PENGANTAR KRIPTOGRAFI - PowerPoint PPT Presentation

1 / 28
About This Presentation
Title:

PENGANTAR KRIPTOGRAFI

Description:

Title: Pengantar Kriptografi Author: Budi Rahardjo Last modified by: Inayatullah Created Date: 5/9/2003 7:55:54 AM Document presentation format: On-screen Show (4:3) – PowerPoint PPT presentation

Number of Views:312
Avg rating:3.0/5.0
Slides: 29
Provided by: Budi50
Category:

less

Transcript and Presenter's Notes

Title: PENGANTAR KRIPTOGRAFI


1
PENGANTAR KRIPTOGRAFI
2
Keamanan Negara
  • Kemampuan mengamankan data dan menangkap data
    merupakan kepentingan negara
  • Privacy vs keamanan negara?
  • Spy vs spy?

3
PenyadapanInternasional
Sumber IEEE Spectrum April 2003
4
Sadap, Filter, Simpan
Sumber IEEE Spectrum April 2003
5
Evolusi dari pengamanan data
  • Steganography
  • Membuat seolah-olahpesan tidak ada
  • Film Mercury rising, Beautiful mind
  • Cryptography
  • Transposition(letters arranged)
  • Substitution (letters substituted with other
    letters)

6
Steganography
  • Yunani (Greek) vs Persia
  • Pesan disembunyikan di meja yang dilapisi lilin
  • Histalaeus
  • Pesan ditato di kepala budak yang telah digunduli
  • Digital watermarking
  • Menandai kepemilikan gambar digital

7
Enkripsi penentu hidup mati
  • Queen Mary dipancung
  • Menggunakan cipher messages untuk mengirimkan
    berita kepada kelompok anti Queen Elizabeth
  • Lawannya Walsingham yang menggunakan Thomas
    Phelippes, seorang pakar pemecah kode

8
Kriptografi Transposition
  • Contoh transposition
  • Rail fence (2 baris)
  • Dibaca SMKGZDTIZIMP

S M K G Z D
T I Z I M P
9
Kriptografi Substitution
  • Contoh substitution
  • Caesar cipher (geser 3 huruf)
  • A B C D E F G H I J K L M N O P Q R S T U V W X Y
    Z
  • d e f g h i j k l m n o p q r s t u v w x y z a b
    c
  • Enigma (rotor)
  • Digunakan Jerman padaperang dunia ke 2

10
Komponen dari kriptografi
  • Plain text
  • Sumber berita/pesan/teks asli
  • Cipher text
  • Teks yang sudah diproses (diacak, digantikan)
  • Algoritma kunci
  • Misal subsitusi (algoritma) number of shift
    (kunci)
  • Pemisahan alg kunci ditemukan oleh Auguste
    Kerckhoffs von Niewenhof (1883)

11
CRYPTOGRAPHY
  • Private key cryptosystem(Sistem kripto kunci
    privat)
  • Simetrik (kunci untuk mengunci dan membuka
    sama/satu)
  • Public key cryptosystem(Sistem kripto kunci
    publik)
  • Asimetrik (kunci untuk mengunci dan membuka
    berbeda)

12
PENGGUNAAN ENKRIPSI
  • Mengamankan data dengan mengacak data sehingga
    sulit untuk dibacaConfidentiality
  • Meyakinkan tidak ada perubahan dataIntegrity
  • Memastikan identitas seseorang dengan digital
    signatureAuthentication

13
Kripto Kunci Privat
Alice
Bob
Shared (secret) key
Decryption
Plaintext
Ciphertext
Plaintext
My phone555-1234
Y3_at_
My phone555-1234
Eve
14
Kripto Kunci Privat
  • Menggunakan satu kunci
  • Masalah dalam distribusi kunci
  • Pengiriman kunci membutuhkan saluran khusus
  • Jumlah kunci meledak secara eksponensial n
    (n-1)/2 (lihat ilustrasi / gambar di bawah)
  • Keuntungan operasi yang cepat
  • Contoh DES, IDEA

15
Kripto Kunci Publik
Public key repositoryCertificate Authority (CA)
Public key
Private key
Decryption
Plaintext
Ciphertext
Plaintext
My phone555-1234
L)8_at_Hg
My phone555-1234
16
Kripto Kunci Publik
  • Menggunakan kunci yang berbeda untuk enkripsi dan
    dekripsi
  • Jumlah kunci yang lebih sedikit dibandingkan
    enkripsi dengan kunci privat
  • Membutuhkan komputasi yang tinggi (membutuhkan
    waktu yang lebih lama)

