SlideShare a Scribd company logo
1 of 70
1
CRYPTOGRAPHY
2
Konsep Dasar Kriptografi
• Kriptografi berasal dari bahasa yunani crypto yang
artinya tersembunyi atau rahasia dan graphia yang
berarti tulisan(ariyus, 2008).
• Kriptografi adalah ilmu atau seni untuk menjaga
kerahasiaan pesan dengan cara menyandikannya
kedalam bentuk yang tidak dapat di mengerti lagi
maknanya (munir, 2006).
• Kriptografi adalah ilmu yang mempelajari bagaimana
melakukan enkripsi dan dekripsi, dengan
memanfaatkan model matematika (kurniawan, 2008).
3
Sistem Kriptografi
• Sistem kriptografi (Cryptosystem) adalah sebuah algoritma kriptografi
ditambah semua kemungkinan plaintext, ciphertext dan kunci (key).
• Kriptografi adalah ilmu atau seni menjaga keamana data dari orang-orang
yang tidak berhak (hacking) dengan cara di sandikan/ dikodekan
• Kriptananalisis adalah seni dan ilmu untuk memecahkan ciphertext tanpa
bantuan kunci. Terdiri dari :
• Bruce Force
• Hackers
• Crackers
• Intruders
• Kriptologi merupakan gabungan dari Kriptografi dan kripta analisis, yaitu .
4
Kriptologi
Kriptologi
Kriptografi
Ilmu atau seni menjaga
keamana data
Kriptanalisisis
Ilmu atau seni untuk memecahkan
informasi dan data
5
Kriptografi
Kriptografi berkaitan dengan hal-hal sebagai berikut :
1. Kerahasiaan (confidentiality) dari pesan dijamin dengan
melakukan enkripsi (penyandian), sehingga pesan yang telah
disandikan itu tidak dapat dibaca oleh orang-orang yang tidak
berhak.
2. Keutuhan (integrity) dari pesan, sehingga saat pesan itu
dikirimkan tidak ada yang bisa menguubah ditengah jalan.
3. Jaminan atas identitas dan keabsahan (authenticity) dan
pengakuan (certification) jati diri pihak-pihak yang melakukan
transaksi.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa
disangkal (non-repudiation)
6
Sistem Kriptografi
Enkripsi Dekripsi
Plaintext Plaintext
Ciphertext
Encryption Key Decryption Key
Cryptanalysis
Key Plaintext
7
Ilustrasi Kriptografi
Ket :
- Alice and Bob Friend
- Trudy is intruder or enemies
8
Ilustrasi Kriptografi
Ket :
- Alice and Bob Friend
- Trudy is intruder or enemies
9
Sistem Kriptografi
• Sistem kriptografi (cryptosystem) adalah suatu prosedur secara
matematika, yaitu mengubah dari plaintext (pesan asli) menjadi ciphertext
(pesan sandi), di bagi menjadi 3 bagian :
• Hashing functions, prosedur one-way (satu arah) untuk menghasilkan
nilai hash (ringkas) di mana mempunyai prosedur tetap, dan tidak bisa
di kembalikan ke asalnya.
• Encryption algorithm, prosedur two-way yang merubah plaintext
menjadi ciphertext ataupun sebaliknya. Pada sistem ini dapat di
klasifikasikan menjadi2 yaitu symmetric key algorithm dan Asymmetric
key algorithm.
• Hybrid cryptography, signature yang merupakan gabungan antara
metode hashing dan encryption.
10
Hashing Functions
• Fungsi hash satu arah dibuat berdasarkan ide tentang
fungsi pemampatan.
• Fungsi hash adalah sebuah fungsi atau persamaan
matematika yang mengambil input dengan panjang
variabel (preimage) dan merubahnya menjadi panjang
yang tetap (biasanya lebih pendek), keluarannya biasa
disebut nilai hash.
11
Hashing Functions
• Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang
dikirim.
• Fungsi hash menerima input berupa dokumen / pesan dengan panjang
yang berbeda dan menghasilkan ringkasan (digest) Seringkali disebut
message digest atau fingerprint
• Algoritma yang digunakan yaitu MD5 dan SHA
SELAMAT
DATANG
Hash
MD5 dan
SHA
Pesan yang di
ringkas /Sidik jari
12
Hashing Function: Fingerprint
13
Enkripsi
• Enkripsi  Suatu proses yang mengubah pesan
yang bisa dibaca (plaintext) menjadi pesan yang
tidak bisa di baca (ciphertext)
• Dekripsi  berupakan proses sebaliknya
14
Proses Enkripsi
Encryption Decryption
Ciphertext
Plaintext
Key Key
Plaintext
Enkripsi
15
Enkripsi
Plaintext
Chipertext
Dekripsi
Plaintext
16
Hybrid Function
• Merupaka gabungan antara metode hashing dan encryption. Bentuk
aplikasinya yaitu sertikat digital (digital certificate) dan tanda tangan
digital (digital signature).
