SlideShare a Scribd company logo
1
PERSANDIAN
YaAllah,TuhanYangMahaKuasa,berilahkamimanfaat
atasapayangEngkau ajarkankepadakami.
YaAllah,TuhanYangMahaPengasih,ajarilahkamihal-
halyangbermanfaatbagikami.
YaAllah,TuhanYangMahaMengetahui,tambahkanlah
kamiilmudanmudahkanlahpemahamankami.
Aamiin.
Not for disclosure, restricted
to participants only.
TLP:RED
Kussanti, S.ST., M.M.
kussanti@bssn.go.id
Menikah, Anak 3
Sawangan Baru,
Depok
STSN Tahun 2010
Magister Manajemen
UPN VJ 2015
• Staf Subdit Pengamanan Teknik
Sandi Feb 2010 s.d. Jan 2017
• Pengelola Anggaran Pusdiklat Jan
2017 s.d. Feb 2019
• Widyaiswara Muda
Pusdiklat/Pusbang SDM Maret
2019 s.d. sekarang
PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSN
PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN
PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN
Mynam
eis...
I w
orkat...
Mynam
eis...
I w
orkat...
Mata Pelatihan ini membahas tentang konsep
persandian, layanan persandian, kebijakan dalam
persandian, kegiatan persandian dalam
pengamanan informasi, serta situs-situs
persandian
PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN
PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN
PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN
Click to add Title
PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN
PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN
PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN
Setelahmengikutipembelajaran
matapelatihanini,pesertamampu
memahamikonsepdasar
persandian,layananpersandian,
kebijakanpersandian, kegiatan
persandian,situs-situspersandian.
Hasil Belajar
Setelahmengikutipembelajaranini,
pesertadapatmenjelaskankonsepdasar
persandian, layananpersandian,
kebijakanpersandian, kegiatan
persandian, situs-situspersandian
denganbaikdanbenar.
Indikator Hasil Belajar
PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSN
PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN
PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN
1. Konsep dasaí peísandian,
2. Layanan peísandian,
3. Kebijafian dalam
peísandian,
4. Kegiatan peísandian dlm
paminfo,
5. Situs-situs peísandian
POKOKBAHASAN
https://bssn.go.id Badan Siber dan Sandi Negara
bssn_ri
bssn_ri Badan Siber dan Sandi Negara
bssn_íi
pusbangsd
m_íi
https://bssn.go.id Badan Siber dan Sandi Negara
bssn_ri
bssn_ri Badan Siber dan Sandi Negara
Kepka LSN 76/2000
Kegiatan
Pengamanan berita
rahasia yang
dilaksanakan dengan
konsep, teori, dan seni
dari ilmu kripto
beserta ilmu
pendukung lainnya
scra sistematis,
metodologis dan
konsisten serta terkait
pada etika profesi
sandi
Kegiatan di bidang
Pengamanan
Informasi yang
dilaksanakan dengan
konsep, teori, dan seni
dari ilmu kripto beserta
ilmu pendukung lainnya
scra sistematis,
metodologis dan
konsisten serta terkait
pada etika profesi sandi
PerBSSN 10/2019
Persandian  kegiatan di bidang pengamanan data/informasi yang dilaksanakan dengan
menerapkan konsep, teori, seni dan ilmu kripto beserta ilmu
pendukung lainnya secara sistematis, metodologis dan konsisten serta terkait pada etika
profesi sandi
Kaminfo  terjaganya kerahasiaan, keaslian, keutuhan, ketersediaan, dan kenirsangkalan
Informasi
Paminfo segala upaya, kegiatan, dan tindakan untuk mewujudkan Keamanan Informasi.
Keamanan Informasi
Keamanan Siber
27000:201
8
PERSANDIAN
SEBAGAI
ILMU
PENGERTIAN
SANDI ?
 Kata “sandi” berasal dari bahasa Sansekerta yaitu
“Sandhi” berarti “Rahasia”
 Kode, tulisan, atau tanda-tanda yang khas : Hari
Murti Krida Laksana (Kamus Sinonim Bahasa
Indonesia);
 Tulisan (kata, tanda, dsb) yang dengan
persetujuan mempunyai arti atau maksud
tertentu (kode) : W.J.S. Purwadarminta (Kamus
Umum Bahasa Indonesia);
PENGERTIAN
Bahasa Latin : Kriptos = Tersembunyi
Graphia = Tulisan
Bahasa Inggris : Cryptography = pengrahasiaan
tulisan dan percakapan.
