TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

dokumen-dokumen yang mirip
TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

+ Basic Cryptography

KRIPTOGRAFI MATERI KE-2

Penggunaan Kriptografi dalam Keamanan Suatu Jaringan Komputer

Kriptografi. A. Kriptografi. B. Enkripsi

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

BAB II KERANGKA TEORITIS. Rinaldi Munir. dkk, (2008) Kriptografi adalah ilmu yang mempelajari

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Sistem Keamanan Transaksi e-commerce

Security Sistem Informasi

BAB 2 TINJAUAN PUSTAKA

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN 1.1 Latar Belakang

Manajemen Keamanan Informasi

Bab II. Tinjuan Pustaka

Protocol Sistem Keamanan

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Bab I Pendahuluan 1 BAB I PENDAHULUAN

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

KEAMANAN DALAM E-COMMERCE

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PENDAHULUAN TINJAUAN PUSTAKA

Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB IV DISKRIPSI KERJA PRAKTEK

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

Annisa Cahyaningtyas

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

Pengantar Keamanan Sistem Informasi

Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.

TINJAUAN PUSTAKA. Kriptografi

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

VPN (Virtual Private Network)

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 2 TINJAUAN PUSTAKA

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB 9: VIRTUAL PRIVATE NETWORK

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

VIRTUAL PRIVATE NETWORK SOLUSI JARINGAN LUAS HEMAT UNTUK BISNIS. Huzainsyahnoor Aksad ABSTRAK

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB III ANALISA MASALAH DAN SISTEM

FAULT TOLERANCE. Sistem terdistribusi week 9

PGP (PRETTY GOOD PRIVACY)

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

RISIKO. Sasaran: 3.1. Pendahuluan Risiko dipandang dari interkoneksi subsistem

PENGAMANAN JARINGAN KOMUTER

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Digital Signature Algorithm (DSA)

P5 Cryptography SIF61

BAB 1 PENDAHULUAN Latar Belakang

Security. Tutun Juhana STEI ITB

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

TINJAUAN PUSTAKA. Protokol

BAB I PENDAHULUAN. Universitas Sumatera Utara

Keamanan Sistem World Wide Web. Pertemuan VI

BAB 1 PENDAHULUAN Latar Belakang

Digital Signature dan Otentikasi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

1. Pendahuluan 1.1 Latar Belakang

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Transkripsi:

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Teknik Dasar Kriptografi Terdapat 5 teknik dasar kriptografi, yaitu : 1. Subtitusi 2. Blocking 3. Permutasi 4. Ekspansi 5. Pemampatan (Compaction)

Teknik Subtitusi Salah satu contoh teknik ini adalah Caesar cipher yang telah dicontohkan diatas. Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.

Teknik Subtitusi Tabel Subtitusi A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0 Tabel substitusi diatas dibuat secara acak Dengan menggunakan tabel tersebut, dari plaintext "5 teknik dasar kriptografi" dihasilkan ciphertext "L 7Q6DP6 KBVBM 6MPX72AMBGP". Dengan menggunakan tabel substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext-nya.

Teknik Subtitusi ROT13 Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. Sebagai contoh, huruf A digantikan dengan huruf N, huruf B digantikan dengan huruf O, dan seterusnya. Secara matematis, hal ini dapat dituliskan sebagai: C ROT13 = (M) Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali. M = ROT13(ROT13(M))

Teknik Blocking Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan dengan menggunakan teknik blocking adalah : Plain text-nya : 5 TEKNIK DASAR KRIPTOGRAFI Enkripsi-nya : 5KG KR TDRA EAIF KSPI NAT IRO

Teknik Blocking Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.

Teknik Permutasi Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Teknik Permutasi Untuk contoh sebelumnya, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut :

Teknik Permutasi Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut : Ciphertext yang dihasilkan dengan teknik permutasi ini adalah "N ETK5 SKD AIIRK RAATGORP FI".

Teknik Permutasi Contoh lain :

Teknik Ekspansi Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".

Teknik Ekspansi Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut :

Teknik Ekspansi Contoh lain

Teknik Ekspansi Aturan ekspansi dapat dibuat lebih kompleks. Terkadang teknik ekspansi digabungkan dengan teknik lainnya, karena teknik ini bila berdiri sendiri terlalu mudah untuk dipecahkan.

