Sistem Keamanan DataMinggu ke-12
Kasus Keamanan Sistem• Awal 2009. sistem KPU RI di bobol diacak-acak olehorang yang tidak bertanggung jawab.• Maret 2005, ...
Latar Belakang
Latar Belakang• Kriptografi merupakan salah satu metode pengamanan data yangdapat digunakan untuk menjaga keamanan data, k...
Kunci Enkripsi
Algoritma Simetri• Memiliki kunci yang sama untuk kegiatan enkripsidan deskripsinya.
Algoritma Asimetri• Kunci yang di lakukan untuk enkripsi dan dekripsiberbeda.– Public key  di publikasikan– Private key ...
Teknik dasar Kriptografi [1]• Metode subsitusi– Menukar satu karakter dengan karakter yang lain.
Teknik dasar Kriptografi [2]• Teknik Blok– menggunakan teknik blok di pilih jumlah baris dan kolomuntuk penulisan pesan.– ...
Teknik dasar Kriptografi [3]• Teknik Permutasi– Teknik ini memindahkan atau merotasikan karakter denganaturan tertentu.
Algoritma Rijndael• Algoritma Rijndael menggunakan subsitusi,permutasi dan sejumlah putaran yang di kenakanpada tiap blok ...
Parameter Algoritma Rijndael [1]• Plainteks adalah array yang berukuran 16-byte,yang berisi data masukan• Cipherteks adala...
Parameter Algoritma Rijndael [2]• Dengan 16 byte, maka blok data dan kunci yangberukuran 128-bit dapat disimpan di dalam a...
Matematika Rijndael• XOR  sama nilai 0, beda nilai 1• Perubahan Bilangan
Garis Besar Algoritma Rijndael
Langkah-langkah Algoritma Rijndael• AddRoundKey, melakukan XOR antara state awal (plainteks)dengan chiper key.• Putaran se...
Transformasi AddRoundKey [1],• Melakukan XOR antara state awal (plainteks) denganchiper key
Transformasi SubBytes [2.1]• Memetahkan setiap byte dari array state menggunakan table Substitusi
Transformasi ShiftRows [2.2]• Melakukan pergeseran secara wrapping pada 3 baristerakhir pada array state, jumlah pergesera...
Transformasi MixColumn [2.3]• Transformasi ini di nyatakan dengan perkalian matrikKalau hasil perkalianlebih dari 256(Desi...
Tranformasi KeySchedule [2.4]• Array Key State di simpan dalam W1 Kolom terakhir dari Cipherkey[W1], state paling atas di ...
Transformasi AddRoundKey [2.5]• Transformasi ini melakukan XOR terhadap sebuahround key baru dengan array state baru.
Contoh Soal.34288079830637315430318832=adafae.3886164152157709282cafdcffaeeabbPlaintex Cipherkey
Langkah 1 [AddRoundKey]• Hasil dari Plaintext XOR Cipherkey.08224823864399019=abbebdeefcfdeaa
Langkah 2 [subByte]• Hasil dari AddRoundKey di Substitusidengan table S-Box.30515259811414271804=efaedbbfebed
Langkah 3 [shiftRows]• Hasil dari subBytes kemudian dipermutasi (lihat slide 18).51309811525274141804=efaedbbf...
Langkah 4 [mixColumn]• Hasil dari shiftRows kemudian di prosesmenggunakan formula (Slide 19).47952631981068662848004...
Langkah 5 [keySchedule].0539117763926354223880=bcfecafaaa
Langkah 6 [AddRoundKey]• Hasil antara MixColumn XOR KeySchedule.494322503576599028684=bfeafabfcba
Minggu 12 keamanan data[baru]
Upcoming SlideShare
Loading in...5
×

Minggu 12 keamanan data[baru]

638

Published on

Published in: Technology, Travel
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
638
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
42
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Minggu 12 keamanan data[baru]