Hybrid Function
• Tanda Tangan Digital (Digital Signature)
• Tanda tangan digital juga tidak membuat tanda tangan
pada seluruh teks. Namun dengan menggunakan fungsi
hash serta menentukan nilai hash dengan
menggunakan fungsi dan menandai nilai hash.
• Didalam tanda tangan digital sudah mengandung pesan
dan dikirim ke penerima
• Pembuktian terhadap keabsahan tanda tangan digital
dan pesan dari pengirim, penerima meng-hashing
pesan menggunakan algoritma digest (MD5, SHA),
menghasilkan pesan yang diringkas (digest)
17
Tanda Tangan Digital
18
Selamat Datang
di Kampus
Politeknik
Negeri Jakarta Hash
MD5 dan
SHA Pesan yang di
ringkas /Sidik jari
Encrypted
Private Key
Selamat Datang
di Kampus
Politeknik
Negeri Jakarta
TTD TTD
19
Tanda Tangan Digital
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Acara petemuaan alumni segera di laksanakan : Tanggal: 10 April 2018 Kepada
masing-masing kelompok agar melakukan koordinasi.
TTD
Panitia
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux) Comment: For info see http://www.gnupg.org
iD8DBQFANy2PJyu3H7BcwTcRAgC1AKC4vM8cla7ITV+HIju0kk6yElo2lACgp2Cn
vgYKscPICyGyVO9666U7PUU= =uvlf
-----END PGP SIGNATURE-----
Tanda tangan digital
Example Digital Signatured
20
21
Message
Fungsi
Hash
Message
Digest (MD)
Encrypt
Secret
Key
Signature
Message
Signature
Message
Signature
Message
Fungsi
Hash
Signature
Decrypt
Message
Digest (MD)
Public
Key
Message
Digest (MD')
?
=
Signer Verifier
Digital Signature Process
22
• Dua algoritma signature yang digunakan secara luas adalah
RSA dan ElGamal.
• Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga
proses signature dan verifikasi juga identik.
• Selain RSA, terdapat algoritma yang dikhususkan untuk
tanda-tangan digital, yaitu Digital Signature Algorithm
(DSA), yang merupakan bakuan (standard) untuk Digital
Dignature Standard (DSS).
• Pada DSA, algoritma signature dan verifikasi berbeda
Digital Signature Algorithm
Hybrid Function
• Sertifikat digital (Digital Certificate):
• Sertifikat digital adalah merupakan bentuk pengakuan
terhadap penggunaan kunci publik seseorang yang
berisi identitas pengguna yang telah ditanda tangani
secara digital oleh badan yang berwenang yaitu
certification authority (CA).
• Sertifikat digital digunakan untuk menjamin keabsahan suatu
identitas. Sertifikat digital diterbitkan oleh Certification
Authority.
• Sertifikat digital dihasilkan oleh signature algorithm sebagai
fungsi informasi dan kunci publik pengguna dan kunci privat dari
certification authority.
23
Sertifikat digital (Digital Certificate):
24
Nama: ......
NIK: .....
TTL: ........
Alamat: .......
Key Public
User’s
Sidik Jari
Encrypted
Private Key
User’s
TTD
Encrypted
Private Key
CA
Name
Issuer
Public Key
Signature
25
Digital Certificate Model
26
Certificate Details
27
Pengamanan Data
• Pengamanan bertujuan untuk melindungi data dari orang-
orang yang tidak berhak (integritas data).
Hallo
apa
kabar
h7e5yhdk
Algoritma kriptografi
Ilustrasi (1)
28
Ani Budi
Intersepsi
Cracker
Hallo
Apa
kabar
Hallo
Apa
kabar
Hallo
Apa
kabar
Ilustrasi (2)
29
Ani Budi
Cracker
Hallo
Apa
kabar
Hallo
Apa
kabar
Hallo
Apa
kabar Hallo
Apa
kabar
= ?
Hallo
Apa
kabar
Integrity
Ilustrasi (2)
30
Ani Budi
Cracker
Hallo
Apa
kabar
Hallo
Apa
kabar
Hallo
Apa
kabar Hallo
Apa
kabar
= ?
Hallo
Apa
kabar
Integrity
X
Ilustrasi (3)
31
Ani Budi
Cracker
Hallo
Apa
kabar
Hallo
Apa
kabar
= ?
