Overview
2
Sen i m en ulis pesan rahasia
p
Create text yan g han ya bisa dibaca oleh oran g yan g
berhak
Tekn ik yan g digun akan un tuk m en gubah in form asi
ke dalam form at altern atif dan diubah kem bali ke
f
t
l
Term inology
Encryption Note:
3
Pl i t t Encryption Cipherte t “11011101” Encryption
Key
Note:
Interceptor(MITM) tdk dpt membaca ciphertext
tanpa kunci dekripsi
Tujuan Kriptografi
Con fiden tiality (kerahasiaan )
4
Tujuan : agar pesan tidak dapat dibaca oleh pihak-pihak yan g tidak berhak.
Data In tegrity
Data In tegrity
Layan an yan g m en jam in bahwa pesan m asih utuh/ asli atau belum pern ah dim an ipulasi selam a pen girim an .
Authen tication
Un tuk m en giden tifikasi keben aran pihak-pihak yan g
Algoritm a Kriptografi
Algoritm a Kriptografi Klasik
6g
p
g
Con toh : Cipher substitusi (Caesar Cipher), Cipher
tran sposisi, Super en kripsi (pen ggabun gan ),
Vigen ere Cipher, En igm a Cipher
Algoritm a Kriptografi Modern
a. Sym m etric algorithm
Caesar Cryptography
7
J li
C
di
t
J ulius Caesar dian ggap oran g pertam a yan g
m en erapkan
Dipakai un tuk pesan rahasia un tuk para jen draln ya
Dipakai un tuk pesan rahasia un tuk para jen draln ya
Men ggun akan m etode substitusi
Kuran g am an karen a bisa diam ati tin gkah lakun ya
Caesar Cryptography (Con t..)
8
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
NOPQRSTUVWXYZABCDEFGHIJKLM
rotate 13 positions
NOPQRSTUVWXYZABCDEFGHIJKLM
THE GOTHS COMETH
PlaintextKey 13
En igm a Cipher
Digun akan selam a PD II oleh ten tara J erm an .
9Mekan ism e En kripsi
11
Plain text (m ) akan dilewatkan pada proses
k i
i (E)
hi
h
ilk
t
en kripsi (E) sehin gga m en ghasilkan suatu
ciphertext (c).
Un tuk m em peroleh kem bali plain text, m aka
Un tuk m em peroleh kem bali plain text, m aka
ciphertext (c) m elalui proses dekripsi (D) yan g
akan m en ghasilkan kem bali plain text (m ).
Secara m atem atis :
Secara m atem atis :
E(m ) = c
Cryptography Modern
12
Kriptografi m odern selain m em an faatkan
algoritm a juga m en ggun akan kun ci (key
) un tuk
m em ecahkan m asalah tersebut.
Proses en kripsi dan dekripsi dilak kan den gan
Proses en kripsi dan dekripsi dilakukan den gan
m en ggun akan kun ci in i.
Cryptography Modern
13
kunci kunci
plaintext ciphertext
plaintext
E k i i D k i i
Cryptography Modern (con t..)
14
Ee(m ) = c
(
)
Dd(c) = m
Dd(Ee(m )) = m
(
(
))
e = kun ci en kripsi
Kom pon en Cryptography
15
Cypertext
yp
Form at Altern atif disebut juga text
j g
rahasia
Plain t Text
In form asi/ Pesan
Key
Variable tam bahan yan g disun tikkan un tuk
m erubah Plain text ke Cypertext dan sebalikn ya
J en is Kun ci Cryptography
16
Kriptografi sim etrik
p
g
Kriptografi Asim etrik
Perbedaan utam a di an tara keduan ya terletak pada
y
p
sam a dan tidakn ya kun ci yan g digun akan dalam
proses en kripsi den gan kun ci yan g digun akan pada
d k i
i
Sym m etric Cryptography
17
Kriptografi sim etrik (sy m m etric cry ptography) atau
diken al pula sebagai kriptografi kun ci rahasia (secret key
diken al pula sebagai kriptografi kun ci rahasia (secret-key cry ptography)
Merupakan kriptografi yan g m en ggun akan kun ci yan g
b ik k k i i d k i i
sam a baik untuk proses enkripsi m aupun dekripsi.