KRIPTOGRAFI
PERSANDIAN
adalah kegiatan di bidang pengamanan berita rahasia yang
dilaksanakan dengan menerapkan konsep, teori dan seni dari ilmu
kripto beserta ilmu pendukung lainnya secara sistematis,
metodologis dan konsisten, serta terikat pada etika profesi sandi.
informasi
Terminologi
Sistem Kriptografi
Algoritma Kripto
Enkripsi
EK(P) = C
Teks terang
we
attack
at dawn
P
sorqjz
plvnwk
Ghanqd
C
Teks sandi
we
attack
at dawn
P
sorqjz
plvnwk
ghanqd
C
Dekripsi
DK(C) = P
kunci K
kunci K
18
PERSANDIANSEBAGAIILMU
Pemahaman kriptologi secara
sederhana yang mengarah pada
penemuan yang bersifat historis
• Hyroglifik
• La Wan
• Tatto
• Skytale
• Caesar, dsb
Babak paper and pencil (manual)
Pemahaman kriptologi secara
multi disiplin ilmu eksakta yang
mengarah pada kajian aplikasi
Babak peralatan mesin
Ilmu menyembunyikan berita (kriptologi) sudah ada sejak dulu
(4000 tahun SM) dan terus berkembang sampai sekarang.
Berdasarkan perkembangan teknologi yang dipakai, kriptologi
terbagi dalam dua era, yaitu era kriptologi pra ilmiah dan era
kriptologi ilmiah.
KRIPTOLOGI PRA ILMIAH KRIPTOLOGI ILMIAH
HYROGLIFIK
Bahasa atau tulisan tertua berupa lambang-lambang/gambar seperti
Hyroglifik ( tulisan Mesir Kuno ), bagi orang yang mengenal tulisan
latin a - b - c tulisan hyroglifik merupakan bentuk yang kriptis
(rahasia).
Seorang arkeolog Perancis bernama Jean Francois Champollion pada
tahun 1880-an berhasil membaca tulisan - tulisan tersebut melalui
analisis yang cukup gemilang, sehingga sejarah Mesir kuno
banyak diungkapkan seperti pada Piramida dan lain-lain
Contoh tulisan Hiroglifik :
ABJADHYROGLIF
LAW
A
N
Pada zaman China kuno, data mengenai kriptologi
tidak banyak terkumpul. Salah satu cara penyampaian
berita rahasia ialah menulis berita pada kertas tipis atau
sehelai kain sutera lalu digulung menjadi bulatan dan
dibungkus dengan lilin, disebut La Wan.
Cara pengirimannya adalah dengan dimasukkan ke badan
melalui rektum atau ditelan.
T
A
T
T
O
Dalam “History of Herodotus” pada
Histiaeus menyampaikan berita dari
kepada Aristagoras dengan menuliskan
abad VI SM,
istana Persia
(tatto) pada
kepala seorang budak yang telah digunduli, dan
mengirimkan budak tersebut setelah rambutnya
cukup panjang menutupi tatto, si penerima berita
menggunduli kembali untuk membaca beritanya.
TELEGRAFI
Aeneas de Tacticus pada 350 SM, menciptakan sistem
telegrafi dengan menggunakan sebuah tabung yang diisi
air dan sebuah tongkat yang ditancapkan pada gabus
yang terapung diatas air, pada ujung tongkat dipasang
sebuah obor. Jika air ditambah (atau dikurangi) maka
tongkat akan naik (atau turun), berdasarkan perjanjian
naik turunnya tongkat dapat diartikan “aman”, “bahaya”,
“siap” dan lain-lain.
SKYTALE
Abad IX SM LYSANDER, panglima perang Sparta
Gulungan PITA dibelitkan pada sebatang SILINDER dengan cara tertentu
lalu ditulis huruf-huruf BERITA.
Kemudian pita dilepas dan ditulis dengan huruf-huruf lain yang tidak
bermakna pada tempat yang kosong.
Gulungan pita dikirim ke alamat.
Penerima mempunyai silinder yang sama dan membelitkan pita itu
dengan cara yang sama.
Sistem kriptografi pertama yang relatif bermutu.