Sniff/spoof
Kriptografi
Simetrik
%p0$#4
57A2*
Enkripsi
key
%p0$#4
57A2*
%p0$#4
57A2*
%p0$#4
57A2*
Ilustrasi (4)
32
Ani Budi
Cracker
Hallo
Apa
kabar
Hallo
Apa
kabar
Sniff/spoof
Kriptografi
Asimetrik
%p0$#4
57A2*
Enkripsi
key public
%p0$#4
57A2*
%p0$#4
57A2*
%p0$#4
57A2*
Key public
exchange
Key pub A
Key pub B
Key Priv A
Key pub A
Key pub B
Key Priv B
X
%p0$#4
57A2*
Dekripsi
key private
Ilustrasi (5)
33
Ani Budi
Cracker
Hallo
Apa
kabar
Hallo
Apa
kabar
Sniff/spoof
Kriptografi
Aimetrik
%p0$#4
57A2*
Enkripsi key
public B
%p0$
#457
A2*
%p0$
#457
A2*
%p0$#
457A2
*
Key public exchange
Certificate
Key pub A
Key pub B
Key Priv A
Key pub A
Key pub B
Key Priv B
X
%p0$#4
57A2*
Dekripsi key
private B
CA
Key public
Certificate A & B
34
Problems
 Key certification
 Distributing keys
Obtaining someone else’s public key
Distributing your own public key
 Establishing a shared key with another party
Confidentiality: Is it really known only to the other party?
Authentication: Is it really shared with the intended party?
 Key storage
Secure storage of keys
 Revocation
Revoking published keys
Determining whether a published key is still valid
Cryptography Model
• Kriptografi terdiri dari:
• Kriptografi Klasik (classical cryptography)
• Substitution and Transposition/ Permutation
• Kriptografi Modern (Modern cryptography)
• Symmetric and Asymmetric
35
36
Cryptography
Encryption
modern
number
theory
substitution
classical
stream cipher
ceaser
monoalphabetic
symmetric assymmetric
AES
A5
DES
transposition
playfair
polyalphabetic
Vigene
cipher
RC5 blowfish
block cipher
RC4
RSA
Diffie-Hellman
37
Metode Kriptografi Klasik
• Merupakan Metode kriptografi sederhana, dimana
tidak ada penambahan variabel
• Ciphertext dirubah baik secara subsitusi maupun
transposisi/permutasi, sehingga sangat mudah
mengetahui ini dari ciphertextnya.
38
Metode Kriptografi Modern
• Kriptografi Modern terdapat variabel untuk melakukan proses enkripsi yaitu
menggunakan kode ASCII. Kriptografi modern menggunakan 2 Metode, yaitu :
• Simetrik
• Asimetrik
39
Elemen dari enkripsi
Ada beberapa elemen dari enkripsi yang digunakan :
 Algoritma dari Enkripsi dan Dekripsi
 Digunakan menentukan kekuatan dari enkripsi, dan ini biasanya dibuktikan
dengan matematika.
 Berdasarkan Cara Memproses teks (plaintext).
 Cipher dapat dikategorikan menjadi dua jenis yaitu block cipher dan stream
cipher.
 Block cipher bekerja dengan memproses data secara blok, dimana
beberapa karakter atau data digabungkan menjadi satu blok. Setiap
proses satu blok menghasilkan keluaran satu blok.
 Stream cipher bekerja memproses masukan karakter ( bit ) atau data
secara terus menerus dan mengahasilkan data pada saat yang
bersamaan.
 Kunci yang digunakan dan panjangnya kunci
 Kekuatan dari penyandian bergantung kepada kunci yang digunakan.
Panjangnya kunci biasanya dalam ukuran bit, untuk menentukan kekuatan
kekuatan dari enkripsi, kunci yang lebih panjang biasanya lebih aman.
Symmetric Cryptography/ Conventional Encryption
• Kriptografi simetri menggunakan kunci yang sama
untuk melakukan proses enkripsi dan dekripsi
atau lebih di kenal dengan kriptografi
konfensional.
40
41
Conventional Encryption
 Uses a shared key
 Problem of communicating a large message in
secret reduced to communicating a small key in
secret
Hallo
Sayang
Hallo
Sayang
Secure channel
Insecure
channel
Hallo
Sayang
Hallo
Sayang
42
Secara Matematis
• Kriptografi Simetrik
• Secara matematis, proses atau fungsi enkripsi (E) dapat
dituliskan sebagai:
• E(M) = C
• dimana: M adalah plaintext (message) dan C adalah ciphertext.
• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:
• D(C) = M
Asymmetric Cryptography/ Public-key Encryption
• Kriptografi asimetri menggunakan 2 kunci yang untuk melakukan proses
enkripsi dan dekripsi atau lebih di kenal dengan kriptografi kunci publik
(Public-key Encryption).
• Kunci publik (kuci umum) berguna untuk meng-enkrip pesan dan men-
dekrip tanda tangan digital (digital signature) dan sertifikat digital (digital
certificate).
• Ada dua kegunaan mendasar dari setiap pasangan kunci publik-privat :
• Membungkus pesan sehingga kerahasiaannya terjamin.
