 9 D 6 33 34 Operasi XOR Notasi: Operasi: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Operasi XOR = penjumlahan modulo 2: 0 0 = 0 0 + 0 (mod 2) = 0 0 1 = 1 0 + 1 (mod 2) = 1 1 0 = 1 0 + 1 (mod 2) = 1 1 1 = 0 1 + 1 (mod 2) = 0 Hukum-hukum yang terkait dengan operator XOR: (i) a a = 0 (ii) a b = b a (iii) a (b c) = (a b) c 35 36 9

Operasi XOR Bitwise Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-xor-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011 11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1 1 1 0 1 0 0 1 0 1 1 0 1 0 1 0 Algoritma Enkripsi dengan XOR Enkripsi: C = P K Dekripsi: P = C K Contoh: plainteks 01100101 (karakter e ) kunci 00110101 (karakter 5 ) cipherteks 01010000 (karakter P ) kunci 00110101 (karakter 5 ) plainteks 01100101 (karakter e ) 37 38 Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. Setiap bit plainteks di-xor-kan dengan setiap bit kunci. Program komersil yang berbasis DOS atau Macintosh menggunakan algoritma XOR sederhana ini. Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan. 39 40 10