Title: Cryptography
1Cryptography
2Istilah-Istilah
- Kriptografi merupakan seni dan ilmu
menyembunyikan informasi daripenerima yang tidak
berhak. - Kata cryptography berasal dari kata Yunani
kryptos (tersembunyi) dan graphein (menulis). - Cryptanalysis adalah aksi untuk memecahkan
mekanisme kriptografi dengan cara mendapatkan
plaintext atau kunci dari ciphertext yang
digunakan untuk mendapatkan informasi berharga
kemudian mengubah atau memalsukan pesan dengan
tujuan untuk menipu penerima yang sesungguhnya,
memecahkan ciphertext. - Cryptology adalah ilmu yang mencakup cryptography
dan cryptanalysis. - Encryption adalah transformasi data kedalam
bentuk yang tidak dapat terbaca tanpa sebuah
kunci tertentu. Tujuannya adalah untuk meyakinkan
privasi dengan menyembunyikan informasi dari
orang-orang yang tidak ditujukan, bahkan mereka
mereka yang memiliki akses ke data terenkripsi. - Dekripsi merupakan kebalikan dari enkripsi, yaitu
transformasi data terenkripsi kembali ke
bentuknya semula. - Plaintext merupakan data/pesan sebelum dilakukan
proses encryption atau data sesudah dilakukan
proses decryption - Chypertext merupakan data setelah dilakukan
proses encryption
3Terminology
Note Interceptor Cannot Read Ciphertext Without
the Decryption Key
Interceptor
Party A
Party B
4Tujuan
- Confidentiality
- Hanya bisa diakses orang tertentu
- Authentication
- Pengirim penerima orang yang sebenarnya
- Integrity
- Terjamin tidak berubah, rusak, ditambah dll
- Non Repudiation
- Tidak terjadi pengingkaran
- Access Control
- Membatasi akes
5History
- 3000 tahun SM bangsa Mesir menggunakan
hieroglyphcs untuk menyembunyikan tulisan dari
mereka yang tidak diharapkan. - Sekitar 50 SM, Julius Caesar, kaisar Roma,
menggunakan cipher substitusi untuk mengirim
pesan ke Marcus Tullius Cicero. - Huruf-huruf apfabet disubstitusi dengan
huruf-huruf yang lain pada alfabet yang sama. - Menggeser 3 posisi alphabet
- Pada abad ke-9, filsuf Arab al-Kindi menulis
risalat (ditemukan kembali th 1987) yang diberi
judul A Manuscript on Deciphering Cryptographic
Messages. - Pada 1790, Thomas Jefferson mengembangkan alat
enkripsi dengan menggunakan tumpukan yang terdiri
dari 26 disk yang dapat diputar scr individual - Mesin kriptografi mekanik yang disebut Hagelin
Machine dibuat pada tahun 1920 oleh Boris Hagelin
di Scockholm, Swedia. Di US, mesin Hagelin
dikenal sebagai M-209. - Militer Jerman menggunakan mesin cipher
substitusi polialfabetik disebut Enigma sebagai
sistem pengkodean utama selama PD II. - awal tahun 70an Feistel menemukan DES, tahun 1977
DES (Data Encryption Standard) dipakai sebagai
standar pemrosesan informasi federal US untuk
mengenkripsi informasi yang unclassified. DES
merupakan mekanisme kriptografi yang paling
dikenal sepanjang sejarah - 1976, Diffie dan Hellman mempublikasikan New
Directions in Cryptography, memperkenalkan konsep
revolusioner kriptografi kunci publik dan juga
memberikan metode baru dan jenius untuk
pertukaran kunci,
6Pembagian Cryptography
7Classical Cryptography
- Substitusi
- Caesar cipher adalah cipher substitusi sederhana
yang mencakup pergeseran alfabet 3 posisi ke
kanan. - Transposisi (Permutasi)
- Melakukan perubahan posisi karaker
- Contoh Teknik Rail Fence, Transposisi kolumnar
dan Enigma - Vernam Cipher (One Time Pad)
- Cipher ini diimplementasikan melalui sebuah kunci
yang terdiri dari sekumpulan random
karakter-karakter yang tidak berulang. - Book Key Cipher / Running Key Cipher
- Cipher ini menggunakan teks dari sebuah sumber
(misalnya buku) untuk mengenkripsi plaintext. - Codes
- Codes berkaitan dengan kata-kata dan frase dan
menghubungkan kata-kata ini sebagai frase untuk
sekelompok angka atau huruf. Sebagai contoh,
angka 526 dapat berarti Attack at dawn - Steganography
- Sebuah contohnya adalah microdot, yang
mengkompresi pesan kedalam ukuran period atau
dot. - Steganography dapat digunakan untuk membuat
watermark digital untuk mendeteksi penyalinan
image digital secara ilegal.