• Menandatangani pesan untuk menjaga keotentikan pesan
43
44
Public-key Encryption
• Uses matched public/private key pairs
• Anyone can encrypt with the public key, only
one person can decrypt with the private key
Hallo
Sayang
Hallo
Sayang
Public key Private key
Hallo
Sayang
Hallo
Sayang
45
Secara Matematis
• kriptografi asimeteris
• Digunakan kunci umum untuk enkripsi dan kunci pribadi
untuk dekripsi. Bila kunci umum dinotasikan dengan ‘Pu’
dan kunci pribadi dinotasikan dengan ‘Pr’
• Maka proses enkripsi-dekripsi metode kriptografi
asimeteris dapat dinotasikan dengan :
• EPu (P) = C dan
• DPr(C) = P
• Dan keseluruhan sistem dinyatakan sebagai :
• DPr(EPu(P)) = P
46
Public Key Infrastructure (PKI)
• Untuk memenuhi aspek :
• Authentication
• Confidentiality
• Integrity
• Non-repudiation
• The public key is given to the world encapsulated in a
X.509 certificate
PKI
• Kunci publik tidak mempunyai suatu kode identifikasi
kepemilikan.
• Pihak lain dapat menyalahgunakan kunci publik yang
bukan miliknya untuk (impersonation attack ).
• Contoh: client perlu mengotentikasi server (via tanda-
tangan digital dan menggunakan kunci publik server)
• Kasus menarik: peniruan website BCA.
47
Case Study
48
• Kunci publik perlu dilindungi status kepemilikannya dengan memberikan
sertifikat digital.
• Sertifikat digital dikeluarkan (issued) oleh pemegang otoritas sertifikasi
(Certification Authority atau CA).
• Analog dengan sertifikat rumah/tanah (dikeluarkan oleh Pemkot/Pemda)
• CA biasanya adalah institusi keuangan (seperti bank) atau institusi yang
terpercaya.
• Contoh CA terkenal: Verisign (www.verisign.com)
Case Study..
49
Example: Certificate Authority (CA)
50
Example: Certificate Authority (CA)
51
Sertifikat digital adalah dokumen digital
yang berisi informasi sebagai berikut:
- nama subjek (perusahaan/individu
yang disertifikasi)
- kunci publik si subjek
- waktu kadaluarsa sertifikat (expired
time)
- informasi relevan lain seperti nomor
seri sertifikat, dll
Example: Digital Certificate
52
Generate Certificate Digital
• CA membangkitkan nilai hash dari sertifikat digital tersebut
(misalnya dengan fungsi hash satu-arah MD5 atau SHA)
• Kemudian, CA menandatangani nilai hash tersebut dengan
menggunakan kunci privat CA.
• Contoh: Bob meminta sertifikat digital kepada CA untuk kunci
publik:
198336A8B03030CF83737E3837837FC387092827FFA15
C76B01
• CA memmbuat sertifikat digital untuk Bob lalu
menandatanganinya dengan kunci prvat CA.
53
X.509
• Standard untuk sertifikat telah ditetapkan oleh ITU.
• Standard tersebut dinamakan X.509 dan digunakan secara luas di
internet.
• Ada tiga versi standard X.509, yaitu V1, V2, dan V3.
54
Contoh sertifikat digital:
55
56
*) Sumber: http://budi.paume.itb.ac.id
57
58
59
• Adanya atribut waktu kadualarsa pada sertifikat digital dimaksudkan
agar pengguna mengubah kunci publik (dan kunci privat pasangannya)
secara periodik.
• Makin lama penggunaan kunci, makin besar peluang kunci diserang
dan dikriptanalisis. Jika pasangan kunci tersebut diubah, maka
sertifikat digital yang lama harus ditarik kembali (revoked).
• Pada sisi lain, jika kunci privat berhasil diketahui pihak lain sebelum
waktu kadualarsanya, sertifikat digital harus dibatalkan dan ditarik
kembali, dan pengguna harus mengganti pasangan kuncinya.
Verification Digital Certificate
60
61
Verification Digital Certificate
Certificate has expired
62
• Untuk melihat CA dan sertifikat digitalnya yang yang telah
dipasang di dalam Internet Explorer (IE), pilih:
Tools  Internet Options  Contents
63
• Kemudian, klik tab:
• Certificates  Trusted Root Certification Authorities
64
Digital Certificate Original
65
Certificate Digital
66
• Beberapa pertanyaan yang sering muncul jika kita men-
download piranti lunak dari internet:
• Bagaimana kita tahu bahwa program yang kita beli dari
internet adalah aman dan tidak mengalamai perubahan
(misalnya berubah karena gangguan virus)?
• Bagaimana kita yakin bahwa kita tidak men-download
virus komputer?
• Bagaimana kita mempercayai situs web yang menjual
program (software publisher) tersebut?