17
Kripto Kunci Publik
  • Membutuhkan penyimpanan kunci publik (Certificate
    Authority) yang terpercaya (trusted). Siapa?
    Verisign?
  • Pengelolaan kunci bisa menjadi kompleks
    (revocation, pihak ketiga, dll.)
  • Contoh RSA, ECC

18
Penggunaan Kripto Kunci Publik
  • Secure Socket Layer (SSL)
  • HTTPS
  • SSH
  • STUNNEL
  • Pretty Good Privacy (PGP) dan GNU Privacy Guard
    (GPG)

19
Sertifikat Digital X.509 versi 3
Versi
Nomor Seri Sertifikat
Signature Algorithm Identifier (untuk signature
dari CA)
Nama X.500 dari CA
DigitalSignaturedibuatdengan menggunakankunci
privat CA
Perioda validitas (mulai dan berakhirnya)
Nama X.500 dari Subjek Sertifikat
Informasi Kunci Publik milik Subjek
Agoritma yang digunakan
Isi Kunci Publik
Identifier Unik dari Penerbit (optional)
Identifier Unik dari Subjek (optional)
Extensions (optional)
Digital Signature yang dibuat CA
20
Protokol SSL
1
Client Hello / Connection RequestDaftar
algoritma / cipher suite
Pemilihan cipher suite
2
Sertifikat Digital Server
Encrypted secret / key / nonce
Server
Client
Decrypted secret
3
Sertifikat Digital Client
Encrypted secret / key / nonce
Decrypted secret
4
Kunci simteris disepakati
Transfer data dengan enkripsi kunci simetris
21
Message Digest
  • Menghasilkan summary (digest) dari sebuah pesan
    (file, stream data)
  • Menggunakan hash function untuk menghasilkan
    digest tersebut

22
Fungsi Hash (Hash Function)
  • Merupakan fungsi satu arah (one way function)
    yang dapat menghasilkan ciri (signature) dari
    data (berkas, stream)
  • Perubahan satu bit saja akan mengubah keluaran
    hash secara drastis
  • Digunakan untuk menjamin integritas dan digital
    signature

23
Contoh Hash Function
  • Contoh MD5, SHA
  • unix md5sum /bin/login
  • af005c0810eeca2d50f2904d87d9ba1c /bin/login
  • Program md5sum untuk windows merupakan bagian
    dari Cygwin distribution yang dapat diperoleh
    darihttp//sunsite.bilkent.edu.tr/pub/cygwin/cyg
    win-b20/full.exe

24
Penggunaan Hash Pengirim
Isi email tidak dirahasiakan.Diinginkan
terjaganya integritasdan non-repudiation
Keduanya disatukan dan dikirimkan
From BudiSubject KirimanKirimandatangSenin
pagi
From BudiSubject KirimanKirimandatangSenin
pagi
ohx76_at_
af005c0810eeca2d5
hash
Enkripsi (jika perlu)
ohx76_at_
25
Pada Penerima
Jika keduanya tidak sama, patut
dicurigai. Integritas tidak terjamin. Jika
keduanya sama, integritas terjamin. Jika enkripsi
menggunakanpublic key cryptosystem,pengirim
tidak dapat menyangkal.
From BudiSubject KirimanKirimandatangSenin
pagi
hash
af005c0810eeca2d5
sama?
dekripsi
ohx76_at_
af005c0810eeca2d5
26
Contoh Penggunaan Hash
  • Hasil hash dienkripsi untuk menjamin keamanannya
    (integritas)
  • Ukuran hasil hash yang lebih kecil dibandingkan
    ukuran pesan asalnya membutuhkan waktu enkripsi
    yang lebih singkat (dibandingkan jika
    mengenkripsi seluruh pesan)
  • Digital Signature
  • Pesan juga dapat dienkripsi jika diinginkan
    kerahasiaan

27
Masalah Seputar Kripto
  • Memastikan keamanan algoritma enkripsi
  • Algoritma harus dievaluasi oleh pakar
  • Algoritma yang tertutup (tidak dibuka kepada
    publik) dianggap tidak aman
  • Membuat algoritma yang aman tidak mudah
  • Code maker vs code breakers akan terus berlangsung

28
TERIMAKASIH
Write a Comment
User Comments (0)
About PowerShow.com