  1. 1. Sistem Keamanan DataMinggu ke-12
  2. 2. Kasus Keamanan Sistem• Awal 2009. sistem KPU RI di bobol diacak-acak olehorang yang tidak bertanggung jawab.• Maret 2005, Indonesia dan Malaysia berebut pulauambalat. Hacker Indonesia dan Malaysia berlomba-lomba untuk merusak situs-situs masing-masingnegara.
  3. 3. Latar Belakang
  4. 4. Latar Belakang• Kriptografi merupakan salah satu metode pengamanan data yangdapat digunakan untuk menjaga keamanan data, keaslian dataserta keaslian pengiriman data.• Kriptografi adalah ilmu yang digunakan untuk mengacak datasedemikian rupa sehingga tidak bisa di dibaca oleh pihak ketiga.• Data yang ingin diacak biasanya di sebut plainteks, data di acakdengan menggunakan kunci enkripsi, proses pengacakan itusendiri di sebut Enkripsi. Plainteks yang telah di acak di sebutciperteks. Kemudian proses untuk mengembalikan cipherteks keplainteks deskripsi. Kunci yang digunakan pada tahap dekripsi disebut kunci dekripsi.
  5. 5. Kunci Enkripsi
  6. 6. Algoritma Simetri• Memiliki kunci yang sama untuk kegiatan enkripsidan deskripsinya.
  7. 7. Algoritma Asimetri• Kunci yang di lakukan untuk enkripsi dan dekripsiberbeda.– Public key  di publikasikan– Private key  orang tertentu
  8. 8. Teknik dasar Kriptografi [1]• Metode subsitusi– Menukar satu karakter dengan karakter yang lain.
  9. 9. Teknik dasar Kriptografi [2]• Teknik Blok– menggunakan teknik blok di pilih jumlah baris dan kolomuntuk penulisan pesan.– Jumlah baris atau kolom menjadi kunci bagi kriptografidengan teknik plainteks di tuliskan secara vertical kebawah.– ciperteksnya adalah hasil pembacaan secara horizontalberurutan sesuai dengan bloknya
  10. 10. Teknik dasar Kriptografi [3]• Teknik Permutasi– Teknik ini memindahkan atau merotasikan karakter denganaturan tertentu.
  11. 11. Algoritma Rijndael• Algoritma Rijndael menggunakan subsitusi,permutasi dan sejumlah putaran yang di kenakanpada tiap blok yang akan di ekripsi dan di dekripsi.• Ukuran blok untuk algoritma Rijndal adalah 128 bit(16 byte)
  12. 12. Parameter Algoritma Rijndael [1]• Plainteks adalah array yang berukuran 16-byte,yang berisi data masukan• Cipherteks adalah array yang berukuran 16-bye,yang berisi hasil enkripsi• Cipherkey adalah array yang berukuran 16-byte,yang berisi kunci Cipher
  13. 13. Parameter Algoritma Rijndael [2]• Dengan 16 byte, maka blok data dan kunci yangberukuran 128-bit dapat disimpan di dalam array 16elemen (16 × 8 = 128).• Untuk blok data 128-bit, ukuran state 4 × 4.P la in t e k s 1 2 8 - b its t a t e
  14. 14. Matematika Rijndael• XOR  sama nilai 0, beda nilai 1• Perubahan Bilangan
  15. 15. Garis Besar Algoritma Rijndael
  16. 16. Langkah-langkah Algoritma Rijndael• AddRoundKey, melakukan XOR antara state awal (plainteks)dengan chiper key.• Putaran sebanyak Nr-1– SubBytes adalah substitusi byte dengan menggunakan table substitusi(S-Box).– ShiftRows adalah pergeseran baris-baris array state secara wrapping.– MixColumn adalah mengacak data di masing-masing kolom arraystate.– KeySchedule membuat cipherkey.– AddRoundkey adalah melakukan Xor antara state dengan round key.• Final Round– SubBytes– ShiftRows– AddRoundKey
  17. 17. Transformasi AddRoundKey [1],• Melakukan XOR antara state awal (plainteks) denganchiper key
  18. 18. Transformasi SubBytes [2.1]• Memetahkan setiap byte dari array state menggunakan table Substitusi
  19. 19. Transformasi ShiftRows [2.2]• Melakukan pergeseran secara wrapping pada 3 baristerakhir pada array state, jumlah pergeserantergantung pada nilai baris.– Baris -1 : digeser 1 byte– Baris -2 : digeser 2 byte– Baris -3 : digeser 3 byte
  20. 20. Transformasi MixColumn [2.3]• Transformasi ini di nyatakan dengan perkalian matrikKalau hasil perkalianlebih dari 256(Desimal) maka diXOR dengan 11B(100011011)
  21. 21. Tranformasi KeySchedule [2.4]• Array Key State di simpan dalam W1 Kolom terakhir dari Cipherkey[W1], state paling atas di pindah kebawah.• Kemudian hasil-nya di subBytes memakai table S-Box.• Hasil dari Sub Bytes di XOR dengan kolom pertama dari state W1dan hasilnya di XOR dengan table RCON kolom 1 dan di simpandalam kolom ke-1 W2.• kolom ke-2 W1 XOR dengan Kolom ke-1 W2• Kolom ke-3 W1 XOR dengan kolom ke-2 W2• Kolom ke-4 W1 XOR dengan kolom ke-3 W2
  22. 22. Transformasi AddRoundKey [2.5]• Transformasi ini melakukan XOR terhadap sebuahround key baru dengan array state baru.
  23. 23. Contoh Soal.34288079830637315430318832=adafae.3886164152157709282cafdcffaeeabbPlaintex Cipherkey
  24. 24. Langkah 1 [AddRoundKey]• Hasil dari Plaintext XOR Cipherkey.08224823864399019=abbebdeefcfdeaa
  25. 25. Langkah 2 [subByte]• Hasil dari AddRoundKey di Substitusidengan table S-Box.30515259811414271804=efaedbbfebed
  26. 26. Langkah 3 [shiftRows]• Hasil dari subBytes kemudian dipermutasi (lihat slide 18).51309811525274141804=efaedbbfebed.30515259811414271804=efaedbbfebed
  27. 27. Langkah 4 [mixColumn]• Hasil dari shiftRows kemudian di prosesmenggunakan formula (Slide 19).47952631981068662848004=caaedfcbe
  28. 28. Langkah 5 [keySchedule].0539117763926354223880=bcfecafaaa
  29. 29. Langkah 6 [AddRoundKey]• Hasil antara MixColumn XOR KeySchedule.494322503576599028684=bfeafabfcba
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×