+ Basic Cryptography

dokumen-dokumen yang mirip
Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

KRIPTOGRAFI MATERI KE-2

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Dasar-Dasar Keamanan Sistem Informasi

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Security Sistem Informasi.

BAB II. Dasar-Dasar Kemanan Sistem Informasi

P5 Cryptography SIF61

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Kriptografi Kunci Rahasia & Kunci Publik

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 2 LANDASAN TEORI

BAB II KERANGKA TEORITIS. Rinaldi Munir. dkk, (2008) Kriptografi adalah ilmu yang mempelajari

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Kriptografi. A. Kriptografi. B. Enkripsi

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB Kriptografi

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA

Andi Dwi Riyanto, M.Kom

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

ALGORITMA LOGICAL CIPHER

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

Manajemen Keamanan Informasi

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengantar Kriptografi

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

K i r p i t p o t g o ra r f a i

BAB 2 LANDASAN TEORI

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. Universitas Sumatera Utara

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Keamanan Sistem Informasi

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Dasar-dasar keamanan Sistem Informasi

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB II TINJAUAN PUSTAKA

Perhitungan dan Implementasi Algoritma RSA pada PHP

Cryptography. Abdul Aziz

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

TINJAUAN PUSTAKA. Protokol

BAB 2 LANDASAN TEORI

Pengenalan Kriptografi

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Rusmala 1, Islamiyah 2

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Transkripsi:

+ Basic Cryptography

+ Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku atau praktisi kriptografi disebut cryptographers. n Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. n Enkripsi merupkan proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) n Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. n Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi plaintext. n Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. n Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.

+ Konsep Kriptografi n Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan n Dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga n Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga pesan (informasi) agar tetap aman (secure)

+ Prinsip-prinsip yang mendasari kriptografi n Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. n Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).

+ Enkripsi n Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. n Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). n Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography).

+ Proses Enkripsi Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C dimana: M adalah plaintext (message) dan C adalah ciphertext. Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M

+ Teknik Dasar Kriptografi n Substitusi n Blocking n Permutasi n Ekspansi n Pemampatan

+ Substitusi n Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. n Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. n Contoh : Tabel subsitusi Caesar Chipher ROT 13

+ Tabel Subsitusi n A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, n B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0 n Contoh : n SISTEM n 7P7CQY (TABEL SUBSITUSI) n VLVWHP (CAESAR CHIPHER) n FVFGRZ (ROT13)

+ Caesar Cipher n Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. n Sebagai contoh huruf a digantikan dengan huruf D dan seterusnya. n Transformasi yang digunakan adalah: n plain : a b c d e f g h i j k l m n o p q r s t u v w x y z n cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

+ ROT13 n Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. n Sebagai contoh, huruf A digantikan dengan huruf N, huruf B digantikan dengan huruf O, dan seterusnya. n Secara matematis, hal ini dapat dituliskan sebagai: C ROT13 = (M) n Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali. M = ROT13(ROT13(M))

+ Blocking n Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. n Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. n Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

+ Blocking (lanj.) Jika plaintext adalah 5 TEKNIK DASAR KRIPTOGRAFI maka hasil chipertext ). Jika menggunakan teknik blocking dengan 1blok berisi 4 karakter. BLOK 1 BLOK 2 BLOK 3 BLOK 4 BLOK 5 BLOK 6 BLOK 7 Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.

+ Permutasi n Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. n Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. n Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

+ Permutasi (Lanj.) n Untuk contoh diatas, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai berikut :

+ Permutasi (Lanj.) Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut : Ciphertext yang dihasilkan dengan teknik permutasi ini adalah "N ETK5 SKD AIIRK RAATGORP FI".

+ Ekspansi n Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. n Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". n Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".

+ Ekspansi (Lanj.) Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut : Ciphertextnya adalah "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN".

+ Pemampatan n Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. n Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".

+ Pemampatan (Lanj.) n Proses yang terjadi untuk plaintext kita adalah :

+ TUGAS KE-2 Diketahui plain text : UJIAN SISTEM KEAMANAN KOMPUTER DILAKSANAKAN PADA HARI SENIN Ditanya : Apa hasil chiphernya, jika menggunakan teknik : 1. Subsitusi : ROT 13 2. Bloking ( 1 blocking terdiri 6) 3. Permutasi 4. Ekspansi 5. Pemamptan

+ Penggunaan Kunci n Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut K. n Sehingga persamaan matematisnya menjadi: EK (M) = C DK(C) = M n Terdapat 2 macam kunci : 1. Algoritma Simetris 2. Algoritma Asimetris

+ Algoritma kriptografi berdasarkan jenis kunci yang digunakan n Algoritma simetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama n Algoritma asimetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.

+ Algoritma Simetris n Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. n Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).

+

+

+ contoh algoritma yang menggunakan kuncisimetris n DES - Data Encryption Standard n blowfish n twofish n MARS n IDEA n 3DES - DES diaplikasikan 3 kali n AES - Advanced Encryption Standard, yang bernama asli rijndael http://id.wikipedia.org/wiki/kriptografi

+ Algoritma Asimetris n Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. n Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). n Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.

+

+ contoh algoritma yang menggunakan kunciasimetris n Knapsack n RSA - Rivert-Shamir-Adelman n Diffie-Hellman http://id.wikipedia.org/wiki/kriptografi

+ Fungsi Hash Kriptografis n Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. n Umumnya digunakan untuk keperluan autentikasi dan integritas data. n Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

+ Sifat-Sifat Fungsi Hash Kriptografi n Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m). n Tahan preimej kedua (Second preimage resistant): bila diketahui input m 1 maka sulit mencari input m 2 (tidak sama dengan m 1 ) yang menyebabkan hash(m 1 ) = hash(m 2 ). n Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m 1 dan m 2 yang menyebabkan hash(m 1 ) = hash(m 2 )

+ Contoh algoritma fungsi hash Kriptografi n MD4 n MD5 n SHA-0 n SHA-1 n SHA-256 n SHA-512