• Tidak ada hasil yang ditemukan

KEAMANAN MULTIMEDIA. Multimedia Jurusan Teknik Informatika Riki Ruli S -

N/A
N/A
Protected

Academic year: 2021

Membagikan "KEAMANAN MULTIMEDIA. Multimedia Jurusan Teknik Informatika Riki Ruli S -"

Copied!
28
0
0

Teks penuh

(1)

KEAMANAN MULTIMEDIA

Multimedia

Jurusan Teknik Informatika

(2)

Perkembangan teknologi komputer kini lebih

menjurus ke tampilan visual (multimedia)

Kejahatan klasik di bidang teknologi informasi,

yaitu pembajakan, pencurian, penipuan,

yaitu pembajakan, pencurian, penipuan,

pemerasan sehingga dibutuhkan suatu

mekanisme untuk mengatasi permasalahan

ini.

(3)

Interruption : Dirusak, dihapus

Interception : Penyadapan, kerahasian

Modifikasi : Dirubah

Fabrication : Memalsukan

Fabrication : Memalsukan

(4)

Cyrptography

Steganography

Digital Watermarking

Encryption

Encryption

Copy protection

Visible marking

Header marking

(5)

Berasal dari bahasa Yunani,

kripto

dan

graphia

Private key cryptosystem (Sistem kripto kunci

privat)

Simetrik (kunci untuk mengunci dan membuka

sama/satu)

Simetrik (kunci untuk mengunci dan membuka

sama/satu)

Public key cryptosystem (Sistem kripto kunci

publik)

Asimetrik (kunci untuk mengunci dan membuka

(6)

Dua konsep utama :

Enkripsi

adalah proses dimana informasi/data

yang hendak dikirim diubah menjadi bentuk

yang hampir tidak dikenali sebagai informasi

yang hampir tidak dikenali sebagai informasi

awalnya dengan menggunakan algoritma

tertentu.

Dekripsi

adalah kebalikan dari enkripsi yaitu

mengubah kembali bentuk tersamar tersebut

menjadi informasi awal.

(7)

Jenis kunci yang digunakan dapat dibedakan menjadi dua yaitu:

Algoritma simetris

• Dimana kunci yang digunakan untuk proses enkripsi

dan dekripsi adalah kunci yang sama. Contoh algoritma Simetri

dan dekripsi adalah kunci yang sama. Contoh algoritma Simetri

– Blok Chiper : DES, IDEA, AES

– Stream Chiper : OTP, A5 dan RC4

Algoritma asimetris

• Dimana kunci yang digunakan untuk proses enkripsi

dan dekripsi menggunakan kunci yang berbeda. Contoh algoritma : RSA, DSA, ElGamal

(8)

Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang

dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin).

Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.

Data integrity (keutuhan data) yaitu layanan yang mampu • Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan,

pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).

Authentication (keotentikan) yaitu layanan yang berhubungan

dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.

Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

(9)

Komponen :

Plaintext (P) adalah pesan yang hendak dikirimkan (berisi data asli).

Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil

• enkripsi. • enkripsi.

Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi

ciphertext.

Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah

ciphertext

• menjadi plaintext, sehingga berupa data awal/asli.

Kunci (K) adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses

(10)
(11)

Algoritma Cryptography Klasik.

Teknik Subsitusi : Penggantian setiap karakter

plaintext dengan karakter lain

Teknik Transposisi : Permutasi karakter

Teknik Transposisi : Permutasi karakter

(12)

Substitusi yang pertama dalam dunia

persandian

Mengganti posisi huruf awal dari alphabet

Konsep pergeseran pada

kunci

Konsep pergeseran pada

kunci

C=E(P) = (P+K) mod (26)

enkripsi

P=D(C) = (C-K) mod (26)

deskripsi

(13)

• Contoh : Misal Tiap huruf alfabet digeser 3 huruf ke kanan

:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

:

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

• Jika diberi plaintext sebagai berikut : KELAS MULTIMEDIA

SEMESTER GENAP

• Ciphertext :NHODV PXOWLPHGLD VHPHVWHU JHQDS • Dalam praktek, cipherteks dikelompokkan ke dalam

• kelompok n-huruf, misalnya kelompok 4-huruf: NHOD V PXO

(14)

• Cipher Transposisi :

• Cipherteks diperoleh dengan mengubah posisi huruf

di dalam plainteks.

• Dengan kata lain, algoritma ini melakukan transpose • Dengan kata lain, algoritma ini melakukan transpose

terhadap rangkaian huruf di dalam plainteks.

• Nama lain untuk metode ini adalah permutasi,

karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakterkarakter

(15)

Misalkan plainteks adalah :

SEKOLAH TINGGI TEKNOLOGI PERUSAHAAN LISTRIK NEGARA

JAKARTA • Enkripsi: SEKOLAHT INGGITEK INGGITEK NOLOGIPE RUSAHAAN LISTRIKN EGARAJA KARTA

(16)

Dapat dipecahkan dengan cara

Brute Force

Bentuk pemecahan sandi dengan mencoba

kemungkinan-kemungkinan

Membutuhkan waktu bila menggunakan

Brute

Membutuhkan waktu bila menggunakan

Brute

Forc

e

Cara ini selalu berhasil meski diperlukan waktu

yang banyak

Brute Force

dapat digunakan untuk mencari

(17)

Algoritma Kriptografi Modern

• Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter)

• Kunci, plainteks, cipherteks, diproses dalam rangkaian bit • Operasi bit xor paling banyak digunakan

• Operasi bit xor paling banyak digunakan

• Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan) • Perkembangan algoritma kriptografi modern didorong oleh

penggunaan komputer digital untuk keamanan pesan. • Komputer digital merepresentasikan data dalam biner.