Teknik Pemampatan (Compaction) Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&". Proses yang terjadi untuk plaintext kita adalah :

Teknik Pemampatan (Compaction) Proses yang terjadi untuk plaintext kita adalah :

Teknik Pemampatan (Compaction) Contoh lain :

Aturan penghilangan karakter dan karakter khusus yang berfungsi sebagai pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali. Dengan menggunakan kelima teknik dasar kriptografi diatas, dapat diciptakan kombinasi teknik kriptografi yang amat banyak, dengan faktor yang membatasi semata-mata hanyalah kreativitas dan imajinasi kita. Walaupun sekilas terlihat sederhana, kombinasi teknik dasar kriptografi dapat menghasilkan teknik kriptografi turunan yang cukup kompleks, dan beberapa teknik dasar kriptografi masih digunakan dalam teknik kriptografi modern.

Berbagai Solusi Enkripsi Modern 1. Data Encryption Standard (DES) a. Standar bagi USA Government b. Didukung ANSI dan IETF c. Popular untuk metode secret key d. Terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES) 2. Advanced Encryption Standard (AES) a. Untuk menggantikan DES (launching akhir 2001) b. Menggunakan variable length block chipper c. Key length : 128-bit, 192-bit, 256-bit d. Dapat diterapkan untuk smart card. 3. Digital Certificate Server (DCS) a. Verifikasi untuk digital signature b. Autentikasi user c. Menggunakan public dan private key d. contoh : Netscape Certificate Server

Berbagai Solusi Enkripsi Modern 4. IP Security (IPSec) a. Enkripsi public/private key b. Dirancang oleh CISCO System c. Menggunakan DES 40-bit dan authentication d. Built-in pada produk CISCO e. Solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access 5. Kerberos a. Solusi untuk user authentication b. Dapat menangani multiple platform/system c. Free charge (open source) d. IBM menyediakan versi komersial : Global Sign On (GSO) 6. Point to point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP) a. Dirancang oleh Microsoft b. Autentication berdasarkan PPP (Point to point protocol) c. Enkripsi berdasarkan algoritma Microsoft (tidak terbuka) d. Terintegrasi dengan NOS Microsoft (NT, 2000, XP)

Berbagai Solusi Enkripsi Modern 7. Remote Access Dial-in User Service (RADIUS) a. Multiple remote access device menggunakan 1 database untuk authentication b. Didukung oleh 3com, CISCO, Ascend c. Tidak menggunakan encryption 8. RSA Encryption a. Dirancang oleh Rivest, Shamir, Adleman tahun 1977 b. Standar de facto dalam enkripsi public/private key c. Didukung oleh Microsoft, apple, novell, sun, lotus d. Mendukung proses authentication e. Multi platform 9. Secure Hash Algoritm (SHA) a. Dirancang oleh National Institute of Standard and Technology (NIST) USA. b. Bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature. c. SHA-1 menyediakan 160-bit message digest d. Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)

Berbagai Solusi Enkripsi Modern 10. MD5 a. Dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991 b. Menghasilkan 128-bit digest. c. Cepat tapi kurang aman 11. Secure Shell (SSH) a. Digunakan untuk client side authentication antara 2 sistem b. Mendukung UNIX, windows, OS/2 c. Melindungi telnet dan ftp (file transfer protocol) d. Sistem Keamanan Komputer 12. Secure Socket Layer (SSL) a. Dirancang oleh Netscape b. Menyediakan enkripsi RSA pada layes session dari model OSI. c. Independen terhadap servise yang digunakan. d. Melindungi system secure web e-commerce e. Metode public/private key dan dapat melakukan authentication f. Terintegrasi dalam produk browser dan web server Netscape.

Berbagai Solusi Enkripsi Modern 13. Security Token a. Aplikasi penyimpanan password dan data user di smart card 14. Simple Key Management for Internet Protocol a. Seperti SSL bekerja pada level session model OSI. b. Menghasilkan key yang static, mudah bobol.

Aplikasi Enkripsi Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah : 1. Jasa telekomunikasi a. Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya. b. Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing. c. Enkripsi untuk menjaga copyright dari informasi yang diberikan. 2. Militer dan pemerintahan a. Enkripsi diantaranya digunakan dalam pengiriman pesan. b. Menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi. 3. Data Perbankan a. Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi

Aplikasi Enkripsi 4. Data konfidensial perusahaan a. Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional b. pusat penyimpanan data perusahaan dapat diakses secara on-line. c. Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah. 5. Pengamanan electronic mail a. Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan. b. Sistem Keamanan Komputer c. Aplikasi enkripsi telah dibuat khusus untuk mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA. 6. Kartu Plastik a. Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll b. Enkripsi teknologi penyimpanan data secara magnetic, optik, maupun chip.

TERIMA KASIH