CAESAR
Pada abad I, Julius Caesar untuk pertama kali mengganti huruf
terang dengan huruf abjad lainnya yang letaknya tiga huruf
abjad didepannya dari huruf terangnya. Sistem ini disebut
Quartum Elementarium Literam (QEL)
Contoh :
A menjadi D
B menjadi E
C menjadi F dan seterusnya
NOMENKLATUR
ANTOINE ROSSIGNOL seorang kripto (1600-an) zaman LOUIS XIII.
Sistem Nomenklatur (Daftar Kata) : daftar kata-kata sama dengan
kelompok angka-angka.
Bukunya : ”Grand Chiffre de Louise XIV" contohnya :
en = 22 ne = 83
les = 124 que = 52
Sistem nomenklatur seperti Grand Chiffre memerlukan dua buku :
1. Buku daftar kata secara alfabetis beserta kelompok sandinya.
2. Buku daftar angka (sandi) berurutan beserta kata terangnya.
TINTARAHASIA
Digunakan pada Perang Dunia II
Dengan cara menyamarkan berita aslinya sehingga
tidak tampak /tidak terbaca oleh umum.
Penyandiannya : dengan tinta/cairan tertentu yang
ditulis pada kertas/ kain.
Membacanya : kertas/kain tsb diolesi dengan cairan zat
tertentu atau dipanasi dengan suhu tertentu sesuai
dengan perjanjian.
MICRODOT
- Sistem penyandian berita dengan cara memperkecil
sebuah dokumen melalui mikroskop terbalik.
- Foto sangat mini tersebut difoto lagi hingga mejadi
sebuah titik (dot).
- Titik tersebut disisipkan pada sebuah berita
samaran (covertext) yang diletakkan pada huruf i
atau j.
ONETIMEKEY(OTK)
Tahun 1965-an sistem OTK ini (OTS/OTP) Prinsipnya
menggunakan kunci untuk sekali pakai.
• Kekuatannya huruf kunci sekali pakai sehingga
terhindar dari perulangan yang memudahkan
dianalisa.
• Rangkaian huruf dibukukan dalam format kecil
(PAD, BLOCK) agar mudah dibawa dan disimpan.
• Sistem OTP bahkan dipakai pada mesin elektronik.
KRIPTOLO
GIPRAILMIAH
Babak kedua adalah babak persandian dengan peralatan / mesin
sandi mekanik yang berkembang sampai pertengahan abad ke-19.
Sejalan dgn berkembangnya teknologi mekanik seperti
rotor, sistem penyandian menjadi semakin kompleks
diimplementasikan kedalam bentuk peralatan /
mesin
dan
mesin
sandi mekanik, seperti Jefferson Wheel (1790), M-209/HC-36
(1900), HC-52 (1952). Dengan peralatan/mesin sandi mekanik tsb
proses penyandian tidak lagi manual dan dapat dilakukan lebih
cepat.
KRIPTOLOGIILMIAH
Perkembangan kriptologi ilmiah terbagi beberapa
tahap, dimana setiap tahap merupakan konsep dasar
pengembangan tahap selanjutnya
1. Pada tahun 1949, Claude E
memperkenalkan teori informasi
Shannon
dalam
“Th
e
Communication Theory of Secrecy Systems”,
dengan model sistem penyandian sbb :
Dengan berkembangnya sistem penyandian Shannon,
melalui model penyandian diatas, dimulai era kriptologi
ilmiah.
2. Selanjutnya dengan dikembangkannya teknologi
mikro-elektronik tahun 1960-an, sistem penyandian
Shannon diimplementasikan kedalam mesin sandi
elektronik dengan pembangkit kunci acak. Pada
sistem ini kunci untuk menyandi sama dengan kunci
untuk membuka sehingga sebelum dilakukan
proses komunikasi sandi harus dilakukan terlebih
dahulu pertukaran kunci secara rahasia
(sinkronisasi)
3. Pada awal 1970-an, Horst Feistel memperkenalkan
sistem
block
sandi Lucifer dengan sistem penyandian
(Block Cipher). Pada tahun 1972,
berdasarkan sistem Lucifer ini dikembangkan
model Data Encryption Standard (DES) di IBM
dengan pimpinan proyek riset W.L Tuchman.
Setelah lulus uji kriptografis oleh NSA pada 1977
DES diadopsi oleh National Bureau Standard (NBS)
sebagai sistem sandi standar Federal (sektor bisnis
dan swasta).
