SlideShare a Scribd company logo
1 of 20
Rinaldi Munir/IF5054 Kriptografi1
Kriptografi Kunci-Publik
Bahan Kuliah
IF5054 Kriptografi
Rinaldi Munir/IF5054 Kriptografi2
Pendahuluan
• Sampai akhir tahun 1970, hanya ada sistem
kriptografi kunci-simetri.
• Satu masalah besar dalam sistem kriptografi:
bagaimana mengirimkan kunci rahasia kepada
penerima?
• Mengirim kunci rahasia pada saluran publik
(telepon, internet, pos) sangat tidak aman.
• Oleh karena itu, kunci harus dikirim melalui
saluran kedua yang benar-benar aman.
• Saluran kedua tersebut umumnya lambat dan
mahal.
Rinaldi Munir/IF5054 Kriptografi3
• Ide kriptografi kunci-nirsimetri (asymmetric-key
cryptography) muncul pada tahun 1976.
• Makalah pertama perihal kriptografi kunci-publik
ditulis oleh Diffie-Hellman (ilmuwan dari
Stanford University) di IEEE
• Judul makalahnya “New Directions in
Cryptography”.
• Namun pada saat itu belum ditemukan algoritma
kriptografi kunci-nirsimetri yang sesungguhnya.
Rinaldi Munir/IF5054 Kriptografi4
Gambar Whitfield Diffie dan Martin Hellman,
penemu kriptografi kunci-publik
Rinaldi Munir/IF5054 Kriptografi5
• Kriptografi kunci-nirsimtri disebut juga kriptografi kunci-
publik
• Pada kriptografi kunci-publik, masing-masing pengirim
dan penerima mempunyai sepasang kunci:
1. Kunci publik: untuk mengenkripsi pesan
2. Kunci privat: untuk mendekripsi pesan.
• Ee
(m) = c dan Dd
(c) = m
Kunci publik, e
Enkripsi
Ee
(m) = c
Dekripsi
Dd (c) = m
Cipherteks, c
Plainteks, m Plainteks, m
Kunci privat, d
Rinaldi Munir/IF5054 Kriptografi6
• Misalkan: Pengirim pesan: Alice
Penerima pesan: Bob
• Alice mengenkripsi pesan dengan kunci publik Bob
• Bob mendekripsi pesan dengan kunci privatnya (kunci
privat Bob)
• Sebaliknya, Bob mengenkripsi pesan dengan kunci
publik Alice
• Alice mendekripsi pesan dengan kunci privatnya
(kunci privat Alice)
• Dengan mekanisme seperti ini, tidak ada kebutuhan
mengirimkan kunci rahasia (seperti halnya pada
sistem kriptografi simetri
Rinaldi Munir/IF5054 Kriptografi7
Kriptografi Kunci-publik
(http://budi.insan.co.id/courses/ec7010)
Encryption Decryption
PlaintextCiphertext
L) 8 * @HgMy phone
555- 1234
My phone
555- 1234
Plaintext
Public key
Private key
Public key repository
Alice Bob
Rinaldi Munir/IF5054 Kriptografi8
• Kunci enkripsi dapat dikirim melalui saluran yang tidak
perlu aman (unsecure channel).
• Saluran yang tidak perlu aman ini mungkin sama dengan
saluran yang digunakan untuk mengirim cipherteks.
Rinaldi Munir/IF5054 Kriptografi9
Penyadap
Enkripsi
Ee
(m) = c
Sumber
plainteks
Dekripsi
De
(c) = m
Tujuan
Sumber
kunci
Alice Bob
c
m
e
d
m
Saluran tidak-aman
Saluran tidak-aman
Carol
Rinaldi Munir/IF5054 Kriptografi10
Dua keuntungan kriptografi kunci-publik:
1. Tidak diperlukan pengiriman kunci
rahasia
2. Jumlah kunci dapat ditekan
Rinaldi Munir/IF5054 Kriptografi11
• Kriptografi kunci-publik didasarkan pada fakta:
1. Komputasi untuk enkripsi/dekripsi pesan
mudah dilakukan.
2. Secara komputasi hampir tidak mungkin
(infeasible) menurunkan kunci privat, d,
bila diketahui kunci publik, e.
Rinaldi Munir/IF5054 Kriptografi12
• Pembangkitan sepasang kunci pada kriptografi kunci-
publik didasarkan pada persoalan integer klasik sebagai
berikut:
1. Pemfaktoran
Diberikan bilangan bulat n. Faktorkan n menjadi faktor
primanya
Contoh: 10 = 2 * 5
60 = 2 * 2 * 3 * 5
252601 = 41 * 61 * 101
213
– 1 = 3391 * 23279 * 65993 * 1868569 *
1066818132868207
