You are on page 1of 76

PROTEKSI DAN KEAMANAN SISTEM

INFORMASI
Materi
1. Kriptografi
2. Hash, Tandatangan Digital, Otentifikasi
3. Watermarking + Kriptografi di Kehidupan
Sehari-hari
4. Praktek
5. Presentasi
6/20/2014 2
KRIPTOGRAFI
Proteksi dan Keamanan Sistem Informasi
Layanan Keamanan
Kerahasiaan (Confidentiality)
Keaslian (Authentication)
Integritas (Integrity)
Tanpa-penolakan (Non-repudiation)
Ketersediaan (Avalaibility)
Kendali akses (Access control)


6/20/2014 4
Kriptografi
Memberikan layanan keamanan untuk
menjaga kerahasiaan informasi
Ada 2 model:
Simetris (Klasik/Konvensional)
Menggunakan kunci yang sama untuk mengenkrip
atau mendekrip
Asimetris (Kunci Publik)
Menggunakan kunci yang berbeda untuk
mengenkrip atau mendekrip
6/20/2014 5
ENKRIPSI KONVENSIONAL
Proteksi dan Keamanan m-Bisnis
Model Enkripsi Konvensional
Model sederhana enkripsi konvensional







Keamananan model ini tergantung pada :
Algoritma enkripsi / dekripsi
Kunci rahasia
Model Enkripsi Konvensional (2)
Model Kriptosistem Konvensional








Model Enkripsi Konvensional (3)
Komponen :
Plaintext : X = [X
1
, X
2
, , X
M
]
Kunci rahasia : K = [K
1
, K
2
, , K
M
]
Ciphertext : Y = [Y
1
, Y
2
, , Y
M
]

Proses enkripsi :

Y = E
K
(X)

Proses dekripsi :

X = E
K
(Y)
Teknik Enkripsi Klasik
Steganography
Caesar Cipher
Monoalphabetic Ciphers
Multiple-Letter Encryption
Polyalphabetic Ciphers
Teknik Transposisi


Steganography
Prinsip :
Menyembunyikan pesan diantara teks lain.

Teknik yang ada :
Character marking
Invisible ink
Pin punctures
Typewritter correction ribbon

Contoh :
Puisi putus asa

Teman baikku semua
Sepi sakit pusing
Senja kian semu
Raut wajah hilang termangu

Kawan baikmu
Contoh :
Puisi putus asa

Teman baikku semua
Sepi sakit pusing
Senja kian semu
Raut wajah hilang termangu

Kawan baikmu
Caesar Cipher
Prinsip dasar :
Substitusi dengan huruf ketiga sesudahnya.

Enkripsi :
C = E(p) = (p + 3) mod 26

Dekripsi :
P = D(c) = (c - 3) mod 26
Playfair
Menggunakan matriks ukuran 5 x 5
Matriks dibentuk dari huruf kata kunci (dikurangi
duplikasi) dari kiri ke kanan dan dari atas ke bawah
dan kemudian mengisi sisa yang masih kosong
dengan sisa huruf alfabet secara berurutan
Huruf I dan J dihitung sebagai satu huruf

Playfair (2)
Contoh :
Kata kunci : monarchy

M O N A R
C H Y B D
E F G I/J K
L P Q S T
U V W X Z
Playfair (3)
Aturan enkripsi :
Plaintext dienkripsi tiap dua huruf
Huruf plaintext yang berulang dipisahkan dengan
huruf pengganti, misalnya X, sehingga kata
balloon akan menjadi ba lx lo on
Huruf plaintext yang berada dalam satu baris
diganti dengan huruf sebelah kanannya. Sebagai
contohnya adalah ar akan dienkripsi RM
Huruf plaintext yang berada dalam satu kolom
diganti dengan huruf di bawahnya. Sebagai
contohnya adalah mu dienkripsi dengan CM





Playfair (4)
Selain itu, setiap huruf plaintext diganti
dengan huruf yang terletak pada perpotongan
kolom dan baris huruf yang bersangkutan
Contoh : hs dienkripsi menjadi BP
ea dienkripsi menjadi IM (JM)



Polyalphabetic Ciphers
Menggunakan beberapa alfabet cipher
Mempersulit cryptanalyst untuk menebak isi dari
pesan
Menggunakan kunci berupa kata
Algoritma yang ada : Vigenere, Beauford, dan
Variant-Beauford

