Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion Routing Encryption- Decryption
Introduction
ONION ROUTING Onion routing Sebuah teknik yang dapat menyembunyikan IP Address dari user. Dengan menggunakan onion routing, maka sebuah anonymous connection dapat tercipta. Nama komersial dari Onion Routing adalah TOR (The Onion Router). TOR bekerja dengan cara melewatkan lalu lintas koneksi data melalui node-node jaringan. Jaringan TOR melibatkan tiga atau lebih node/komputer sebagai rute atau relayer. Node yang bertugas sebagai relayer hanya tau identitas node pengirim dan node penerima data sehingga pengirim yang asli data tersebut menjadi sangat sulit dilacak.
ONION ROUTING
ONION ROUTING Judul: Onion Routing - Applied Cryptography Diupload Oleh: Udacity Tanggal Upload: 3 Juni 2012 Link URL: https://www.youtube.com/watch?v=uplsvaz-i_q
ENKRIPSI-DEKRIPSI Enkripsi Suatu mekanisme keamanan terhadap suatu pesan atau data dengan cara mengubah data/pesan tersebut, biasa disebut plaintext, menjadi bentuk yang tidak dapat dibaca/dimengerti. Data/pesan yang asli disebuh sebagai plaintext, dan bentuk yang sudah di-enkripsi disebut sebagai chiphertext. Dekripsi Upaya pengolahan chipertext kembali menjadi plaintext. Mekanisme enkripsi-dekripsi terdiri dari 2 jenis, symmetric encryption (private key encryption) dan asymmetric encryption (public key encryption).
Symmetric Encryption Private-key/Symmetric encryption menggunakan satu buah key/kunci, yang dinamakan Private Key. Private Key ini harus diinisiasi/dihasilkan oleh kedua user sebelum mereka mengirimkan data. Setelah Private Key ini diinisiasi, kedua user dapat mengenkripsi maupun men-dekripsi data dengan Private Key tersebut.
Symmetric Encryption Jenis-jenis enkripsi yang mengadopsi model symmetric encryption diantaranya adalah Data Encryption Standard (DES) dan Advanced Encryption Standard (AES). AES menggantikan DES karena memiliki panjang yang lebih besar dari DES. Panjang block dari AES adalah 128 bit, sementara panjang kunci-nya adalah 128, 192, atau 256 bits.
Asymmetric Encryption Public-key/Asymmetric encryption menggunakan dua buah key/kunci untuk meng-enkripsi datanya. Kunci pertama adalah Public Key digunakan untuk mengenkripsi data (dimiliki oleh semua user dalam jaringan), dan kunci kedua adalah Private Key yang digunakan untuk mendekripsi data (1 Private Key untuk 1 user).
Asymmetric Encryption
Asymmetric Encryption Algoritma yang termasuk ke dalam asymmetric encryption diantaranya adalah Diffie-Hellman Protocol dan RSA (Rivest, Shamir, and Adleman) Encryption. Diffie-Hellman Sebuah protokol untuk memastikan bahwa proses pertukaran cryptographic keys pada sebuah jaringan publik dapat berlangsung secara aman. Protokol ini diperlukan karena proses awal sebuah komunikasi antara dua user yang terenkripsi adalah saling bertukar kunci.
Asymmetric Encryption Diffie-Hellman:
Asymmetric Encryption Diffie-Hellman:
Asymmetric Encryption Diffie-Hellman: Apabila seorang penyerang ingin memecahkan algoritma Diffie-Hellman, dia harus mengetahui warna common secret yang telah dihasilkan oleh Alice dan Bob Pada implementasi asli-nya, yang digunakan sebagai common secret adalah bilangan dalam jumlah yang sangat besar, yang bahkan tidak bisa dipecahkan oleh sebuah super komputer dalam waktu yang singkat.
Asymmetric Encryption Judul: Public Key Cryptography: Diffie-Hellman Key Exchange (short version) Diupload Oleh: Art of The Problem Tanggal Upload: 24 Februari 2012 Link URL: https://www.youtube.com/watch?v=3qnd2c4xovk
Asymmetric Encryption User yang menggunakan algoritma RSA akan men-generate dan kemudian mem-publish sebuah public key, public key ini di-generate berdasarkan dua buah bilangan prima yang sangat besar, bersama dengan sebuah nilai tambahan lainnya. Dalam penggunaannya, Algoritma RSA melibatkan empat langkah: meng-generate kunci, distribusi kunci, enkripsi dan dekripsi.
Daftar Pustaka [1] Kami S. Makki, Peter Reiher, Kia Makki, Niki Pissinou, Shamila Makki. (2007). Mobile and Wireless Network Security and Privacy. Springer. [2] Noureddine Boudriga. (2009). Security of Mobile Communications. CRC Press [3] Behrouz Forouzan. Data Communications and Networking, International Edition. McGraw-Hill, 4th edition, 2007. [4] EC-Council. Network Defense: Security Policy and Threats. Cengage Learning, 1st edition, 2010. [5] Ling Dong and Kefei Chen. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.
Terima Kasih Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;