Namun dengan adanya perkembangan teknologi
komputer, pada tahun 1976 riset
komunikasi dan
persandian menemukan arah yang berbeda dalam
pengembangan ilmu kriptografi.
4. Pada tahun 1976. W. Diffie dan M.E Hellman dalam bukunya
“New Direction in Cryptography” dalam IEEE Transaction
mengenai teori informasi, dinyatakan bahwa dalam sistem
penyandian tidak memerlukan sinkronisasi (pertukaran kunci)
sebelum proses pengiriman berita, sehingga tidak
memerlukan secure chanel, tetapi tetap menjamin keamanan
komunikasinya. Metode ini dikenal dengan istilah “Public
Key”. Konsep public key ini dianggap sebagai titik tolak
perubahan dunia persandian dari persandian klasik menuju
persandian modern. Sebelumnya sistem penyandian
dianggap hanya dapat dilakukan dengan metode simetrik,
adapun dengan konsep public key metode penyandian
menjadi asimetrik.
PENYANDIAN SIMETRIK
sistem konvensional / sistem kunci-tunggal / sistem
kunci-rahasia / sistem satu-kunci, yaitu :
Sistem penyandian
penggunaan kunci
yg memerlukan sinkronisasi
oleh pengirim dan penerima
sebelum dilaksanakan proses.
Kunci enkripsi = kunci dekripsi.
Metode Penyandian Simetrik terbagi dua, yaitu:
1. Stream Cipher (Sistem Sandi Alir)
2. Block Cipher (Sistem Sandi Blok)
Sistem Penyandian Simetrik
ENKRIPSI DEKRIPSI
Kunci
Ciphertext Plaintext
Plaintext
Karakeristik Sistem Penyandian Simetrik
1. Kunci enkripsi=kunci dekripsi (k tunggal).
2. Kekuatan : pada kerahasiaan kunci dan
kompleksitas algoritma.
3. Perlu sinkronisasi kunci yang digunakan antara
pengirim dan penerima.
4. Aplikasi pada komunitas tertutup (militer dan
pemerintah)
PENYANDIAN ASIMETRIK
Dikenal : Public-key
kunci enkripsi =/= kunci dekripsi.
Kunci dekripsi tidak dapat diperoleh dari kunci
enkripsi.
Kunci enkripsi = public key
Kunci dekripsi = private key.
Sistem Penyandian Asimetrik
ENKRIPSI DEKRIPSI
Kunci Enkripsi
Ciphertext Plaintext
Plaintext
Kunci Dekripsi
Karakteristik Sistem Penyandian Asimetrik
1.Public Key (Enk) =/= Private Key(Dek).
2.Public key = komunitas terbatas,
Private key = dirahasiakan.
3.Aplikasi pada sektor bisnis.
4.Tidak perlu perjanjian khusus, tetapi
kesepakatan tentang legitimasi
Metode Penyandian Asimetrik
1.Kunci enkripsi dipertukarkan,
dirahasiakan.
kunci dekripsi
2.Public-key, kunci enkripsi dan dekripsi terpisah dan
selalu berpasangan, maka tidak mungkin membuka
dengan kunci dekripsi bukan pasangannya.
Contoh sistem asimetrik antara lain :
Rivest Shamir Adleman (RSA), Merkle-Hellman
Knapsack, ElGamal, McEliece, Chor-Rivest, Elliptic
Curve, Rabin, Pohlg-Hellman, LUC dan Finite
Automaton.
Skema Public Key
EK(Y)
EK(X)
DK(Y)
DK(X)
X Y
Terima Kasih

More Related Content

Featured

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Erica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Saba Software
 

Featured (20)

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 

Bahan Tayang Persandian_Konsep.pptx

  • 2.
  • 4. Not for disclosure, restricted to participants only. TLP:RED Kussanti, S.ST., M.M. kussanti@bssn.go.id Menikah, Anak 3 Sawangan Baru, Depok STSN Tahun 2010 Magister Manajemen UPN VJ 2015 • Staf Subdit Pengamanan Teknik Sandi Feb 2010 s.d. Jan 2017 • Pengelola Anggaran Pusdiklat Jan 2017 s.d. Feb 2019 • Widyaiswara Muda Pusdiklat/Pusbang SDM Maret 2019 s.d. sekarang
  • 5. PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN Mynam eis... I w orkat... Mynam eis... I w orkat...