Vigenere Ciphers
Algoritma :
Menggunakan tabel/matriks Vigenere
Kata kunci ditulis berulang sepanjang plaintext
Enkripsi :
Jika diberikan sebuah huruf kunci x dan sebuah huruf
plaintext y, maka huruf ciphertextnya diperoleh dari
perpotongan dari baris x dengan kolom y
Dekripsi :
Huruf kunci akan sebagai penunjuk baris dan posisi
huruf ciphertext akan menunjukkan kolom, sehingga
huruf plaintextnya akan berada di atas huruf tersebut
Vigenere Ciphers (2)
Matriks Vigenere
(hanya ditampilkan
sebagian)




Vigenere Ciphers (3)
Contoh :

Kunci : deceptivedeceptivedeceptive
Plaintext : wearediscoveredsaveyourself
Ciphertext : ZICVTWQNGRZGVTWAVZHCQYGLMGJ












Vigenere Ciphers (4)
Alternatif : kata kunci tidak diulang tetapi
disambung dengan plaintext

Contoh :

Kunci : deceptivewearediscoveredsav
Plaintext : wearediscoveredsaveyourself
Ciphertext : ZICVTWQNGKZEIIGASXSTSLVVWLA



Teknik Transposisi
Transposisi baris :
Plaintext ditulis ke kanan kemudian ke bawah
sesuai kunci yang ada sehingga membentuk
suatu matriks
Kolom yang terbentuk saling dipertukarkan
Ciphertext diperoleh dengan membaca ke
kanan matriks baru


Teknik Transposisi (2)
Contoh :



Modern Block Ciphers
Prinsip :
Pesan dipecah menjadi beberapa blok
Setiap blok kemudian dienkripsi
Algoritma : Substitusi-Permutasi Feistel, Lucifer, DES


Permutasi
Prinsip dasar :
Mempertukarkan posisi bit.
Terdapat tiga jenis : permutasi langsung,
permutasi terkompres dan permutasi
terekspansi

Substitusi
Prinsip dasar :
Mengganti n bit dengan n bit lainnya
Dilakukan dengan kombinasi dari P-boxes,
enkoder dan dekoder

Feistel Ciphers
Penemu : Host Feistel tahun 70-an
Prinsip dasar :
Memecah blok input menjadi dua bagian, L(i-1) dan
R(i-1)
Hanya menggunan R(i-1) pada langkah ke-i
Fungsi g merupakan operasi S-P yang diatur oleh K(i)
atau subkey ke-i
Rumusan :

L(i) = R(i-1)
R(i) = L(i-1) XOR g(K(i), R(i-1))

Feistel Ciphers (2)
Satu langkah Feistel Cipher
Lucifer
Penemu : Host Feistel tahun 70-an
Prinsip dasar :
Lucifer adalah Feistel cipher yang
menggunakan kunci 128 bit dan data 128 bit
Subkey yang digunakan untuk tiap langkah
diambil dari bagian kiri dari kunci
Kunci diputar ke kiri 56 bit, sehingga semua bit
digunakan

Lucifer (2)








Data Encryption Standard (DES)
Dikembangkan oleh NBS (National Bureau of
Standards) yang sekarang dikenal dengan NIST
(National Institue of standard Technology)
Diterima sebagai standard (US) tahun 1976

Prinsip dasar :
Menggunakan blok data sebesar 64 bit
Menggunakan kunci 56 bit
Terdapat 16 langkah kompleks

DES (2)
Algoritma keseluruhan :

DES (3)
Algoritma pembangkitan kunci :

DES (4)
Algoritma sebuah langkah dari 16 langkah :

DES (5)


DES (6)
Kekuatan DES :
Ukuran kunci = 56 bit
Brute force = 2
55
tahap
Differential cryptanalysis = 2
47
tahap
Linera cryptanalysis = 2
43
tahap
DES (7)
Alternatif perbaikan DES :
Double DES

C = E
K2
[E
K1
[P]]
P = D
K1
[D
K2
[C]]

Triple DES

C = E
K1
[D
K2
[E
K1
[P]]]
P = D
K1
[E
K2
[D
K1
[C]]]

DES (8)
Mode operasi :
Electronic Codebook (ECB)
Cipher Block Chaining (CBC)
Cipher Feedback (CFB)
Output Feedback (OFB)


Electronic Codebook (EBC)










Cipher Block Chaining (CBC)


Cipher Feedback (CFB)


















Output Feedback (OFB)