8Modern Symmetric Cryptography
9Symmetric Algorithms
- The sender and receiver use two instances of the
same key for encryption and decryption - If an intruder were to get this key, the intruder
could decrypt any intercepted message encrypted
with this key.
10Main type of Symmetric Cryptography
- The two main types of symmetric algorithms
- block ciphers work on blocks of bits
- Block cipher encryption steps
- The message is divided into blocks of bits
- These blocks are then put through mathematical
functions, one block at a time. - stream ciphers work on one bit at a time
- A stream cipher treats the message as a stream of
bits and performs mathematical functions on each
bit individually.
11Example of Symmetric Systems
- Block Chiper
- Data Encryption Standard (DES)
- 3DES
- AES
- IDEA
- Blowfish
- Stream Cheaper
- RC3, RC4, RC5
- Tagima
- Wake
12Modern Block Chiper
13Mode Operasi Enskripsi-Dekripsi
- Electronic Codebook ECB
- Cipherblock Chaining CBC
- Cipher Feedback CFB
- Output Feedback OFB
14Feistel Chiper
- Feistel was one of the designers of early
cryptographic algorithms at IBM in the 1970s - Feistel Cipher is a scheme / template for
specifying the algorithm of a block cipher - The Feistel scheme allows encryption and
decryption with the same hardware circuit / piece
of software - Algorithms that use the Feistel scheme
- ?? DES
- ?? IDEA
- ?? RC5
15Asymmetric Cryptography
16Asymmetric Cryptography
- In public key systems, each entity has a pair of
different keys, or asymmetric keys. - The two different asymmetric keys are
mathematically related. - The public key can be known to everyone
- The private key must be known and used only by
the owner. - It must be computationally infeasible to derive
the private key from the public key.
17Asymmetric Cryptography
- Some common asymmetric algorithms
- Diffie-Hellman
- RSA
- Elliptic curve cryptosystem (ECC)
- El Gamal
- Digital Signature Algorithm (DSA)
- Knapsack
18Konsep Asymmetric
19Konsep Asymmetric
- Example
- Precondition Alice and Bob agree to use a prime
number p23 - and base g5.
- Alice chooses a secret integer a6, then sends
Bob ga mod p 56 mod 23 8. - Bob chooses a secret integer b15, then sends
Alice gb mod p 515 mod 23 19. - Alice computes (gb mod p)a mod p196 mod 23
2. - Bob computes (ga mod p)b mod p815 mod 23 2.
20Applied Cryptography
- Secure Socket Layer
- HTTPS
- SSH
- PGP (Pretty Good Privacy) for email
- IP Sec
- VPN
21HTTPS
22Pretty Good Privacy (PGP)
- widely used de facto secure email
- developed by Phil Zimmermann
- selected best available crypto algs to use
- integrated into a single program
- available on Unix, PC, Macintosh and Amiga
systems - originally free, now have commercial versions
available also
23PGP Operation Email Compatibility
- when using PGP will have binary data to send
(encrypted message etc) - however email was designed only for text
- hence PGP must encode raw binary data into
printable ASCII characters - uses radix-64 algorithm
- maps 3 bytes to 4 printable chars
- also appends a CRC
- PGP also segments messages if too big
24PGP Software
25PGP Software
26PGP SOftware
- Once the e-mail arrives at your computer, you
will need a way to "unlock" the code.
27IPSec Application
- IPSec is a transparent standards-based security
layer for TCP/IP that is commonly used to create
and operate Virtual Private Networks (VPNs).
28IPSec Architecture
29What is a VPN
Public networks are used to move information
between trusted network segments using shared
facilities like frame relay or atm
A VIRTUAL Private Network replaces all of the
above utilizing the public Internet Performance
and availability depend on your ISP and the
Internet
30HomeNet to the office with VPN
31Dasar Matematika Cryptigraphy
- AND
- OR
- XOR
- Penjumlahan Modulo
- Pergeseran bit (Sift)
- Konversi
- Bit to Hexa
- Hexa to bit