Semakin besar n, semakin sulit memfaktorkan (butuh
waktu sangat lama).
Algoritma yang menggunakan prinsip ini: RSA
Rinaldi Munir/IF5054 Kriptografi13
2. Logaritma diskrit
Temukan x sedemikian sehingga
ax
≡ b (mod n)  sulit dihitung
Contoh: jika 3x
≡ 15 (mod 17) maka x = 6
Semakin besar a, b, dan n semakin sulit memfaktorkan
(butuh waktu lama).
Algoritma yang menggunakan prinsip ini: ElGamal, DSA
Catatan: Persoalan logaritma diskrit adalah kebalikan dari
persoalan perpangkatan modular:
ax
mod n  mudah dihitung
Rinaldi Munir/IF5054 Kriptografi14
• Analogi kriptografi kunci-simetri dan kriptografi
kunci-publik dengan kotak surat yang dapat
dikunci dengan gembok.
• Kriptografi kunci-simetri: Alice dan Bob memiliki
kunci gembok yang sama
• Kriptografi kunci-publik: Bob mengirimi Alice
gembok dalam keadaan tidak terkunci (gembok =
kunci publik Bob, kunci gembok = kunci privat
Bob).
Rinaldi Munir/IF5054 Kriptografi15
Kriptografi Kunci-Simetri vs
Kriptografi Kunci-publik
Kelebihan kriptografi kunci-simetri:
1. Proses enkripsi/dekripsi membutuhkan waktu
yang singkat.
2. Ukuran kunci simetri relatif pendek
3. Otentikasi pengirim pesan langsung diketahui
dari cipherteks yang diterima, karena kunci
hanya diketahui oleh pengirim dan penerima
pesan saja.
Rinaldi Munir/IF5054 Kriptografi16
Kelemahan kriptografi kunci-simetri:
1. Kunci simetri harus dikirim melalui
saluran yang aman. Kedua entitas yang
berkomunikasi harus menjaga kerahasiaan
kunci ini.
2. Kunci harus sering diubah, mungkin pada
setiap sesi komunikasi.
Rinaldi Munir/IF5054 Kriptografi17
Kelebihan kriptografi kunci-publik:
1. Hanya kunci privat yang perlu dijaga kerahasiaannya
oleh seiap entitas yang berkomuniaksi. Tidak ada
kebutuhan mengirim kunci kunci privat sebagaimana
pada sistem simetri.
2. Pasangan kunci publik/kunci privat tidak perlu diubah,
bahkan dalam periode waktu yang panjang.
3. Dapat digunakan untuk mengamankan pengiriman kunci
simetri.
4. Beberapa algoritma kunci-publik dapat digunakan untuk
memberi tanda tangan digital pada pesan (akan dijelaskan
pada materi kuliah selanjutnya)
Rinaldi Munir/IF5054 Kriptografi18
Kelemahan kriptografi kunci-publik:
1. Enkripsi dan dekripsi data umumnya lebih
lambat daripada sistem simetri, karena enkripsi
dan dekripsi menggunakan bilangan yang besar
dan melibatkan operasi perpangkatan yang besar.
2. Ukuran cipherteks lebih besar daripada plainteks
(bisa dua sampai empat kali ukuran plainteks).
3. Ukuran kunci relatif lebih besar daripada ukuran
kunci simetri.
Rinaldi Munir/IF5054 Kriptografi19
4. Karena kunci publik diketahui secara luas dan
dapat digunakan setiap orang, maka cipherteks
tidak memberikan informasi mengenai otentikasi
pengirim.
5. Tidak ada algoritma kunci-publik yang terbukti
aman (sama seperti block cipher).
Kebanyakan algoritma mendasarkan
keamanannya pada sulitnya memecahkan
persoalan-persoalan aritmetik (pemfaktoran,
logaritmik, dsb) yang menjadi dasar
pembangkitan kunci.
Rinaldi Munir/IF5054 Kriptografi20
Aplikasi Kriptografi Kunci-Publik
• Meskipun masih berusia relatif muda (dibandingkan
dengan algoritma simetri), tetapi algoritma kunci-publik
mempunyai aplikasi yang sangat luas:
1. Enkripsi/dekripsi pesan
Algoritma: RSA, Rabin, ElGamal
2. Digital signatures
Tujuan: membuktikan otentikasi pesan/pengirim
Algoritma: RSA, ElGamal, DSA, GOST
3. Pertukaran kunci (key exchange)
Tujuan: mempertukarkan kunci simetri
Algoritma: Diffie-Hellman

