Your SlideShare is downloading. ×
Minggu 12 keamanan data[baru]
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Minggu 12 keamanan data[baru]

605
views

Published on

Published in: Technology, Travel

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
605
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
36
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Sistem Keamanan DataMinggu ke-12
  • 2. Kasus Keamanan Sistem• Awal 2009. sistem KPU RI di bobol diacak-acak olehorang yang tidak bertanggung jawab.• Maret 2005, Indonesia dan Malaysia berebut pulauambalat. Hacker Indonesia dan Malaysia berlomba-lomba untuk merusak situs-situs masing-masingnegara.
  • 3. Latar Belakang
  • 4. Latar Belakang• Kriptografi merupakan salah satu metode pengamanan data yangdapat digunakan untuk menjaga keamanan data, keaslian dataserta keaslian pengiriman data.• Kriptografi adalah ilmu yang digunakan untuk mengacak datasedemikian rupa sehingga tidak bisa di dibaca oleh pihak ketiga.• Data yang ingin diacak biasanya di sebut plainteks, data di acakdengan menggunakan kunci enkripsi, proses pengacakan itusendiri di sebut Enkripsi. Plainteks yang telah di acak di sebutciperteks. Kemudian proses untuk mengembalikan cipherteks keplainteks deskripsi. Kunci yang digunakan pada tahap dekripsi disebut kunci dekripsi.
  • 5. Kunci Enkripsi
  • 6. Algoritma Simetri• Memiliki kunci yang sama untuk kegiatan enkripsidan deskripsinya.
  • 7. Algoritma Asimetri• Kunci yang di lakukan untuk enkripsi dan dekripsiberbeda.– Public key  di publikasikan– Private key  orang tertentu
  • 8. Teknik dasar Kriptografi [1]• Metode subsitusi– Menukar satu karakter dengan karakter yang lain.
  • 9. Teknik dasar Kriptografi [2]• Teknik Blok– menggunakan teknik blok di pilih jumlah baris dan kolomuntuk penulisan pesan.– Jumlah baris atau kolom menjadi kunci bagi kriptografidengan teknik plainteks di tuliskan secara vertical kebawah.– ciperteksnya adalah hasil pembacaan secara horizontalberurutan sesuai dengan bloknya
  • 10. Teknik dasar Kriptografi [3]• Teknik Permutasi– Teknik ini memindahkan atau merotasikan karakter denganaturan tertentu.
  • 11. Algoritma Rijndael• Algoritma Rijndael menggunakan subsitusi,permutasi dan sejumlah putaran yang di kenakanpada tiap blok yang akan di ekripsi dan di dekripsi.• Ukuran blok untuk algoritma Rijndal adalah 128 bit(16 byte)
  • 12. Parameter Algoritma Rijndael [1]• Plainteks adalah array yang berukuran 16-byte,yang berisi data masukan• Cipherteks adalah array yang berukuran 16-bye,yang berisi hasil enkripsi• Cipherkey adalah array yang berukuran 16-byte,yang berisi kunci Cipher
  • 13. Parameter Algoritma Rijndael [2]• Dengan 16 byte, maka blok data dan kunci yangberukuran 128-bit dapat disimpan di dalam array 16elemen (16 × 8 = 128).• Untuk blok data 128-bit, ukuran state 4 × 4.P la in t e k s 1 2 8 - b its t a t e
  • 14. Matematika Rijndael• XOR  sama nilai 0, beda nilai 1• Perubahan Bilangan
  • 15. Garis Besar Algoritma Rijndael
  • 16. Langkah-langkah Algoritma Rijndael• AddRoundKey, melakukan XOR antara state awal (plainteks)dengan chiper key.• Putaran sebanyak Nr-1– SubBytes adalah substitusi byte dengan menggunakan table substitusi(S-Box).– ShiftRows adalah pergeseran baris-baris array state secara wrapping.– MixColumn adalah mengacak data di masing-masing kolom arraystate.– KeySchedule membuat cipherkey.– AddRoundkey adalah melakukan Xor antara state dengan round key.• Final Round– SubBytes– ShiftRows– AddRoundKey
  • 17. Transformasi AddRoundKey [1],• Melakukan XOR antara state awal (plainteks) denganchiper key
  • 18. Transformasi SubBytes [2.1]• Memetahkan setiap byte dari array state menggunakan table Substitusi
  • 19. Transformasi ShiftRows [2.2]• Melakukan pergeseran secara wrapping pada 3 baristerakhir pada array state, jumlah pergeserantergantung pada nilai baris.– Baris -1 : digeser 1 byte– Baris -2 : digeser 2 byte– Baris -3 : digeser 3 byte
  • 20. Transformasi MixColumn [2.3]• Transformasi ini di nyatakan dengan perkalian matrikKalau hasil perkalianlebih dari 256(Desimal) maka diXOR dengan 11B(100011011)
  • 21. Tranformasi KeySchedule [2.4]• Array Key State di simpan dalam W1 Kolom terakhir dari Cipherkey[W1], state paling atas di pindah kebawah.• Kemudian hasil-nya di subBytes memakai table S-Box.• Hasil dari Sub Bytes di XOR dengan kolom pertama dari state W1dan hasilnya di XOR dengan table RCON kolom 1 dan di simpandalam kolom ke-1 W2.• kolom ke-2 W1 XOR dengan Kolom ke-1 W2• Kolom ke-3 W1 XOR dengan kolom ke-2 W2• Kolom ke-4 W1 XOR dengan kolom ke-3 W2
  • 22. Transformasi AddRoundKey [2.5]• Transformasi ini melakukan XOR terhadap sebuahround key baru dengan array state baru.
  • 23. Contoh Soal.34288079830637315430318832=adafae.3886164152157709282cafdcffaeeabbPlaintex Cipherkey
  • 24. Langkah 1 [AddRoundKey]• Hasil dari Plaintext XOR Cipherkey.08224823864399019=abbebdeefcfdeaa
  • 25. Langkah 2 [subByte]• Hasil dari AddRoundKey di Substitusidengan table S-Box.30515259811414271804=efaedbbfebed
  • 26. Langkah 3 [shiftRows]• Hasil dari subBytes kemudian dipermutasi (lihat slide 18).51309811525274141804=efaedbbfebed.30515259811414271804=efaedbbfebed
  • 27. Langkah 4 [mixColumn]• Hasil dari shiftRows kemudian di prosesmenggunakan formula (Slide 19).47952631981068662848004=caaedfcbe
  • 28. Langkah 5 [keySchedule].0539117763926354223880=bcfecafaaa
  • 29. Langkah 6 [AddRoundKey]• Hasil antara MixColumn XOR KeySchedule.494322503576599028684=bfeafabfcba