• Tidak ada hasil yang ditemukan

PENGANTAR KRIPTOGRAFI

N/A
N/A
Protected

Academic year: 2021

Membagikan "PENGANTAR KRIPTOGRAFI"

Copied!
20
0
0

Teks penuh

(1)

PENGANTAR

KRIPTOGRAFI

Introduction to Cryptography

www.indocisc.com

Security & Intelligence



Signal Security



Steganography



Traffic security

(call sign

changes, dummy msg, radio

silence)



Cryptography



Electronic Security



Emission security

(shifting

radar freq.)



Counter

-

Signal Intelligence



Interception &

Direction-Finding



Traffic Analysis



Cryptanalysis



Electronic Intelligence



Electronic

reconnaissance

(eavesdroping on radar

emission)

Pengamanan

(2)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 3

Keamanan Negara



Kemampuan mengamankan data dan

menangkap data merupakan kepentingan

negara



Privacy vs keamanan negara?



Spy vs spy?

Penyadapan

(3)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 5

Sadap, Filter, Simpan

Sumber: IEEE Spectrum April 2003

Evolusi dari pengamanan data



Steganography



Membuat seolah-olah

pesan tidak ada



Film: “Mercury rising”,

“Beautiful mind”



Cryptography



Transposition

(letters arranged)



Substitution

(4)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 7

Steganography



Yunani (Greek) vs Persia



Pesan disembunyikan di meja yang dilapisi lilin



Histalaeus



Pesan ditato di kepala budak yang telah digunduli



Digital watermarking



Menandai kepemilikan gambar digital

(5)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 9

Tugas Steganography



Nur Alimah

[serang hari senin]



Setelah engkau rasakan nikmatnya gula, hisap

aroma rokok ini sampai engkau nyaman ingin

nambah.

Enkripsi penentu hidup mati



Queen Mary dipancung



Menggunakan cipher messages

untuk mengirimkan berita kepada

kelompok anti Queen Elizabeth



Lawannya: Walsingham yang

menggunakan Thomas Phelippes,

seorang pakar pemecah kode

(6)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 11

Kriptografi: Transposition



Contoh transposition



Rail fence



Simple transposition:

pesan ditulis mendatar

dikirimkan vertikal



Spartan Scytale (5 BC)

http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm http://www.unmuseum.org/excoded.htm

asimplekin

doftranspo

sitionciph

erwritesth

emessagein

toarectang

lebyrowsan

dreadsitou

tbycolumns

http://en.wikibooks.org/wiki/Cryptography:Transposition_ciphers

Kriptografi: Substitution



Contoh substitution



Caesar cipher (geser 3 huruf)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

d e f g h i j k l m n o p q r s t u v w x y z a b c

BUDI = exgl

Tabel dapat digeser

n

huruf ke kiri

atau ke kanan.

n

dan arah menjadi kunci



Enigma (rotor)



Digunakan Jerman pada

perang dunia ke 2

(7)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 13

Enigma-E

http://www.xat.nl/enigma-e/desc/index.htm

Komponen dari kriptografi



Plain text



Sumber berita/pesan/teks asli



Cipher text



Teks yang sudah diproses (diacak, digantikan)



Algoritma & kunci



Misal: subsitusi (algoritma) & number of shift (kunci)



Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs

von Niewenhof (1883)

(8)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 15

CRYPTOGRAPHY



Private key cryptosystem

(Sistem kripto kunci privat)



Simetrik (kunci untuk mengunci dan membuka

sama/satu)



Public key cryptosystem

(Sistem kripto kunci publik)



Asimetrik (kunci untuk mengunci dan membuka

berbeda)

PENGGUNAAN ENKRIPSI



Mengamankan data dengan mengacak data

sehingga sulit untuk dibaca

Confidentiality



Meyakinkan tidak ada perubahan data

Integrity



Memastikan identitas seseorang dengan

digital signature

(9)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 17

Kripto Kunci Privat

(secret key, symmetric cryptosystem)

Encryption

Decryption

Plaintext

Ciphertext

Shared (secret) key

Y$3*@

My phone

555-1234

My phone

555-1234

Plaintext

Alice Bob Eve

Kripto Kunci Privat



Menggunakan satu kunci



Masalah dalam distribusi kunci



Pengiriman kunci membutuhkan saluran khusus



Jumlah kunci meledak secara eksponensial:

n (n-1)/2: (lihat ilustrasi / gambar di bawah)