  • 6. Mata Pelatihan ini membahas tentang konsep persandian, layanan persandian, kebijakan dalam persandian, kegiatan persandian dalam pengamanan informasi, serta situs-situs persandian PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN Click to add Title
  • 7. PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANG SDM BSSN PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN Setelahmengikutipembelajaran matapelatihanini,pesertamampu memahamikonsepdasar persandian,layananpersandian, kebijakanpersandian, kegiatan persandian,situs-situspersandian. Hasil Belajar Setelahmengikutipembelajaranini, pesertadapatmenjelaskankonsepdasar persandian, layananpersandian, kebijakanpersandian, kegiatan persandian, situs-situspersandian denganbaikdanbenar. Indikator Hasil Belajar
  • 8. PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSN PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN PUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSNPUSBANGSDMBSSN 1. Konsep dasaí peísandian, 2. Layanan peísandian, 3. Kebijafian dalam peísandian, 4. Kegiatan peísandian dlm paminfo, 5. Situs-situs peísandian POKOKBAHASAN
  • 9. https://bssn.go.id Badan Siber dan Sandi Negara bssn_ri bssn_ri Badan Siber dan Sandi Negara bssn_íi pusbangsd m_íi
  • 10. https://bssn.go.id Badan Siber dan Sandi Negara bssn_ri bssn_ri Badan Siber dan Sandi Negara
  • 11. Kepka LSN 76/2000 Kegiatan Pengamanan berita rahasia yang dilaksanakan dengan konsep, teori, dan seni dari ilmu kripto beserta ilmu pendukung lainnya scra sistematis, metodologis dan konsisten serta terkait pada etika profesi sandi Kegiatan di bidang Pengamanan Informasi yang dilaksanakan dengan konsep, teori, dan seni dari ilmu kripto beserta ilmu pendukung lainnya scra sistematis, metodologis dan konsisten serta terkait pada etika profesi sandi PerBSSN 10/2019
  • 12. Persandian  kegiatan di bidang pengamanan data/informasi yang dilaksanakan dengan menerapkan konsep, teori, seni dan ilmu kripto beserta ilmu pendukung lainnya secara sistematis, metodologis dan konsisten serta terkait pada etika profesi sandi Kaminfo  terjaganya kerahasiaan, keaslian, keutuhan, ketersediaan, dan kenirsangkalan Informasi Paminfo segala upaya, kegiatan, dan tindakan untuk mewujudkan Keamanan Informasi.
  • 16. PENGERTIAN SANDI ?  Kata “sandi” berasal dari bahasa Sansekerta yaitu “Sandhi” berarti “Rahasia”  Kode, tulisan, atau tanda-tanda yang khas : Hari Murti Krida Laksana (Kamus Sinonim Bahasa Indonesia);  Tulisan (kata, tanda, dsb) yang dengan persetujuan mempunyai arti atau maksud tertentu (kode) : W.J.S. Purwadarminta (Kamus Umum Bahasa Indonesia);
  • 17. PENGERTIAN Bahasa Latin : Kriptos = Tersembunyi Graphia = Tulisan Bahasa Inggris : Cryptography = pengrahasiaan tulisan dan percakapan. KRIPTOGRAFI PERSANDIAN adalah kegiatan di bidang pengamanan berita rahasia yang dilaksanakan dengan menerapkan konsep, teori dan seni dari ilmu kripto beserta ilmu pendukung lainnya secara sistematis, metodologis dan konsisten, serta terikat pada etika profesi sandi. informasi
  • 18. Terminologi Sistem Kriptografi Algoritma Kripto Enkripsi EK(P) = C Teks terang we attack at dawn P sorqjz plvnwk Ghanqd C Teks sandi we attack at dawn P sorqjz plvnwk ghanqd C Dekripsi DK(C) = P kunci K kunci K 18
  • 19. PERSANDIANSEBAGAIILMU Pemahaman kriptologi secara sederhana yang mengarah pada penemuan yang bersifat historis • Hyroglifik • La Wan • Tatto • Skytale • Caesar, dsb Babak paper and pencil (manual) Pemahaman kriptologi secara multi disiplin ilmu eksakta yang mengarah pada kajian aplikasi Babak peralatan mesin Ilmu menyembunyikan berita (kriptologi) sudah ada sejak dulu (4000 tahun SM) dan terus berkembang sampai sekarang. Berdasarkan perkembangan teknologi yang dipakai, kriptologi terbagi dalam dua era, yaitu era kriptologi pra ilmiah dan era kriptologi ilmiah. KRIPTOLOGI PRA ILMIAH KRIPTOLOGI ILMIAH
  • 20. HYROGLIFIK Bahasa atau tulisan tertua berupa lambang-lambang/gambar seperti Hyroglifik ( tulisan Mesir Kuno ), bagi orang yang mengenal tulisan latin a - b - c tulisan hyroglifik merupakan bentuk yang kriptis (rahasia). Seorang arkeolog Perancis bernama Jean Francois Champollion pada tahun 1880-an berhasil membaca tulisan - tulisan tersebut melalui analisis yang cukup gemilang, sehingga sejarah Mesir kuno banyak diungkapkan seperti pada Piramida dan lain-lain Contoh tulisan Hiroglifik :
  • 22. LAW A N Pada zaman China kuno, data mengenai kriptologi tidak banyak terkumpul. Salah satu cara penyampaian berita rahasia ialah menulis berita pada kertas tipis atau sehelai kain sutera lalu digulung menjadi bulatan dan dibungkus dengan lilin, disebut La Wan. Cara pengirimannya adalah dengan dimasukkan ke badan melalui rektum atau ditelan.