Kriptografi sim etrik san gat m en ekan kan pada kerahasiaan kun ci yang digun akan un tuk proses en kripsi dan dekripsi. y g g p p p Oleh karen a itulah kriptografi in i din am akan pula sebagai kriptografi kun ci rahasia
Con toh algoritm a sim etrik adalah : OTP DES (Data Con toh algoritm a sim etrik adalah : OTP, DES (Data
Kategori Sym m etric Crytography
18
Stream Cipher
p
Setiap bit data akan dien kripsi secara berurutan
m en ggun akan satu bit key h
Con toh : RC4, A5
Block Cipher
E k i i dil k k t h d k l k d t
Enkripsi dilakukan terhadap sekelom pok data
Sym m etric Cryptography
19
e = d = k
Ek(m ) = c
Mekan ism e Kerja Sym m etric Cryptography
Alice m em buat pesan plaintext yan g akan dikirim kan kepada Bob, lalu m elakukan proses en kripsi den gan
m en ggun akan kun ci dan algoritm a yan g telah disepakati sehin gga m en ghasilkan ciphertext
sehin gga m en ghasilkan ciphertext.
Alice m en girim kan ciphertext tersebut kepada Bob.
Kelem ahan Sym m etric Cryptography
23
harus ada jalur am an (harus ada jalur am an (secure chan n elsecure chan n el) dahulu yan g m em un gkin kan ) dahulu yan g m em un gkin kan Bob dan Alice m elakukan tran saksi kun ci.
H al in i m en jadi m asalah karen a jika jalur itu m em an g ada, ten tun ya kriptografi tidak diperlukan lagi dalam hal in i. Masalah in i diken al sebagai m asalah persebaran kun ci (key distribution problem)
sebagai m asalah persebaran kun ci (key distribution problem).
Kelem ahan lain n ya adalah bahwa un tuk tiap pasan g pelaku sistem in form asi diperlukan sebuah kun ci yan g berbeda. Den gan dem ikian bila terdapat n pelaku sistem in form asi, m aka agar tiap pasan g dapat
l k k k ik i di l k k i j l h t t l ( ) /
Keun tun gan Sym m etric Cryptography
24
Dib
di
k
d
k i t
fi
i
t ik
Diban din gkan den gan kriptografi asim etrik,
kriptografi sim etrik m em iliki kecepatan operasi yan g
jauh lebih cepat.
Asym etric Cryptography
kriptografi kun ci publik (public key cry ptography). Pada kriptosistem asim etrik, setiap pelaku sistem in form asi m em iliki sepasan g kun ci, yaitu kun ci publik dan kun ci pribadi.
i blik didi ib ik k d d k k i ib di
Kun ci publik didistribusikan kepada um um , sedan gkan kun ci pribadi disim pan un tuk diri sen diri.
Mekan ism e Kerja Asym etric Cryptography
27
Alice m en gam bil kun ci publik m ilik Bob yan g
Alice m en gam bil kun ci publik m ilik Bob yan g didistribusikan kepada um um .
Alice m elakukan en kripsi terhadap plain text den gan
k i blik B b t b t hi h ilk
kunci publik Bob tersebut sehin gga m enghasilkan ciphertext.
Alice m en girim kan ciphertext kepada Bob.
Public Key Cryptography
Kriptography Gabun gan
30
kom bin asi an tara kriptografi sim etrik den gan asim etrik
kom bin asi an tara kriptografi sim etrik den gan asim etrik. Keun ggulan dari kedua sistem kriptografi in i dapat
dim an faatkan sem en tara kekuran gan n ya dapat dim in im alisasi.
Keun tun gan n ya kecepatan proses kriptografi sim etrik dim an faatkan secara m aksim al, sem en tara itu m asalah
ketiadaan jalur am an un tuk tran sfer kun ci sim etrik diatasi
d k k i fi i ik
den gan m en ggun akan kriptografi asim etrik.
Dalam im plem en tasi kriptosistem m odern , sken ario kriptografi gabun gan in i san gat populer
Mekan ism e Kriptography Gabun gan
31
Alice m en gam bil kun ci publik m ilik Bob yan g didistribusikan g p y g kepada um um .
Alice m em ban gkitkan bilan gan acak yan g akan digun akan sebagai kun ci sim etrikn ya. Kun ci sim etrik in i kem udian dien kripsi den gan m en ggun akan kun ci publik m ilik Bob.
m en ggun akan kun ci publik m ilik Bob.
Kun ci sim etrik yan g telah dien kripsi in i dikirim kan kepada Bob.
Bob yan g m en erim an ya m elakukan proses dekripsi den gan
m en ggun akan kun ci pribadi m ilikn ya sehin gga m en dapatkan kun ci sim etrik terseb t
sim etrik tersebut.
Setelah kun ci sim etrik berhasil ditran sfer den gan am an , selan jutn ya keduan ya berkom un ikasi den gan m en ggun akan kun ci sim etrik