Pertemuan 2&3 - Dasar2 Keamanan Encyption
-
Upload
ahmad-haidaroh -
Category
Education
-
view
405 -
download
0
Transcript of Pertemuan 2&3 - Dasar2 Keamanan Encyption
![Page 1: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/1.jpg)
Dasar-dasar Keamanan Sistem Informasi
![Page 2: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/2.jpg)
Pengamanan Informasi
• David Khan dalam bukunya “The Code-breakers” membagi masalah pengamanan informasi
menjadi dua kelompok; security dan intelligence.
1.Security dikaitkan dengan pengamanan data,
2.Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data.
• Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
2
![Page 3: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/3.jpg)
• Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.
Steganografi
3
![Page 4: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/4.jpg)
• Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidaksadar bahwa ada pesan tersebut di sana.
• Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.
Steganografi
4
![Page 5: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/5.jpg)
Steganografi
5
Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi :1.Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah, 2.Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
![Page 6: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/6.jpg)
Steganografi
6
Contoh sederhana:
Gue seneng ama sifat2 elo, seperti Menyayangi, Optimis, Nekat, Yakin, Elastis, & Tekun.
(Jadi kalo disingkat, elo seperti M.O.N.Y.E.T)
![Page 7: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/7.jpg)
Kriptografi• Cryptography adalah sebuah kumpulan teknik yang digunakan
untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.
• “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah enkripsi (encryption), terminologi yang lebih tepat digunakan adalah “encipher”.
7
![Page 8: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/8.jpg)
• Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalah “decipher”.
• Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
• Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Kriptografi
8
![Page 9: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/9.jpg)
Dasar-dasar Enkripsi Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key).
Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:D(C) = M
dimana: M adalah plaintext (message) dan C adalah ciphertext.
9
![Page 10: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/10.jpg)
Elemen dari Enkripsi1. Algoritma dari Enkripsi dan Dekripsi. 2. Kunci yang digunakan dan panjangnya kunci.3. Plaintext. adalah pesan atau informasi yang akan dikirimkan
dalam format yang mudah dibaca atau dalam bentuk aslinya.4. Ciphertext. adalah informasi yang sudah dienkripsi.
Dua metode untuk menghasilkan ciphertext adalah:1. Stream cipher
setiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bit dari key tersebut (melakukan enkripsi terhadap semua bit). Contoh : Vernam cipher
2. Blok cipherMelakukan enkripsi data terhadap kelompok-kelompok data yang berukuran tertentu. Contoh : Data Encyption Standard (DES).
Dasar-dasar Enkripsi
10
![Page 11: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/11.jpg)
• Enigma Rotor Machine
Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
• Data Encryption Standard (DES)dikenal sebagai Data Encryption Algorithm (DEA)
oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan
11
![Page 12: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/12.jpg)
Aplikasi dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP), dan secure shell (SSH) adalah sebagai berikut :
• Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.
• Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host.
Kelemahan Enkripsi1. Penanganan yang salah atau kesalahan manusia2. Kurangnya manajemen data enkripsi 3. Kekurangan dalam cipher itu sendiri4. Serangan brute force 12
![Page 13: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/13.jpg)
Algoritma Kriptografi Klasik
![Page 14: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/14.jpg)
Pendahuluan
• Algoritma kriptografi klasik berbasis karakter
• Menggunakan pena dan kertas saja, belum ada komputer
• Termasuk ke dalam kriptografi kunci-simetri
• Algoritma kriptografi klasik:
• Cipher Substitusi (Substitution Ciphers)
• Cipher Transposisi (Transposition Ciphers)
14
![Page 15: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/15.jpg)
1. Cipher Substitusi
• Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext
• Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext
• Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext
• Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext
15
![Page 16: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/16.jpg)
1. Cipher Substitusi - Caesar Cipher
• Tiap huruf alfabet digeser 3 huruf ke kanan
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
• Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
16
![Page 17: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/17.jpg)
• Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 4-huruf:DZDV LDVW HULA GDQW HPDQ QBAR EHOL A
• Atau membuang semua spasi:DZDVLDVWHULAGDQWHPDQQBAREHOLA
• Tujuannya agar kriptanalisis menjadi lebih sulit
1. Cipher Substitusi - Vigènere Cipher
17
![Page 18: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/18.jpg)
• Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).
• Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vigènere Cipher.
• Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi.
• Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher.
1. Cipher Substitusi - Vigènere Cipher
18
![Page 19: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/19.jpg)
Plainteks
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Ku nci
z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Gambar 4.2 Bujursangkar Vigènere
1. Cipher Substitusi - Vigènere Cipher
19
![Page 20: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/20.jpg)
1. Cipher Substitusi - Vigènere Cipher
• Contoh penerapan Vigènere Cipher :
Plainteks: THIS PLAINTEXT Huruf Atas
Kunci : sony sonysonys huruf Kiri
Cipherteks : LVVQ HZNGFHRVL
• Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang secara periodik. Dalam hal ini Kunci “sony” diulang sebanyak panjang plaintext-nya
20
![Page 21: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/21.jpg)
2. Cipher Transposisi
• Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks.
• Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks.
• Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
21
![Page 22: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/22.jpg)
2. Cipher Transposisi (Contoh)
Contoh: Misalkan plainteks adalahPOLITEKNIK ELEKTRONIKA NEGERI SURABAYA
Enkripsi:
POLITEKNIKELEKTRONIKANEGERISURABAYA
Cipherteks: (baca secara vertikal)
PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA
22
![Page 23: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/23.jpg)
• Dengan menggeser setiap huruf ke arah tertentu berapa huruf.
• Misalnya : Setiap huruf digeser ke kanan sebanyak 3 huruf
• Sehingga bila ada input : KOMPUTER, maka output menjadi : K N, O R, M P, P S, U X, TW, EH, R U
• Output : NRPSXWHU
2. Cipher Transposisi (Contoh)
23
![Page 24: Pertemuan 2&3 - Dasar2 Keamanan Encyption](https://reader033.fdocuments.net/reader033/viewer/2022051301/5a648ab67f8b9a7c568b4a83/html5/thumbnails/24.jpg)
Tugas :1. Buatlah enkripsi cipher substitusi pada kalimat berikut ini : Aku adalah mahasiswa stikom binaniaga bogor
2. Buatlah enkripsi cipher substitusi dengan huruf pada kalimat berikut ini :> Stikom binaniaga terletak pada jl.mayor oking jaya atmaja no.27
3. Buatlah enkripsi cipher transposisi dengan vertikal> Stikom binaniaga menerima mahasiswa baru tahun ajaran 2010
4. Buatlah enkripsi transposisi dengan Horisontal> Stikom binaniaga menerima mahasiswa baru tahun ajaran 2004
5. Buatlah enkripsi substitusi (Vigenere chiper) dengan kalimat berikut ini :> mahasiswa stikom menggikuti pelatihan CCNA dengan gratis
24