45
SISTEM KRIPTOGRAFI KUNCI-
PUBLIK
Proteksi dan Keamanan m-Bisnis
Pendahuluan
Sampai akhir tahun 1970, hanya ada sistem
kriptografi simetri.
Satu masalah besar dalam algoritma simetri:
bagaimana mengirimkan kunci rahasia kepada
penerima?
Mengirim kunci rahasia pada saluran publik
(telepon, internet, pos) sangat tidak aman.
Oleh karena itu, kunci harus dikirim melalui
saluran kedua yang benar-benar aman.
Saluran kedua tersebut umumnya lambat dan
mahal.
46
Pendahuluan (2)
Ide kriptografi kunci-publik muncul pada
tahun 1976.
Makalah pertama perihal kriptografi kunci-
publik ditulis oleh Diffie-Hellman (ilmuwan
dari Stanford University) di IEEE
Judul makalahnya New Directions in
Cryptography.
Namun pada saat itu belum ditemukan
algoritma kriptografi kunci-publik yang
sesungguhnya.
47
ALGORITMA PERTUKARAN KUNCI
DIFFIE-HELLMAN
Proteksi dan Keamanan m-Bisnis
Latar Belakang
Kegunaan: untuk mempertukarkan kunci sesi
(kunci rahasia untuk komunikasi dengan
kriptografi simetri) antara dua orang atau
lebih.
Keamanan algoritma ditentukan oleh sulitnya
menghitung logaritma diskrit.

Parameter umum
Misalkan dua orang yang berkomunikasi: Alice
dan Bob.
Mula-mula Alice dan Bob menyepakati bilangan
prima yang besar, n dan g, sedemikian sehingga
g < n.
Bilangan n dan g tidak perlu rahasia. Bahkan,
Alice dan Bob dapat membicarakannya melalui
saluran yang tidak aman sekalipun.
Algoritma Diffie-Hellman
1. Alice membangkitan bilangan bulat acak yang
besar x dan mengirim hasil perhitungan berikut
kepada Bob:
X = g
x
mod n
2. Bob membangkitkan bilangan bulat acak yang
besar y dan mengirim hasil perhitungan berikut
kepada Alice:
Y = g
y
mod n
3. Alice menghitung
K = Y
x
mod n
4. Bob menghitung
K = X
y
mod n
Jika perhitungan dilakukan dengan benar, maka
K = K.
Baik K dan K sama dengan g
xy
mod n.
Eve yang menyadap pembicaraan antara Alice
danBob tidak dapat menghitung K. Ia hanya
memiliki informasi n, g, X dan Y, tetapi ia tidak
mempunyai informasi nilai x dan y.
Untuk mengetahui x atau y, ia perlu melakukan
perhitungan logaritma diskrit, yang mana sangat
sulit dikerjakan.
Contoh: Alice dan Bob menyepakati
n = 97 dan g = 5 ( g < n)
1. Alice memilih x = 36 dan menghitung
X = g
x
mod n = 5
36
mod 97 = 50
Alice mengirimkan X kepada Bob.
2. Bob memilih y = 58 dan menghitung
Y = g
y
mod n = 5
58
mod 97 = 44
Bob mengirimkan Y kepada Alice.
3. Alice menghitung kunci simetri K,
K = Y
x
mod n = 44
36
mod 97 = 75
4. Bob menghitung kunci simetri K,
K = X
y
mod n = 50
58
mod 97 = 75

Jadi, Alice dan Bob sudah mempunyai kunci sesi yang sama,
yaitu K = 75.
SOLUSI PENDISTRIBUSIAN
KUNCI LAIN
Proteksi dan Keamanan m-Bisnis
Solution
1. Alice meletakkan pesan rahasia dalam
sebuah kotak yang digembok dengan
kuncinya. Hanya Alice yang punya kunci
gembok ini.
2. Alice lalu mengirimkan kotak tersebut ke
Bob.
3. Bob menambah gembok, sehingga kotak
tersebut dikunci dengan 2 gembok.
4. Bob kemudian mengirimkan balik kotak
tersebut ke Alice.
5. Alice, yang mengetahui bahwa kotak telah
dikunci dengan gembok milik Bob,
kemudian membuka gembok miliknya
(dengan kunci yang dia miliki)
6. Alice mengirim kotak tersebut ke Bob
7. Kemudian Bob membuka gemboknya dan
mengambil pesan rahasia dari Alice (bisa
berupa shared key)