More Related Content

What's hot

Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs EnkripsiChoirul Anwar
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksLaila Azhulla InDream
 

What's hot (20)

Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Ns 2
Ns 2Ns 2
Ns 2
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
2863344
28633442863344
2863344
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriks
 

Viewers also liked

Review jurnal Kriptogragi dan Steganografi
Review jurnal Kriptogragi dan SteganografiReview jurnal Kriptogragi dan Steganografi
Review jurnal Kriptogragi dan SteganografiShufiana Zulfa
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenDaniel Downs
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - HashKuliahKita
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKuliahKita
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPKuliahKita
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKuliahKita
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Er Erlyta
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Devi Apriansyah
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2Sunyo Andriyanto
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1Muhammad Fadli. SE,.
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasiOi Ruswanto
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4Tino Dwiantoro
 
Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2Akabaru48
 
Laporan praktikum modul 2
Laporan praktikum modul 2Laporan praktikum modul 2
Laporan praktikum modul 2Devi Apriansyah
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2Tino Dwiantoro
 

Viewers also liked (20)

Review jurnal Kriptogragi dan Steganografi
Review jurnal Kriptogragi dan SteganografiReview jurnal Kriptogragi dan Steganografi
Review jurnal Kriptogragi dan Steganografi
 
Flash 5 interface 3 shape tween
Flash 5 interface 3 shape tweenFlash 5 interface 3 shape tween
Flash 5 interface 3 shape tween
 
Kriptografi - Hash
Kriptografi - HashKriptografi - Hash
Kriptografi - Hash
 
Kriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher BlokKriptografi - Prinsip Perancangan Cipher Blok
Kriptografi - Prinsip Perancangan Cipher Blok
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTP
 
Kriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBCKriptografi - Block Cipher dan CBC
Kriptografi - Block Cipher dan CBC
 
Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )Algoritma Gost ( Computer Scurity )
Algoritma Gost ( Computer Scurity )
 
Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me Laporan praktikum modul 7 pemrogrman mobile j2me
Laporan praktikum modul 7 pemrogrman mobile j2me
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
rc4 dan a5
rc4 dan a5rc4 dan a5
rc4 dan a5
 
SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1SISTEM INFORMASI MANAJEMEN PROYEK 1
SISTEM INFORMASI MANAJEMEN PROYEK 1
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasi
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 4
 
Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2Materi Kuliah PBK Pertemuan 2
Materi Kuliah PBK Pertemuan 2
 
Laporan praktikum modul 2
Laporan praktikum modul 2Laporan praktikum modul 2
Laporan praktikum modul 2
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
Tnd - Pengantar Manajemen Proyek Sistem Informasi - Temu 2
 

Similar to kriptografi kunci publik

KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptirvaimuhammad
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESABiyan Biyan
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxHumairohRatuAyu
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxZulhamAbidin
 

Similar to kriptografi kunci publik (20)

1.pengantar kriptografi2006xx
1.pengantar kriptografi2006xx1.pengantar kriptografi2006xx
1.pengantar kriptografi2006xx
 
2.serangan terhadapkriptografi2006xx
2.serangan terhadapkriptografi2006xx2.serangan terhadapkriptografi2006xx
2.serangan terhadapkriptografi2006xx
 