67
Question with Software Download
• Teknologi keamanan digunakan untuk menjamin
bahwa piranti lunak yang di-download dapat
dipercaya dan tidak mengalami perubahan.
68
Warning!!
Tugas Presentasi Kelompok (max 4 orang)
1. Buatlah program tanda tangan digital (digital signature), jelaskan
masing-masing alur dan prosesnya.
2. Buatlah program sertifikat digital (digital certifikat), jelaskan
masing-masing alur dan prosesnya sesuai dengan literatur.
Catatan: Gunakan berbagai program yang ada (java, PHP, PGP, dll)
69
Referensi :
• Computer Communications Security, Ford, Warwick, Prentice Hall, 1994; Security
in Computing, Pleeger CP, Prentice Hall, 1997;
• Cryptography and Secure Communications, Rhee, Man Young, McGraw Hill,
1994;
• Network Security : First Step, Edisi Pertama, Thomas, Tom, Andi Offset, 2005;
• Computer Under Attack : Intruders, Worms, and Viruses, First Edition, Denning,
Peter J, Addison-Wesley Publishing, 1991;
• Kriptografi : Keamanan Internet dan Jaringan Komunikasi, Edisi Kedua, Yusuf
Kurniawan, Informatika, 2005
70

More Related Content

Similar to CRYPTOGRAPHY.pptx

Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic CryptographyRexy Fahrezi
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxZulhamAbidin
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Network security
Network securityNetwork security
Network securityJavier Fath
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 

Similar to CRYPTOGRAPHY.pptx (20)

Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 CryptographyCyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic Cryptography
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Network security
Network securityNetwork security
Network security
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
2863344
28633442863344
2863344
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
9. kriptografi yudha
9. kriptografi   yudha9. kriptografi   yudha
9. kriptografi yudha
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 

CRYPTOGRAPHY.pptx

  • 2. 2 Konsep Dasar Kriptografi • Kriptografi berasal dari bahasa yunani crypto yang artinya tersembunyi atau rahasia dan graphia yang berarti tulisan(ariyus, 2008). • Kriptografi adalah ilmu atau seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya kedalam bentuk yang tidak dapat di mengerti lagi maknanya (munir, 2006). • Kriptografi adalah ilmu yang mempelajari bagaimana melakukan enkripsi dan dekripsi, dengan memanfaatkan model matematika (kurniawan, 2008).
  • 3. 3 Sistem Kriptografi • Sistem kriptografi (Cryptosystem) adalah sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci (key). • Kriptografi adalah ilmu atau seni menjaga keamana data dari orang-orang yang tidak berhak (hacking) dengan cara di sandikan/ dikodekan • Kriptananalisis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Terdiri dari : • Bruce Force • Hackers • Crackers • Intruders • Kriptologi merupakan gabungan dari Kriptografi dan kripta analisis, yaitu .
  • 4. 4 Kriptologi Kriptologi Kriptografi Ilmu atau seni menjaga keamana data Kriptanalisisis Ilmu atau seni untuk memecahkan informasi dan data
  • 5. 5 Kriptografi Kriptografi berkaitan dengan hal-hal sebagai berikut : 1. Kerahasiaan (confidentiality) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak. 2. Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa menguubah ditengah jalan. 3. Jaminan atas identitas dan keabsahan (authenticity) dan pengakuan (certification) jati diri pihak-pihak yang melakukan transaksi. 4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation)
  • 6. 6 Sistem Kriptografi Enkripsi Dekripsi Plaintext Plaintext Ciphertext Encryption Key Decryption Key Cryptanalysis Key Plaintext
  • 7. 7 Ilustrasi Kriptografi Ket : - Alice and Bob Friend - Trudy is intruder or enemies
  • 8. 8 Ilustrasi Kriptografi Ket : - Alice and Bob Friend - Trudy is intruder or enemies
  • 9. 9 Sistem Kriptografi • Sistem kriptografi (cryptosystem) adalah suatu prosedur secara matematika, yaitu mengubah dari plaintext (pesan asli) menjadi ciphertext (pesan sandi), di bagi menjadi 3 bagian : • Hashing functions, prosedur one-way (satu arah) untuk menghasilkan nilai hash (ringkas) di mana mempunyai prosedur tetap, dan tidak bisa di kembalikan ke asalnya. • Encryption algorithm, prosedur two-way yang merubah plaintext menjadi ciphertext ataupun sebaliknya. Pada sistem ini dapat di klasifikasikan menjadi2 yaitu symmetric key algorithm dan Asymmetric key algorithm. • Hybrid cryptography, signature yang merupakan gabungan antara metode hashing dan encryption.
  • 10. 10 Hashing Functions • Fungsi hash satu arah dibuat berdasarkan ide tentang fungsi pemampatan. • Fungsi hash adalah sebuah fungsi atau persamaan matematika yang mengambil input dengan panjang variabel (preimage) dan merubahnya menjadi panjang yang tetap (biasanya lebih pendek), keluarannya biasa disebut nilai hash.