Keuntungan: operasi yang cepat

(10)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 19

Meledaknya Jumlah Kunci

50.000.000

10.000

5.000.000.000

100.000

500.000

1000

5000

100

50

10

n * (n-1) / 2

≈ n

2

/2

jumlah kunci

n

(jumlah orang)

Jika 1 kunci memiliki ukuran 1 kByte, maka untuk

100.000 orang dibutuhkan 5 TBytes untuk kunci saja

Kripto Kunci Publik

Encryption

Decryption

Plaintext

Ciphertext

L)8*@Hg

My phone

555-1234

My phone

555-1234

Plaintext

Public key

Private key

Public key repository

Certificate Authority (CA)

(11)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 21

Kripto Kunci Publik



Menggunakan kunci yang berbeda untuk

enkripsi dan dekripsi



Jumlah kunci yang lebih sedikit dibandingkan

enkripsi dengan kunci privat



Membutuhkan komputasi yang tinggi

(membutuhkan waktu yang lebih lama)

Kripto Kunci Publik



Membutuhkan penyimpanan kunci publik

(Certificate Authority) yang terpercaya

(trusted). Siapa? Verisign?



Pengelolaan kunci bisa menjadi kompleks

(revocation, pihak ketiga, dll.)

(12)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 23

Penggunaan Kripto Kunci

Publik



Secure Socket Layer (SSL)



HTTPS



SSH



STUNNEL



Pretty Good Privacy (PGP) dan GNU Privacy

Guard (GPG)

(13)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 25

Sertifikat Digital X.509 versi 3

Versi

Nomor Seri Sertifikat

Signature Algorithm Identifier (untuk signature dari CA)

Nama X.500 dari CA

Perioda validitas (mulai dan berakhirnya)

Nama X.500 dari Subjek Sertifikat

Informasi Kunci Publik milik Subjek

Agoritma yang digunakan

Isi Kunci Publik

Identifier Unik dari Penerbit (optional)

Identifier Unik dari Subjek (optional)

Extensions (optional)

Digital Signature yang dibuat CA

Digital

Signature

dibuat

dengan

menggunakan

kunci

privat CA

Contoh Sertifikat

(14)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 27

Protokol SSL

Client Hello / Connection Request

Daftar algoritma / cipher suite

Pemilihan cipher suite

Sertifikat Digital Server

Encrypted secret / key / nonce

Decrypted secret

Sertifikat Digital Client

Encrypted secret / key / nonce

Decrypted secret

Kunci simteris disepakati

Client

Server

1

2

3

4

(15)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 29

Algoritma Kunci Privat



Beberapa contoh algoritma



XOR: mudah dipecahkan



DES: sudah dianggap tidak bagus lagi

Substitusi: XOR data



Data tersimpan dalam bentuk bilangan biner



Data di-XOR dengan sebuah kunci



Tugas



Membuat program yang melakukan proses XOR

(16)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 31

Message Digest



Menghasilkan summary (digest) dari sebuah

pesan (file, stream data)



Menggunakan hash function untuk

menghasilkan digest tersebut

Fungsi Hash (Hash Function)



Merupakan fungsi satu arah (one way

function) yang dapat menghasilkan ciri

(signature) dari data (berkas, stream)



Perubahan satu bit saja akan mengubah

keluaran hash secara drastis



Digunakan untuk menjamin integritas dan

digital signature

(17)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 33

Contoh Hash Function



Contoh: MD4, MD5, SHA-1

unix$ md5sum /bin/login

af005c0810eeca2d50f2904d87d9ba1c /bin/login



Program md5sum untuk windows merupakan bagian dari

Cygwin distribution yang dapat diperoleh dari

http://sunsite.bilkent.edu.tr/pub/cygwin/cygwin-b20/full.exe

Penggunaan Hash: Pengirim

From: Budi

Subject: Kiriman

Kiriman

datang

Senin

pagi

From: Budi

Subject: Kiriman

Kiriman

datang

Senin

pagi

hash

ohx76@#

Keduanya disatukan dan dikirimkan Isi email tidak dirahasiakan.

Diinginkan terjaganya integritas dan non-repudiation

(18)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 35

Pada Penerima

From: Budi

Subject: Kiriman

Kiriman

datang

Senin

pagi

ohx76@#

af005c0810eeca2d5

hash

dekripsi

af005c0810eeca2d5

sama?