Unbreakable cipher
Unbreakable cipherUnbreakable cipher
Unbreakable cipher
 
Manajemen kunci
Manajemen kunciManajemen kunci
Manajemen kunci
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Presentasi bab 13
Presentasi bab 13Presentasi bab 13
Presentasi bab 13
 
10.steganografi xx
10.steganografi xx10.steganografi xx
10.steganografi xx
 
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
 
9. kriptografi yudha
9. kriptografi   yudha9. kriptografi   yudha
9. kriptografi yudha
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

More from Universitas Bina Darma Palembang

More from Universitas Bina Darma Palembang (20)

30448 pertemuan1
30448 pertemuan130448 pertemuan1
30448 pertemuan1
 
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
 
23921 pertemuan 3
23921 pertemuan 323921 pertemuan 3
23921 pertemuan 3
 
19313 pertemuan6
19313 pertemuan619313 pertemuan6
19313 pertemuan6
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
 
17945 pertemuan5
17945 pertemuan517945 pertemuan5
17945 pertemuan5
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
 
13926 pertemuan4
13926 pertemuan413926 pertemuan4
13926 pertemuan4
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
 

Recently uploaded

PPT PPT Pelaksana lapangan Pekerasan Jalan Beton lvl 6.pptx
PPT PPT Pelaksana lapangan Pekerasan Jalan Beton lvl 6.pptxPPT PPT Pelaksana lapangan Pekerasan Jalan Beton lvl 6.pptx
PPT PPT Pelaksana lapangan Pekerasan Jalan Beton lvl 6.pptxdpcaskonasoki
 
Materi Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranMateri Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranSintaMarlina3
 
Transfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia IndustriTransfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia Industririzwahyung
 
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxQCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxdjam11
 
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfKelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfVardyFahrizal
 
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxAhli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxarifyudianto3
 
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxPPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxHamidNurMukhlis
 
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxPPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxYehezkielAkwila3
 
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptxSesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx185TsabitSujud
 
PPT manajemen Konstruksi ahli madya bidang keahlian manajemen konstruksi
PPT manajemen Konstruksi ahli madya bidang keahlian manajemen konstruksiPPT manajemen Konstruksi ahli madya bidang keahlian manajemen konstruksi
PPT manajemen Konstruksi ahli madya bidang keahlian manajemen konstruksimanotartamba555
 

Recently uploaded (10)

PPT PPT Pelaksana lapangan Pekerasan Jalan Beton lvl 6.pptx
PPT PPT Pelaksana lapangan Pekerasan Jalan Beton lvl 6.pptxPPT PPT Pelaksana lapangan Pekerasan Jalan Beton lvl 6.pptx
PPT PPT Pelaksana lapangan Pekerasan Jalan Beton lvl 6.pptx
 
Materi Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranMateri Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur Lebaran
 
Transfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia IndustriTransfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia Industri
 
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxQCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
 
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfKelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
 
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxAhli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
 
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxPPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
 
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxPPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
 
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptxSesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
 
PPT manajemen Konstruksi ahli madya bidang keahlian manajemen konstruksi
PPT manajemen Konstruksi ahli madya bidang keahlian manajemen konstruksiPPT manajemen Konstruksi ahli madya bidang keahlian manajemen konstruksi
PPT manajemen Konstruksi ahli madya bidang keahlian manajemen konstruksi
 