  • 11. 11 Hashing Functions • Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirim. • Fungsi hash menerima input berupa dokumen / pesan dengan panjang yang berbeda dan menghasilkan ringkasan (digest) Seringkali disebut message digest atau fingerprint • Algoritma yang digunakan yaitu MD5 dan SHA SELAMAT DATANG Hash MD5 dan SHA Pesan yang di ringkas /Sidik jari
  • 13. 13 Enkripsi • Enkripsi  Suatu proses yang mengubah pesan yang bisa dibaca (plaintext) menjadi pesan yang tidak bisa di baca (ciphertext) • Dekripsi  berupakan proses sebaliknya
  • 16. 16 Hybrid Function • Merupaka gabungan antara metode hashing dan encryption. Bentuk aplikasinya yaitu sertikat digital (digital certificate) dan tanda tangan digital (digital signature).
  • 17. Hybrid Function • Tanda Tangan Digital (Digital Signature) • Tanda tangan digital juga tidak membuat tanda tangan pada seluruh teks. Namun dengan menggunakan fungsi hash serta menentukan nilai hash dengan menggunakan fungsi dan menandai nilai hash. • Didalam tanda tangan digital sudah mengandung pesan dan dikirim ke penerima • Pembuktian terhadap keabsahan tanda tangan digital dan pesan dari pengirim, penerima meng-hashing pesan menggunakan algoritma digest (MD5, SHA), menghasilkan pesan yang diringkas (digest) 17
  • 18. Tanda Tangan Digital 18 Selamat Datang di Kampus Politeknik Negeri Jakarta Hash MD5 dan SHA Pesan yang di ringkas /Sidik jari Encrypted Private Key Selamat Datang di Kampus Politeknik Negeri Jakarta TTD TTD
  • 19. 19 Tanda Tangan Digital -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Acara petemuaan alumni segera di laksanakan : Tanggal: 10 April 2018 Kepada masing-masing kelompok agar melakukan koordinasi. TTD Panitia -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.0.6 (GNU/Linux) Comment: For info see http://www.gnupg.org iD8DBQFANy2PJyu3H7BcwTcRAgC1AKC4vM8cla7ITV+HIju0kk6yElo2lACgp2Cn vgYKscPICyGyVO9666U7PUU= =uvlf -----END PGP SIGNATURE----- Tanda tangan digital
  • 22. 22 • Dua algoritma signature yang digunakan secara luas adalah RSA dan ElGamal. • Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan verifikasi juga identik. • Selain RSA, terdapat algoritma yang dikhususkan untuk tanda-tangan digital, yaitu Digital Signature Algorithm (DSA), yang merupakan bakuan (standard) untuk Digital Dignature Standard (DSS). • Pada DSA, algoritma signature dan verifikasi berbeda Digital Signature Algorithm
  • 23. Hybrid Function • Sertifikat digital (Digital Certificate): • Sertifikat digital adalah merupakan bentuk pengakuan terhadap penggunaan kunci publik seseorang yang berisi identitas pengguna yang telah ditanda tangani secara digital oleh badan yang berwenang yaitu certification authority (CA). • Sertifikat digital digunakan untuk menjamin keabsahan suatu identitas. Sertifikat digital diterbitkan oleh Certification Authority. • Sertifikat digital dihasilkan oleh signature algorithm sebagai fungsi informasi dan kunci publik pengguna dan kunci privat dari certification authority. 23
  • 24. Sertifikat digital (Digital Certificate): 24 Nama: ...... NIK: ..... TTL: ........ Alamat: ....... Key Public User’s Sidik Jari Encrypted Private Key User’s TTD Encrypted Private Key CA Name Issuer Public Key Signature
  • 27. 27 Pengamanan Data • Pengamanan bertujuan untuk melindungi data dari orang- orang yang tidak berhak (integritas data). Hallo apa kabar h7e5yhdk Algoritma kriptografi
  • 31. Ilustrasi (3) 31 Ani Budi Cracker Hallo Apa kabar Hallo Apa kabar = ? Sniff/spoof Kriptografi Simetrik %p0$#4 57A2* Enkripsi key %p0$#4 57A2* %p0$#4 57A2* %p0$#4 57A2*
  • 32. Ilustrasi (4) 32 Ani Budi Cracker Hallo Apa kabar Hallo Apa kabar Sniff/spoof Kriptografi Asimetrik %p0$#4 57A2* Enkripsi key public %p0$#4 57A2* %p0$#4 57A2* %p0$#4 57A2* Key public exchange Key pub A Key pub B Key Priv A Key pub A Key pub B Key Priv B X %p0$#4 57A2* Dekripsi key private
  • 33. Ilustrasi (5) 33 Ani Budi Cracker Hallo Apa kabar Hallo Apa kabar Sniff/spoof Kriptografi Aimetrik %p0$#4 57A2* Enkripsi key public B %p0$ #457 A2* %p0$ #457 A2* %p0$# 457A2 * Key public exchange Certificate Key pub A Key pub B Key Priv A Key pub A Key pub B Key Priv B X %p0$#4 57A2* Dekripsi key private B CA Key public Certificate A & B
  • 34. 34 Problems  Key certification  Distributing keys Obtaining someone else’s public key Distributing your own public key  Establishing a shared key with another party Confidentiality: Is it really known only to the other party? Authentication: Is it really shared with the intended party?  Key storage Secure storage of keys  Revocation Revoking published keys Determining whether a published key is still valid
  • 35. Cryptography Model • Kriptografi terdiri dari: • Kriptografi Klasik (classical cryptography) • Substitution and Transposition/ Permutation • Kriptografi Modern (Modern cryptography) • Symmetric and Asymmetric 35
  • 37. 37 Metode Kriptografi Klasik • Merupakan Metode kriptografi sederhana, dimana tidak ada penambahan variabel • Ciphertext dirubah baik secara subsitusi maupun transposisi/permutasi, sehingga sangat mudah mengetahui ini dari ciphertextnya.
