• Tidak ada hasil yang ditemukan

S H di ST MS

N/A
N/A
Protected

Academic year: 2019

Membagikan "S H di ST MS"

Copied!
31
0
0

Teks penuh

(1)
(2)

Overview

2

Sen i m en ulis pesan rahasia

p

Create text yan g han ya bisa dibaca oleh oran g yan g

berhak

Tekn ik yan g digun akan un tuk m en gubah in form asi

ke dalam form at altern atif dan diubah kem bali ke

f

t

l

(3)

Term inology

Encryption Note:

3

Pl i t t Encryption Cipherte t “11011101” Encryption

Key

Note:

Interceptor(MITM) tdk dpt membaca ciphertext

tanpa kunci dekripsi

(4)

Tujuan Kriptografi

 Con fiden tiality (kerahasiaan )

4

Tujuan : agar pesan tidak dapat dibaca oleh pihak-pihak yan g tidak berhak.

 Data In tegrity

 Data In tegrity

Layan an yan g m en jam in bahwa pesan m asih utuh/ asli atau belum pern ah dim an ipulasi selam a pen girim an .

 Authen tication

Un tuk m en giden tifikasi keben aran pihak-pihak yan g

(5)
(6)

Algoritm a Kriptografi

Algoritm a Kriptografi Klasik

6

g

p

g

Con toh : Cipher substitusi (Caesar Cipher), Cipher

tran sposisi, Super en kripsi (pen ggabun gan ),

Vigen ere Cipher, En igm a Cipher

Algoritm a Kriptografi Modern

a. Sym m etric algorithm

(7)

Caesar Cryptography

7

J li

C

di

t

J ulius Caesar dian ggap oran g pertam a yan g

m en erapkan

Dipakai un tuk pesan rahasia un tuk para jen draln ya

Dipakai un tuk pesan rahasia un tuk para jen draln ya

Men ggun akan m etode substitusi

Kuran g am an karen a bisa diam ati tin gkah lakun ya

(8)

Caesar Cryptography (Con t..)

8

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ABCDEFGHIJKLMNOPQRSTUVWXYZ

NOPQRSTUVWXYZABCDEFGHIJKLM

rotate 13 positions

NOPQRSTUVWXYZABCDEFGHIJKLM

THE GOTHS COMETH

Plaintext

Key 13

(9)

En igm a Cipher

Digun akan selam a PD II oleh ten tara J erm an .

9

(10)
(11)

Mekan ism e En kripsi

11

Plain text (m ) akan dilewatkan pada proses

k i

i (E)

hi

h

ilk

t

en kripsi (E) sehin gga m en ghasilkan suatu

ciphertext (c).

Un tuk m em peroleh kem bali plain text, m aka

Un tuk m em peroleh kem bali plain text, m aka

ciphertext (c) m elalui proses dekripsi (D) yan g

akan m en ghasilkan kem bali plain text (m ).

Secara m atem atis :

Secara m atem atis :

E(m ) = c

(12)

Cryptography Modern

12

Kriptografi m odern selain m em an faatkan

algoritm a juga m en ggun akan kun ci (key

) un tuk

m em ecahkan m asalah tersebut.

Proses en kripsi dan dekripsi dilak kan den gan

Proses en kripsi dan dekripsi dilakukan den gan

m en ggun akan kun ci in i.

(13)

Cryptography Modern

13

kunci kunci

plaintext ciphertext

plaintext

E k i i D k i i

(14)

Cryptography Modern (con t..)

14

Ee(m ) = c

(

)

Dd(c) = m

Dd(Ee(m )) = m

(

(

))

e = kun ci en kripsi

(15)

Kom pon en Cryptography

15

Cypertext

yp

Form at Altern atif disebut juga text

j g

rahasia

Plain t Text

In form asi/ Pesan

Key

Variable tam bahan yan g disun tikkan un tuk

m erubah Plain text ke Cypertext dan sebalikn ya

(16)

J en is Kun ci Cryptography

16

Kriptografi sim etrik

p

g

Kriptografi Asim etrik

Perbedaan utam a di an tara keduan ya terletak pada

y

p

sam a dan tidakn ya kun ci yan g digun akan dalam

proses en kripsi den gan kun ci yan g digun akan pada

d k i

i

(17)

Sym m etric Cryptography

17

 Kriptografi sim etrik (sy m m etric cry ptography) atau

diken al pula sebagai kriptografi kun ci rahasia (secret key

diken al pula sebagai kriptografi kun ci rahasia (secret-key cry ptography)

 Merupakan kriptografi yan g m en ggun akan kun ci yan g

b ik k k i i d k i i

sam a baik untuk proses enkripsi m aupun dekripsi.

 Kriptografi sim etrik san gat m en ekan kan pada kerahasiaan kun ci yang digun akan un tuk proses en kripsi dan dekripsi. y g g p p p Oleh karen a itulah kriptografi in i din am akan pula sebagai kriptografi kun ci rahasia

 Con toh algoritm a sim etrik adalah : OTP DES (Data Con toh algoritm a sim etrik adalah : OTP, DES (Data

(18)

Kategori Sym m etric Crytography

18

Stream Cipher

p

Setiap bit data akan dien kripsi secara berurutan

m en ggun akan satu bit key h

Con toh : RC4, A5

Block Cipher

E k i i dil k k t h d k l k d t

Enkripsi dilakukan terhadap sekelom pok data

(19)

Sym m etric Cryptography

19

e = d = k

Ek(m ) = c

(20)

Mekan ism e Kerja Sym m etric Cryptography

 Alice m em buat pesan plaintext yan g akan dikirim kan kepada Bob, lalu m elakukan proses en kripsi den gan

m en ggun akan kun ci dan algoritm a yan g telah disepakati sehin gga m en ghasilkan ciphertext

sehin gga m en ghasilkan ciphertext.