kriptografi kunci publik

  • 1. Rinaldi Munir/IF5054 Kriptografi1 Kriptografi Kunci-Publik Bahan Kuliah IF5054 Kriptografi
  • 2. Rinaldi Munir/IF5054 Kriptografi2 Pendahuluan • Sampai akhir tahun 1970, hanya ada sistem kriptografi kunci-simetri. • Satu masalah besar dalam sistem kriptografi: bagaimana mengirimkan kunci rahasia kepada penerima? • Mengirim kunci rahasia pada saluran publik (telepon, internet, pos) sangat tidak aman. • Oleh karena itu, kunci harus dikirim melalui saluran kedua yang benar-benar aman. • Saluran kedua tersebut umumnya lambat dan mahal.
  • 3. Rinaldi Munir/IF5054 Kriptografi3 • Ide kriptografi kunci-nirsimetri (asymmetric-key cryptography) muncul pada tahun 1976. • Makalah pertama perihal kriptografi kunci-publik ditulis oleh Diffie-Hellman (ilmuwan dari Stanford University) di IEEE • Judul makalahnya “New Directions in Cryptography”. • Namun pada saat itu belum ditemukan algoritma kriptografi kunci-nirsimetri yang sesungguhnya.
  • 4. Rinaldi Munir/IF5054 Kriptografi4 Gambar Whitfield Diffie dan Martin Hellman, penemu kriptografi kunci-publik
  • 5. Rinaldi Munir/IF5054 Kriptografi5 • Kriptografi kunci-nirsimtri disebut juga kriptografi kunci- publik • Pada kriptografi kunci-publik, masing-masing pengirim dan penerima mempunyai sepasang kunci: 1. Kunci publik: untuk mengenkripsi pesan 2. Kunci privat: untuk mendekripsi pesan. • Ee (m) = c dan Dd (c) = m Kunci publik, e Enkripsi Ee (m) = c Dekripsi Dd (c) = m Cipherteks, c Plainteks, m Plainteks, m Kunci privat, d
  • 6. Rinaldi Munir/IF5054 Kriptografi6 • Misalkan: Pengirim pesan: Alice Penerima pesan: Bob • Alice mengenkripsi pesan dengan kunci publik Bob • Bob mendekripsi pesan dengan kunci privatnya (kunci privat Bob) • Sebaliknya, Bob mengenkripsi pesan dengan kunci publik Alice • Alice mendekripsi pesan dengan kunci privatnya (kunci privat Alice) • Dengan mekanisme seperti ini, tidak ada kebutuhan mengirimkan kunci rahasia (seperti halnya pada sistem kriptografi simetri
  • 7. Rinaldi Munir/IF5054 Kriptografi7 Kriptografi Kunci-publik (http://budi.insan.co.id/courses/ec7010) Encryption Decryption PlaintextCiphertext L) 8 * @HgMy phone 555- 1234 My phone 555- 1234 Plaintext Public key Private key Public key repository Alice Bob
  • 8. Rinaldi Munir/IF5054 Kriptografi8 • Kunci enkripsi dapat dikirim melalui saluran yang tidak perlu aman (unsecure channel). • Saluran yang tidak perlu aman ini mungkin sama dengan saluran yang digunakan untuk mengirim cipherteks.
  • 9. Rinaldi Munir/IF5054 Kriptografi9 Penyadap Enkripsi Ee (m) = c Sumber plainteks Dekripsi De (c) = m Tujuan Sumber kunci Alice Bob c m e d m Saluran tidak-aman Saluran tidak-aman Carol
  • 10. Rinaldi Munir/IF5054 Kriptografi10 Dua keuntungan kriptografi kunci-publik: 1. Tidak diperlukan pengiriman kunci rahasia 2. Jumlah kunci dapat ditekan
  • 11. Rinaldi Munir/IF5054 Kriptografi11 • Kriptografi kunci-publik didasarkan pada fakta: 1. Komputasi untuk enkripsi/dekripsi pesan mudah dilakukan. 2. Secara komputasi hampir tidak mungkin (infeasible) menurunkan kunci privat, d, bila diketahui kunci publik, e.
  • 12. Rinaldi Munir/IF5054 Kriptografi12 • Pembangkitan sepasang kunci pada kriptografi kunci- publik didasarkan pada persoalan integer klasik sebagai berikut: 1. Pemfaktoran Diberikan bilangan bulat n. Faktorkan n menjadi faktor primanya Contoh: 10 = 2 * 5 60 = 2 * 2 * 3 * 5 252601 = 41 * 61 * 101 213 – 1 = 3391 * 23279 * 65993 * 1868569 * 1066818132868207 Semakin besar n, semakin sulit memfaktorkan (butuh waktu sangat lama). Algoritma yang menggunakan prinsip ini: RSA