  • 38. 38 Metode Kriptografi Modern • Kriptografi Modern terdapat variabel untuk melakukan proses enkripsi yaitu menggunakan kode ASCII. Kriptografi modern menggunakan 2 Metode, yaitu : • Simetrik • Asimetrik
  • 39. 39 Elemen dari enkripsi Ada beberapa elemen dari enkripsi yang digunakan :  Algoritma dari Enkripsi dan Dekripsi  Digunakan menentukan kekuatan dari enkripsi, dan ini biasanya dibuktikan dengan matematika.  Berdasarkan Cara Memproses teks (plaintext).  Cipher dapat dikategorikan menjadi dua jenis yaitu block cipher dan stream cipher.  Block cipher bekerja dengan memproses data secara blok, dimana beberapa karakter atau data digabungkan menjadi satu blok. Setiap proses satu blok menghasilkan keluaran satu blok.  Stream cipher bekerja memproses masukan karakter ( bit ) atau data secara terus menerus dan mengahasilkan data pada saat yang bersamaan.  Kunci yang digunakan dan panjangnya kunci  Kekuatan dari penyandian bergantung kepada kunci yang digunakan. Panjangnya kunci biasanya dalam ukuran bit, untuk menentukan kekuatan kekuatan dari enkripsi, kunci yang lebih panjang biasanya lebih aman.
  • 40. Symmetric Cryptography/ Conventional Encryption • Kriptografi simetri menggunakan kunci yang sama untuk melakukan proses enkripsi dan dekripsi atau lebih di kenal dengan kriptografi konfensional. 40
  • 41. 41 Conventional Encryption  Uses a shared key  Problem of communicating a large message in secret reduced to communicating a small key in secret Hallo Sayang Hallo Sayang Secure channel Insecure channel Hallo Sayang Hallo Sayang
  • 42. 42 Secara Matematis • Kriptografi Simetrik • Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: • E(M) = C • dimana: M adalah plaintext (message) dan C adalah ciphertext. • Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: • D(C) = M
  • 43. Asymmetric Cryptography/ Public-key Encryption • Kriptografi asimetri menggunakan 2 kunci yang untuk melakukan proses enkripsi dan dekripsi atau lebih di kenal dengan kriptografi kunci publik (Public-key Encryption). • Kunci publik (kuci umum) berguna untuk meng-enkrip pesan dan men- dekrip tanda tangan digital (digital signature) dan sertifikat digital (digital certificate). • Ada dua kegunaan mendasar dari setiap pasangan kunci publik-privat : • Membungkus pesan sehingga kerahasiaannya terjamin. • Menandatangani pesan untuk menjaga keotentikan pesan 43
  • 44. 44 Public-key Encryption • Uses matched public/private key pairs • Anyone can encrypt with the public key, only one person can decrypt with the private key Hallo Sayang Hallo Sayang Public key Private key Hallo Sayang Hallo Sayang
  • 45. 45 Secara Matematis • kriptografi asimeteris • Digunakan kunci umum untuk enkripsi dan kunci pribadi untuk dekripsi. Bila kunci umum dinotasikan dengan ‘Pu’ dan kunci pribadi dinotasikan dengan ‘Pr’ • Maka proses enkripsi-dekripsi metode kriptografi asimeteris dapat dinotasikan dengan : • EPu (P) = C dan • DPr(C) = P • Dan keseluruhan sistem dinyatakan sebagai : • DPr(EPu(P)) = P
  • 46. 46 Public Key Infrastructure (PKI) • Untuk memenuhi aspek : • Authentication • Confidentiality • Integrity • Non-repudiation • The public key is given to the world encapsulated in a X.509 certificate
  • 47. PKI • Kunci publik tidak mempunyai suatu kode identifikasi kepemilikan. • Pihak lain dapat menyalahgunakan kunci publik yang bukan miliknya untuk (impersonation attack ). • Contoh: client perlu mengotentikasi server (via tanda- tangan digital dan menggunakan kunci publik server) • Kasus menarik: peniruan website BCA. 47
