Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
3. Istilah Kriptografi
Cryptographer :
Orang yang mengimplementasikan ilmu dan seni kriptografi.
Cryptanalysis :
Ilmu dan seni mengenai metode membaca
pesan terenkripsi.
Cryptanalyst :
Orang yang mengimplementasikan metode pembacaan pesan
yang terenkripsi.
Cryptography :
Ilmu dan seni untuk menjaga kerahasiaan berita.
5. Kegunaan Kriptografi
Confidentiality
Integrity
Otentikasi
Non-
Repudiation
• Menjaga kerahasiaan
informasi dari pihak yang
tidak memiliki
kewenangan.
• Menjaga keutuhan
informasi sehingga pesan
aman sampai tujuan.
• Memverifikasi pengguna
terkait dengan
kewenangan akses.
• Mencegah penyangkalan
bahwa data memang
benar dikirim dari pihak
pengirim.
6. Teknik Kriptografi
Subsitusi (Caesar Chiper):
Metode ini dilakukan dengan mengganti setiap huruf
dari teks asli dengan huruf lain sebagai huruf sandi yang
telah didefinisikan sebelumnya oleh algoritma kunci.
Plain Text = NIKITA
Chiper Text :
Encrypt(“NIKITA”, 3) = “QLNLWD”
Decrypt(“QLNLWD”, 3) = “NIKITA”
7. Teknik Kriptografi
Blocking :
Metode ini dilakukan dengan memasukan tiap huruf
kedalam blok-blok yang jumlah kolomnya sudah
didefinisikan.
Plain Text = MATH 310 PROVES!
Chiper Text = M3R!A1OT0VH E PS
M A T H
3 1 0 P
R O V E S
! 0 0 0 0
8. Teknik Kriptografi
Permutasi/Transposisi :
Metode ini dilakukan dengan memindahkan atau
merotasikan karakter dengan aturan tertentu.
K R I P T O
K R I P T O
Plain Text = “KRIPTO”
Chiper Text = “ORPITK”
9. Teknik Kriptografi
Ekspansi :
Metode ini dilakukan dengan cara memperpanjang
pesan sesuai dengan aturan tertentu.
• Bila huruf awal dari suku kata
adalah huruf vokal atau bilangan
genap, maka pindahkan huruf awal
kebelakang dan tambahkan akhiran
“i”.
• Bila huruf awal dari suku kata
adalah huruf konsonan atau
bilangan ganjil , maka pindahkan
huruf awal kebelakang dan
tambahkan akhiran “an”.
Aturan :
Plain Text = “7 PRINSIP DESAIN KEAMANAN”
Chiper Text = “7AN RINSIPPAN ESAINDAN EAMANANKAN”
10. Teknik Kriptografi
Pemampatan/Compaction :
Metode ini dilakukan dengan cara mengurangi panjang
pesan atau jumlah bloknya untuk menyembunyikan isi
pesan dengan aturan tertentu.
H A L O D U N I A
Karakter Khusus = “#”
Plain Text = “HALO DUNIA”
Chiper Text = “HAO UNA#LDI”
11. Enkripsi Modern
1. Data Encryption Standard (DES)
2. Advance Encryption Standard (AES)
3. Digital Certificate Server (DCS)
4. IP Security (IP Sec)
5. Kerberos
6. Point-to-Point Tunneling Protocol (PPTP)
7. Remote Access Dial-In User Service (RADIUS)
8. RSA Encryption
9. Secure Hash Algorithm (SHA)
10. MD5
11. Secure Shell (SSH)
12. Secure Socket Layer (SSL)
13. Security Token
14. Simple Key Management For Internet Protokol
14. Jenis Penyerangan Pada Kriptografi
1. Ciphertext Only Attack
• Penyerang hanya mendapatkan ciphertext dari sejumlah pesan
yang seluruhnya telah dienkripsi menggunakan algoritma yang
sama.
2. Known Plaintext Attack
• Penyerang memiliki akses tidak hanya ke ciphertext sejumlah
pesan, namun ia juga memiliki plaintext pesan-pesan tersebut.
3. Chosen Plaintext Attack
• Penyerang tidak hanya memiliki akses atas ciphertext dan
plaintext untuk beberapa pesan, tetapi ia juga dapat memilih
plaintext yang dienkripsi.
4. Adaptive Chosen Plaintext Attack
• Penyerang tidak hanya dapat memilih plainteks yang dienkripsi,
ia pun memiliki kemampuan untuk memodifikasi pilihan
berdasarkan hasil enkripsi sebelumnya.
15. Jenis Penyerangan Pada Kriptografi
5. Chosen Ciphertext Attack
• Penyerang dapat memilih ciphertext yang berbeda untuk
didekripsi dan memiliki akses atas plaintext yang didekripsi.
6. Chosen Key Attack
• Penyerang pada tipe penyerangan ini memiliki pengetahuan
tentang hubungan antara kunci-kunci yang berbeda.
7. Rubber-hose Cryptanalysis
• Penyerang mengancam, memeras, atau bahkan memaksa
seseorang hingga mereka memberikan kuncinya.
16. Jenis Penyerangan Pada Jalur Komunikasi
Sniffing :
Metode yang menggunakan peralatan (hardware atau software) khusus
untuk mengakses informasi yang berada pada suatu jaringan.
Internet
Bob Alice
YEAH, I can
read the
message..
Jim
I love you, Alice
17. Jenis Penyerangan Pada Jalur Komunikasi
Replay Attack :
Metode serangan yang memungkinkan si penyerang merekam pesan
yang dikirimkan dan bisa menggunakannya kembali.
Bob Server
HAHA, data
has been
recorded!
Jim
Username : bob, Pass : bob
Username : bob, Pass : bob
Now, I can
login with
Bob’s ID..
Internet
18. Jenis Penyerangan Pada Jalur Komunikasi
Spoofing :
Metode serangan yang memungkinkan si penyerang melakukan
penipuan terhadap pihak lain dan mengaku sebagai orang lain.
Bob
Alice
Jim
Diana
Internet
Hi, I’m Bob.
Give me your PIN, Sweety :*
Hi, I’m Bob.
Give me your PIN, Sweety :*
? ?
?
19. Jenis Penyerangan Pada Jalur Komunikasi
Man In The Middle :
Metode serangan yang memungkinkan si penyerang membuat suatu
kejahatan ditengah-tengah komunikasi.
Bob Alice
Jim
1. Bob mengirim pesan untuk alice.
2. Jim mengambil alih pesan.
3. Jim mengirim pesan yang
sudah dipalsukan.
4. Alice menerima dan
menjawab pesan.
5. Jim mengambil alih pesan.
5. Jim mengirimkan pesan yang
sudah dipalsukan.