(18)

• Yunani (Greek) vs Persia

• Steganos = Penyamaran / penyembunyian • Graphein = Tulisan

• Pesan disembunyikan di meja yang dilapisi lilin • Pesan disembunyikan di meja yang dilapisi lilin • b. Histalaeus

• Pesan ditato di kepala budak yang telah digunduli • c. Digital watermarking

(19)

• Tujuan dari teknik-teknik steganografi adalah

menyembunyikan keberadaan pesan.

• Keamanan dari steganografi ini bergantung pada

kunci, yang hanya diketahui oleh pengirim dan kunci, yang hanya diketahui oleh pengirim dan penerima pesan.

• Dalam sistem steganografi yang kuat, hanya pihak

yang memiliki kuncilah yang dapat melakukan ekstraksi pesan.

(20)

• Terdapat beberapa istilah yang berkaitan dengan

steganografi.

Hiddentext atau embedded message: pesan atau

informasi yang disembunyikan. informasi yang disembunyikan.

Covertext atau cover-object: pesan yang digunakan

untuk menyembunyikan embedded message.

Stegotext atau stego-object: pesan yang sudah berisi

embedded message.

• Dalam steganografi digital, baik hiddentex atau

(21)
(22)

• Dalam menyembunyikan pesan, ada beberapa

kriteria yang harus dipenuhi.

Impercepbility. Keberadaan pesan tidak dapat

dipersepsi oleh indrawi. Jika pesan disisipkan ke dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. Begitu pula dengan suara, telinga haruslah mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan.

(23)

Fidelity. Mutu media penampung tidak berubah

banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi.

Recovery. Pesan yang disembunyikan harus dapat

diungkap kembali. diungkap kembali.

• Tujuan steganografi adalah menyembunyikan

informasi, maka sewaktu-waktu informasi yang

disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan

(24)

• Tujuan yang ingin dicapai dari penggunaan

watemarking :

Tamper-proofing : Watemarking digunakan sebagai

alat indikator yang menunjukkan apakah data digital yang asli telah mengalami perubahan dari aslinya

yang asli telah mengalami perubahan dari aslinya (mengecek integritas data).

Feature location : Watemarking sebagai alat

identifikasi isi dari data digital pada lokasi-lokasi tertentu, misalnya penamaan suatu objek tertentu dari beberapa objek yang ada pada suatu citra

(25)
(26)

Annotation/caption : Watermark berisi keterangan

tentang data digital itu sendiri, misalnya pada broadcast monitoring pada penayangan iklan di stasiun TV. Selain itu, watermark juga dapat

digunakan untuk mengirimkan pesan rahasia. digunakan untuk mengirimkan pesan rahasia.

Copyright-Labeling : Watemarking digunakan sebagai

metoda untuk menyembunyikan label hak cipta pada data digital atau sebagai bukti autentik kepemilikan atas dokumen digital tersebut.

(27)

• Robust watermarking : Jenis watermark ini tahan

terhadap serangan (attack), namun biasanya

watermark yang dibubuhi ke dokumen masih dapat ditangkap oleh indera penglihatan atau pendengaran manusia.

manusia.

• Fragile watermarking : Jenis watermark ini akan

mudah rusak jika terjadi serangan, namun

(28)

• Lakukan percobaan Steganografi dengan tools yang tersedia. – Hermetic Stego – Paranoia – Camouflage – Camouflage – MP3 Stego

– MSU Stego Video – BitCrypt

– Invisibel Secrets

Catat dan amati hasil dari masing-masing tools yang tersedia. Buat laporan dengan hasil analisis saudara

Referensi

Dokumen terkait

Di MTs Muhammadiyah Nalumsari sendiri, banyak siswa yang belum mengenal apa itu tipe soal PISA. Demikian juga dengan guru matematika MTs Muhammadiyah Nalumsari

9.1 Ringkasan Sebut Harga hendaklah menjadi sebahagian daripada Borang Sebut Harga ini dan hendaklah menjadi asas Jumlah Harga Sebut Harga. 9.2 Harga-harga dalam Ringkasan Sebut

Skarifikasi benih pada bagian pangkal menyebabkan benih lebih cepat berkecambah dibanding skarifikasi pada bagian lainnya, diduga karena skarifikasi dilakukan dekat

73 Zainal Aqib juga menambahkan bahwa di sekolah yang akan menjadi ukuran utama keteladanan peserta didik adalah seorang guru.74 Berdasarkan dari hasil penelitian yang dilakukan,

Dalam hal ini Jurusan Pendidikan Kesejahteraan Keluarga ( PKK ) merupakan salah satu jurusaan yang berada di bawah naungan Fakultas Teknik UNIMED yang

Oleh karena itu, dalam rangka upaya penanaman terumbu karang bu- atan pada suatu ekosistem baru, perlu dikaji faktor-faktor kondisi hidrologis dan lingkungan

Penelitian ini memfokuskan pada penghasilan usaha kecil dilihat dari manajemen usaha yang meliputi promosi, penetapan harga dan lokasi Pedagang dalam bidang penjualan

Judul ini dipilih karena dalam proses penulisan penulis ingin melihat bagaimana SH mencoba merekonstruksi sejarah pemerintahan Salomo dalam kerangka ideologi dan hikmat yang mereka