  • 13. Rinaldi Munir/IF5054 Kriptografi13 2. Logaritma diskrit Temukan x sedemikian sehingga ax ≡ b (mod n)  sulit dihitung Contoh: jika 3x ≡ 15 (mod 17) maka x = 6 Semakin besar a, b, dan n semakin sulit memfaktorkan (butuh waktu lama). Algoritma yang menggunakan prinsip ini: ElGamal, DSA Catatan: Persoalan logaritma diskrit adalah kebalikan dari persoalan perpangkatan modular: ax mod n  mudah dihitung
  • 14. Rinaldi Munir/IF5054 Kriptografi14 • Analogi kriptografi kunci-simetri dan kriptografi kunci-publik dengan kotak surat yang dapat dikunci dengan gembok. • Kriptografi kunci-simetri: Alice dan Bob memiliki kunci gembok yang sama • Kriptografi kunci-publik: Bob mengirimi Alice gembok dalam keadaan tidak terkunci (gembok = kunci publik Bob, kunci gembok = kunci privat Bob).
  • 15. Rinaldi Munir/IF5054 Kriptografi15 Kriptografi Kunci-Simetri vs Kriptografi Kunci-publik Kelebihan kriptografi kunci-simetri: 1. Proses enkripsi/dekripsi membutuhkan waktu yang singkat. 2. Ukuran kunci simetri relatif pendek 3. Otentikasi pengirim pesan langsung diketahui dari cipherteks yang diterima, karena kunci hanya diketahui oleh pengirim dan penerima pesan saja.
  • 16. Rinaldi Munir/IF5054 Kriptografi16 Kelemahan kriptografi kunci-simetri: 1. Kunci simetri harus dikirim melalui saluran yang aman. Kedua entitas yang berkomunikasi harus menjaga kerahasiaan kunci ini. 2. Kunci harus sering diubah, mungkin pada setiap sesi komunikasi.
  • 17. Rinaldi Munir/IF5054 Kriptografi17 Kelebihan kriptografi kunci-publik: 1. Hanya kunci privat yang perlu dijaga kerahasiaannya oleh seiap entitas yang berkomuniaksi. Tidak ada kebutuhan mengirim kunci kunci privat sebagaimana pada sistem simetri. 2. Pasangan kunci publik/kunci privat tidak perlu diubah, bahkan dalam periode waktu yang panjang. 3. Dapat digunakan untuk mengamankan pengiriman kunci simetri. 4. Beberapa algoritma kunci-publik dapat digunakan untuk memberi tanda tangan digital pada pesan (akan dijelaskan pada materi kuliah selanjutnya)
  • 18. Rinaldi Munir/IF5054 Kriptografi18 Kelemahan kriptografi kunci-publik: 1. Enkripsi dan dekripsi data umumnya lebih lambat daripada sistem simetri, karena enkripsi dan dekripsi menggunakan bilangan yang besar dan melibatkan operasi perpangkatan yang besar. 2. Ukuran cipherteks lebih besar daripada plainteks (bisa dua sampai empat kali ukuran plainteks). 3. Ukuran kunci relatif lebih besar daripada ukuran kunci simetri.
  • 19. Rinaldi Munir/IF5054 Kriptografi19 4. Karena kunci publik diketahui secara luas dan dapat digunakan setiap orang, maka cipherteks tidak memberikan informasi mengenai otentikasi pengirim. 5. Tidak ada algoritma kunci-publik yang terbukti aman (sama seperti block cipher). Kebanyakan algoritma mendasarkan keamanannya pada sulitnya memecahkan persoalan-persoalan aritmetik (pemfaktoran, logaritmik, dsb) yang menjadi dasar pembangkitan kunci.
  • 20. Rinaldi Munir/IF5054 Kriptografi20 Aplikasi Kriptografi Kunci-Publik • Meskipun masih berusia relatif muda (dibandingkan dengan algoritma simetri), tetapi algoritma kunci-publik mempunyai aplikasi yang sangat luas: 1. Enkripsi/dekripsi pesan Algoritma: RSA, Rabin, ElGamal 2. Digital signatures Tujuan: membuktikan otentikasi pesan/pengirim Algoritma: RSA, ElGamal, DSA, GOST 3. Pertukaran kunci (key exchange) Tujuan: mempertukarkan kunci simetri Algoritma: Diffie-Hellman