Jika keduanya tidak sama, patut dicurigai. Integritas tidak terjamin. Jika keduanya sama, integritas terjamin.

Jika enkripsi menggunakan public key cryptosystem, pengirim tidak dapat menyangkal.

Contoh Penggunaan Hash



Hasil hash dienkripsi untuk menjamin keamanannya

(integritas)



Ukuran hasil hash yang lebih kecil dibandingkan

ukuran pesan asalnya membutuhkan waktu enkripsi

yang lebih singkat (dibandingkan jika mengenkripsi

seluruh pesan)



Digital Signature



Pesan juga dapat dienkripsi jika diinginkan

kerahasiaan

(19)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 37

Permasalahan Hash



Karena range (space) dari hasil hash lebih kecil

(dalam jumlah bit) dari sumber informasinya, maka

dimungkinkan adanya “collision” – yaitu dua data

dipetakan ke hash yang sama



Ini sudah dibuktikan dengan pecahnya MD5 dan

SHA-1



http://www.schneier.com/blog/archives/2005/02/cryptanalys

is_o.html



MD5 (1992) merupakan penyempurnaan dari MD4 (1990)



SHA merupakan buatan NSA (1993) yang mirip dengan

MD5



Meskipun dua data yang dipetakan itu tidak mudah

dibuat dan kadang-kadang completely useless

Tugas



Efek perubahan pada image



Buat sebuah image (BMP, GIF, JPG)



Ubah sedikit (1 pixel, beberapa pixels, rotate,

crop, dll.)



Lihat efeknya pada hash function



Lakukan hal yang sama dengan berkas yang

lain; MP3, AVI

(20)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 39

Masalah Seputar Kripto



Memastikan keamanan algoritma enkripsi



Algoritma harus dievaluasi oleh pakar



Algoritma yang tertutup (tidak dibuka kepada

publik) dianggap tidak aman



Membuat algoritma yang aman tidak mudah



Code maker vs code breakers akan terus

berlangsung

Bahan Bacaan



Simon Singh, "Code Book: the secret history of codes &

code-breaking," Fourth Estate, 1999.



Bruce Schneier, "Applied Cryptography: protocols, algorithms,

and source code in C," 2nd edition, John Wiley & Sons, Inc.,

1996.



Steven Levy, "crypto: how the code rebels beat the government

-saving privacy in the digital age," penguin books, 2001



Alfred J. Menezes, Paul C. van Oorschot and Scott A.

Vanstone, “Handbook of Applied Cryptography”

http://www.cacr.math.uwaterloo.ca/hac/



Cryptography Research Crypto FAQ:

http://www.cryptography.com/faq/index.html



Basic Cryptanalysis

Gambar

Tabel dapat digeser n huruf ke kiri  atau ke kanan. n dan arah menjadi kunci

Referensi

Dokumen terkait

Berdasarkan tabel di atas menunjukkan bahwa kebanyakan mahasiswa memiliki gaya belajar visual mendapatkan prestasi belajar dengan kategori sangat memuaskan sebesar 61,4 % atau

Tujuan dari penelitian ini adalah untuk mengetahui dan mengidentifikasi penerapan dan prosedur metode Drill sebagai upaya peningkatan kemampuan gambar bentuk siswa kelas X

Walaupun demikian rate of return di tingkat sekolah menengah lebih tinggi dibandingkan dengan rate of return di pendidikan tinggi, Hal ini terjadi karena

Seperti halnya dengan Asas legalitas yang tergambarkan dalam ungkapan “ nullum delictum nulla poena sine praevia lege poenali” yang kemudian menjadi asas dan merupakan

siklus dengan setiap siklus terdiri dari perencanaan (planning), tindakan (action), pengamatan (observation) dan refleksi (reflection). Dalam penelitian ini instrumen

Disperindagkop : pengembangan sarana dan prasarana, (seperti : showroom yang representatif, menyediaan situs informasi/ website), mengembangkan layanan informasi bisnis dan

Kesuksesan sebuah usaha sangat dipengaruhi oleh kualitas produk yang dihasilkan. Kualitas yang perlu di jaga dari produk kipas lipek ini ialah bentuk dan

Mahasiswa sengaja diberikan kesempatan untuk mengemukakan alasan dari jawaban mereka karena cara mahasiswa dalam menjelaskan ini akan lebih baik dalam menggali