 Alice m en girim kan ciphertext tersebut kepada Bob.

(21)
(22)
(23)

Kelem ahan Sym m etric Cryptography

23

 harus ada jalur am an (harus ada jalur am an (secure chan n elsecure chan n el) dahulu yan g m em un gkin kan ) dahulu yan g m em un gkin kan Bob dan Alice m elakukan tran saksi kun ci.

 H al in i m en jadi m asalah karen a jika jalur itu m em an g ada, ten tun ya kriptografi tidak diperlukan lagi dalam hal in i. Masalah in i diken al sebagai m asalah persebaran kun ci (key distribution problem)

sebagai m asalah persebaran kun ci (key distribution problem).

 Kelem ahan lain n ya adalah bahwa un tuk tiap pasan g pelaku sistem in form asi diperlukan sebuah kun ci yan g berbeda. Den gan dem ikian bila terdapat n pelaku sistem in form asi, m aka agar tiap pasan g dapat

l k k k ik i di l k k i j l h t t l ( ) /

(24)

Keun tun gan Sym m etric Cryptography

24

Dib

di

k

d

k i t

fi

i

t ik

Diban din gkan den gan kriptografi asim etrik,

kriptografi sim etrik m em iliki kecepatan operasi yan g

jauh lebih cepat.

(25)

Asym etric Cryptography

kriptografi kun ci publik (public key cry ptography).

 Pada kriptosistem asim etrik, setiap pelaku sistem in form asi m em iliki sepasan g kun ci, yaitu kun ci publik dan kun ci pribadi.

i blik didi ib ik k d d k k i ib di

 Kun ci publik didistribusikan kepada um um , sedan gkan kun ci pribadi disim pan un tuk diri sen diri.

(26)
(27)

Mekan ism e Kerja Asym etric Cryptography

27

 Alice m en gam bil kun ci publik m ilik Bob yan g

 Alice m en gam bil kun ci publik m ilik Bob yan g didistribusikan kepada um um .

 Alice m elakukan en kripsi terhadap plain text den gan

k i blik B b t b t hi h ilk

kunci publik Bob tersebut sehin gga m enghasilkan ciphertext.

 Alice m en girim kan ciphertext kepada Bob.

(28)
(29)

Public Key Cryptography

(30)

Kriptography Gabun gan

30

 kom bin asi an tara kriptografi sim etrik den gan asim etrik

 kom bin asi an tara kriptografi sim etrik den gan asim etrik. Keun ggulan dari kedua sistem kriptografi in i dapat

dim an faatkan sem en tara kekuran gan n ya dapat dim in im alisasi.

 Keun tun gan n ya kecepatan proses kriptografi sim etrik dim an faatkan secara m aksim al, sem en tara itu m asalah

ketiadaan jalur am an un tuk tran sfer kun ci sim etrik diatasi

d k k i fi i ik

den gan m en ggun akan kriptografi asim etrik.

 Dalam im plem en tasi kriptosistem m odern , sken ario kriptografi gabun gan in i san gat populer

(31)

Mekan ism e Kriptography Gabun gan

31

 Alice m en gam bil kun ci publik m ilik Bob yan g didistribusikan g p y g kepada um um .

 Alice m em ban gkitkan bilan gan acak yan g akan digun akan sebagai kun ci sim etrikn ya. Kun ci sim etrik in i kem udian dien kripsi den gan m en ggun akan kun ci publik m ilik Bob.

m en ggun akan kun ci publik m ilik Bob.

 Kun ci sim etrik yan g telah dien kripsi in i dikirim kan kepada Bob.

 Bob yan g m en erim an ya m elakukan proses dekripsi den gan

m en ggun akan kun ci pribadi m ilikn ya sehin gga m en dapatkan kun ci sim etrik terseb t

sim etrik tersebut.

 Setelah kun ci sim etrik berhasil ditran sfer den gan am an , selan jutn ya keduan ya berkom un ikasi den gan m en ggun akan kun ci sim etrik

Referensi

Dokumen terkait

PENGARUH KECEPATAN MOTOR STEPPER TERHADAP KONSUMSI DAYA SISTEM PADA PROTOTYPE

[r]

Penigkatan Aktivitas Belajar Siswa Melalui Pembelajaran Tematik di Kelas II Sekolah Dasar.[versielektronik] Artikel Penelitian yang disahkanoleh Prodi PGSD FKIP Universitas

Dari mengamati slide, dalam kelompok, peserta didik menanya tentang hubungan antara waktu dan banyaknya bakteri dan menanya tentang notasi-notasi yang berbeda dari

Dalam penetapan tujuan penyelenggaraan penanggulangan bencana tahun 2015, hal-hal yang menjadi perhatian adalah mengidentifikasi pernyataan tujuan dan

Berdasarkan beberapa persoalan di atas, maka RPJM menetapkan langkah-langkah pembangunan Aceh yang dimulai dengan visi pembangunan Aceh ialah mewujudkan perubahan yang fundamental

Pada penelitian ini ditemukan pasien yang paling sedikit dengan mekanisme koping adaptif mengalami tidak cemas sebanyak 4 orang (9,5%) karena sebagian besar

Menunjuk Berita Acara Evaluasi Kualifikasi : 04/BA.EK/K.17-08/PLSII/IV/2017 Pokja Jasa Konstruksi Unit Layanan Pengadaan (ULP) Wilayah Bagian Timur Balai Teknik Perkeretaapian