Solution

Solution
Distribusi key berhasil dilakukan tanpa ketahuan
Awalnya kunci bersama tidak dimiliki
tidak peduli siapa yang dapat benar-benar
mengunci mekanisme
Hanya ingin memastikan bahwa hanya
seseorang dengan kuncinya yang dapat
membuka
harus murah untuk membuka mekanisme kita
dengan kunci, tetapi sangat mahal untuk
mencoba untuk membuka tanpa kunci
Public-Key
Pada sistem kriptografi kunci-publik, masing-
masing pengirim dan penerima mempunyai
sepasang kunci:
1. Kunci publik: untuk mengenkripsi pesan
2. Kunci privat: untuk mendekripsi pesan.
E
e
(m) = c dan D
d
(c) = m

58
e d



plainteks chiperteks plainteks semula
enkripsi dekripsi


Gambar 11.1 Sistem kriptografi kunci-publik.
Ket: e = public key, d = private key
Public-Key (2)
Misalkan: Pengirim pesan: Alice
Penerima pesan: Bob
Alice mengenkripsi pesan dengan kunci
publik Bob
Bob mendekripsi pesan dengan kunci
privatnya (kunci privat Bob)
Sebaliknya, Bob mengenkripsi pesan dengan
kunci publik Alice
Alice mendekripsi pesan dengan kunci
privatnya (kunci privat Alice)
Dengan mekanisme seperti ini, tidak ada
kebutuhan mengirimkan kunci rahasia
(seperti halnya pada sistem kriptografi
simetri
59
Kriptografi Kunci-publik

60
Encryption Decryption
Plaintext
Ciphertext
L)8*@Hg My phone
555-1234
My phone
555-1234
Plaintext
Public key
Private key
Public key repository

Alice
Bob
Henric
Johnson
61
Kriptografi Kunci-publik

Kriptografi Kunci-publik

Kunci enkripsi dapat dikirim melalui saluran
yang tidak perlu aman (unsecure channel).
Saluran yang tidak perlu aman ini mungkin sama
dengan saluran yang digunakan untuk mengirim
cipherteks.

62

Sistem kriptografi kunci-publik didasarkan
pada fakta:
1. Komputasi untuk enkripsi/dekripsi pesan
mudah dilakukan.
2. Secara komputasi hampir tidak mungkin
(infeasible) menurunkan kunci privat, d,
bila diketahui kunci publik, e.
63
Kriptografi Kunci-publik

Kriptografi Kunci-publik

Pembangkitan sepasang kunci pada kriptografi kunci-publik didasarkan
pada persoalan integer klasik sebagai berikut:
1. Pemfaktoran
Diberikan bilangan bulat n. Faktorkan n menjadi faktor
primanya
Contoh: 10 = 2 * 5
60 = 2 * 2 * 3 * 5
252601 = 41 * 61 * 101
2
13
1 = 3391 * 23279 * 65993 * 1868569 *
1066818132868207
Semakin besar n, semakin sulit memfaktorkan (butuh
waktu sangat lama).
Algoritma yang menggunakan prinsip ini: RSA
64
Kriptografi Kunci-publik

2. Logaritma diskrit
Temukan x sedemikian sehingga
a
x
b (mod n) sulit dihitung

Contoh: jika 3
x
15 (mod 17) maka x = 6
Semakin besar a, b, dan n semakin sulit
memfaktorkan (butuh waktu lama).