  • 49. • Kunci publik perlu dilindungi status kepemilikannya dengan memberikan sertifikat digital. • Sertifikat digital dikeluarkan (issued) oleh pemegang otoritas sertifikasi (Certification Authority atau CA). • Analog dengan sertifikat rumah/tanah (dikeluarkan oleh Pemkot/Pemda) • CA biasanya adalah institusi keuangan (seperti bank) atau institusi yang terpercaya. • Contoh CA terkenal: Verisign (www.verisign.com) Case Study.. 49
  • 52. Sertifikat digital adalah dokumen digital yang berisi informasi sebagai berikut: - nama subjek (perusahaan/individu yang disertifikasi) - kunci publik si subjek - waktu kadaluarsa sertifikat (expired time) - informasi relevan lain seperti nomor seri sertifikat, dll Example: Digital Certificate 52
  • 53. Generate Certificate Digital • CA membangkitkan nilai hash dari sertifikat digital tersebut (misalnya dengan fungsi hash satu-arah MD5 atau SHA) • Kemudian, CA menandatangani nilai hash tersebut dengan menggunakan kunci privat CA. • Contoh: Bob meminta sertifikat digital kepada CA untuk kunci publik: 198336A8B03030CF83737E3837837FC387092827FFA15 C76B01 • CA memmbuat sertifikat digital untuk Bob lalu menandatanganinya dengan kunci prvat CA. 53
  • 54. X.509 • Standard untuk sertifikat telah ditetapkan oleh ITU. • Standard tersebut dinamakan X.509 dan digunakan secara luas di internet. • Ada tiga versi standard X.509, yaitu V1, V2, dan V3. 54
  • 56. 56
  • 58. 58
  • 59. 59
  • 60. • Adanya atribut waktu kadualarsa pada sertifikat digital dimaksudkan agar pengguna mengubah kunci publik (dan kunci privat pasangannya) secara periodik. • Makin lama penggunaan kunci, makin besar peluang kunci diserang dan dikriptanalisis. Jika pasangan kunci tersebut diubah, maka sertifikat digital yang lama harus ditarik kembali (revoked). • Pada sisi lain, jika kunci privat berhasil diketahui pihak lain sebelum waktu kadualarsanya, sertifikat digital harus dibatalkan dan ditarik kembali, dan pengguna harus mengganti pasangan kuncinya. Verification Digital Certificate 60
  • 63. • Untuk melihat CA dan sertifikat digitalnya yang yang telah dipasang di dalam Internet Explorer (IE), pilih: Tools  Internet Options  Contents 63
  • 64. • Kemudian, klik tab: • Certificates  Trusted Root Certification Authorities 64
  • 67. • Beberapa pertanyaan yang sering muncul jika kita men- download piranti lunak dari internet: • Bagaimana kita tahu bahwa program yang kita beli dari internet adalah aman dan tidak mengalamai perubahan (misalnya berubah karena gangguan virus)? • Bagaimana kita yakin bahwa kita tidak men-download virus komputer? • Bagaimana kita mempercayai situs web yang menjual program (software publisher) tersebut? 67 Question with Software Download
  • 68. • Teknologi keamanan digunakan untuk menjamin bahwa piranti lunak yang di-download dapat dipercaya dan tidak mengalami perubahan. 68 Warning!!
  • 69. Tugas Presentasi Kelompok (max 4 orang) 1. Buatlah program tanda tangan digital (digital signature), jelaskan masing-masing alur dan prosesnya. 2. Buatlah program sertifikat digital (digital certifikat), jelaskan masing-masing alur dan prosesnya sesuai dengan literatur. Catatan: Gunakan berbagai program yang ada (java, PHP, PGP, dll) 69
  • 70. Referensi : • Computer Communications Security, Ford, Warwick, Prentice Hall, 1994; Security in Computing, Pleeger CP, Prentice Hall, 1997; • Cryptography and Secure Communications, Rhee, Man Young, McGraw Hill, 1994; • Network Security : First Step, Edisi Pertama, Thomas, Tom, Andi Offset, 2005; • Computer Under Attack : Intruders, Worms, and Viruses, First Edition, Denning, Peter J, Addison-Wesley Publishing, 1991; • Kriptografi : Keamanan Internet dan Jaringan Komunikasi, Edisi Kedua, Yusuf Kurniawan, Informatika, 2005 70