Algoritma yang menggunakan prinsip ini:
ElGamal, DSA
Catatan: Persoalan logaritma diskrit adalah
kebalikan dari persoalan perpangkatan modular:
a
x
mod n mudah dihitung
65
Kriptografi Simetri vs
Kriptografi Kunci-publik
Kelebihan kriptografi simetri:
1. Proses enkripsi/dekripsi membutuhkan
waktu yang singkat.
2. Ukuran kunci simetri relatif pendek
3. Otentikasi pengirim pesan langsung
diketahui dari cipherteks yang diterima,
karena kunci hanya diketahui oleh pengirim
dan penerima pesan saja.
66
Kriptografi Simetri vs
Kriptografi Kunci-publik
Kelemahan kriptografi simetri:
1. Kunci simetri harus dikirim melalui saluran
yang aman. Kedua entitas yang
berkomunikasi harus menjaga kerahasiaan
kunci ini.
2. Kunci harus sering diubah, mungkin pada
setiap sesi komunikasi.
67
Kriptografi Simetri vs
Kriptografi Kunci-publik Kelebihan kriptografi kunci-publik:
1. Hanya kunci privat yang perlu dijaga
kerahasiaannya oleh seiap entitas yang
berkomuniaksi. Tidak ada kebutuhan
mengirim kunci kunci privat sebagaimana
pada sistem simetri.
2. Pasangan kunci publik/kunci privat tidak
perlu diubah, bahkan dalam periode waktu
yang panjang.
3. Dapat digunakan untuk mengamankan
pengiriman kunci simetri.
4. Beberapa algoritma kunci-publik dapat
digunakan untuk memberi tanda tangan
digital pada pesan (akan dijelaskan pada
materi kuliah selanjutnya)
68
Kriptografi Simetri vs
Kriptografi Kunci-publik
Kelemahan kriptografi kunci-publik:
1. Enkripsi dan dekripsi data umumnya lebih
lambat daripada sistem simetri, karena
enkripsi dan dekripsi menggunakan bilangan
yang besar dan melibatkan operasi
perpangkatan yang besar.
2. Ukuran cipherteks lebih besar daripada
plainteks (bisa dua sampai empat kali ukuran
plainteks).
3. Ukuran kunci relatif lebih besar daripada
ukuran kunci simetri.
69
Kriptografi Simetri vs
Kriptografi Kunci-publik
4. Karena kunci publik diketahui secara luas dan
dapat digunakan setiap orang, maka cipherteks
tidak memberikan informasi mengenai
otentikasi pengirim.

5. Tidak ada algoritma kunci-publik yang terbukti
aman (sama seperti block cipher).
Kebanyakan algoritma mendasarkan
keamanannya pada sulitnya memecahkan
persoalan-persoalan aritmetik (pemfaktoran,
logaritmik, dsb) yang menjadi dasar
pembangkitan kunci.
70
Aplikasi Kriptografi Kunci-
Publik
Meskipun masih berusia relatif muda
(dibandingkan dengan algoritma simetri),
tetapi algoritma kunci-publik mempunyai
aplikasi yang sangat luas:
1. Enkripsi/dekripsi pesan
Algoritma: RSA, Rabin, ElGamal
2. Digital signatures
Tujuan: membuktikan otentikasi
pesan/pengirim
Algoritma: RSA, ElGamal, DSA, GOST
3. Pertukaran kunci (key exchange)
Tujuan: mempertukarkan kunci simetri
Algoritma: Diffie-Hellman
71
The RSA Algorithm Key
Generation

1. Select p,q p and q both prime
2. Calculate n = p x q
3. Calculate
4. Select integer e
5. Calculate d
6. Public Key KU = {e,n}
7. Private key KR = {d,n}

Henric
Johnson
72
) 1 )( 1 ( ) ( q p n
) ( 1 ; 1 ) ), ( gcd( n e e n
) ( mod
1
n e d

Example of RSA Algorithm
Henric
Johnson
73
Contoh: Internet Commerce
Bob ingin membeli beberapa e-book dari
Alice menggunakan credit card-nya, memalui
Internet
Alice mengirimkan public key-nya ke Bob.
Bob menggunakan key tersebut untuk
mengenkrip nomor credir card-nya dan
mengirimkan nomor yang terenkrip tersebut
ke Alice
Alice menggunakan private key-nya untuk
mendekrip pesan yang diterimanya (dan
memperoleh nomor credit card milik Bob)
Hybrid Encryption Systems
Semua algoritma enkripsi public-key yang
dikenal sangat lambat jika dibandingkan
dengan algoritma secret-key
Karena itu, public key sering kali tidak
digunakan untuk mengenkrip seluruh pesan,
tetapi hanya mengenkrip secret key.
Dalam sebuah hybrid system, Alice
menggunakan public-key milik Bob untuk
mengirimkan session key (kunci rahasia) ke
Bob
Alice dan Bob menggunakan session key
tersebut untuk bertukar informasi
Internet Commerce
(continued)
Bob ingin memesan e-book dari Alice dan
menjaga seluruh transaksi dilakukan secara
private
Bob mengirimkan public key-nya ke Alice
Alice membangkitkan sebuah session key,
mengekripnya menggunakan public key milik
Bob, dan mengirimkannya ke Bob
Bob menggunakan session key tersebut (dan
algoritma simetris yang telah disepakati)
unttk mengenkrip pesanannya, dan
mengirimkan ke Alice

You might also like