  • 23. T A T T O Dalam “History of Herodotus” pada Histiaeus menyampaikan berita dari kepada Aristagoras dengan menuliskan abad VI SM, istana Persia (tatto) pada kepala seorang budak yang telah digunduli, dan mengirimkan budak tersebut setelah rambutnya cukup panjang menutupi tatto, si penerima berita menggunduli kembali untuk membaca beritanya.
  • 24. TELEGRAFI Aeneas de Tacticus pada 350 SM, menciptakan sistem telegrafi dengan menggunakan sebuah tabung yang diisi air dan sebuah tongkat yang ditancapkan pada gabus yang terapung diatas air, pada ujung tongkat dipasang sebuah obor. Jika air ditambah (atau dikurangi) maka tongkat akan naik (atau turun), berdasarkan perjanjian naik turunnya tongkat dapat diartikan “aman”, “bahaya”, “siap” dan lain-lain.
  • 25. SKYTALE Abad IX SM LYSANDER, panglima perang Sparta Gulungan PITA dibelitkan pada sebatang SILINDER dengan cara tertentu lalu ditulis huruf-huruf BERITA. Kemudian pita dilepas dan ditulis dengan huruf-huruf lain yang tidak bermakna pada tempat yang kosong. Gulungan pita dikirim ke alamat. Penerima mempunyai silinder yang sama dan membelitkan pita itu dengan cara yang sama. Sistem kriptografi pertama yang relatif bermutu.
  • 26. CAESAR Pada abad I, Julius Caesar untuk pertama kali mengganti huruf terang dengan huruf abjad lainnya yang letaknya tiga huruf abjad didepannya dari huruf terangnya. Sistem ini disebut Quartum Elementarium Literam (QEL) Contoh : A menjadi D B menjadi E C menjadi F dan seterusnya
  • 27. NOMENKLATUR ANTOINE ROSSIGNOL seorang kripto (1600-an) zaman LOUIS XIII. Sistem Nomenklatur (Daftar Kata) : daftar kata-kata sama dengan kelompok angka-angka. Bukunya : ”Grand Chiffre de Louise XIV" contohnya : en = 22 ne = 83 les = 124 que = 52 Sistem nomenklatur seperti Grand Chiffre memerlukan dua buku : 1. Buku daftar kata secara alfabetis beserta kelompok sandinya. 2. Buku daftar angka (sandi) berurutan beserta kata terangnya.
  • 28. TINTARAHASIA Digunakan pada Perang Dunia II Dengan cara menyamarkan berita aslinya sehingga tidak tampak /tidak terbaca oleh umum. Penyandiannya : dengan tinta/cairan tertentu yang ditulis pada kertas/ kain. Membacanya : kertas/kain tsb diolesi dengan cairan zat tertentu atau dipanasi dengan suhu tertentu sesuai dengan perjanjian.
  • 29. MICRODOT - Sistem penyandian berita dengan cara memperkecil sebuah dokumen melalui mikroskop terbalik. - Foto sangat mini tersebut difoto lagi hingga mejadi sebuah titik (dot). - Titik tersebut disisipkan pada sebuah berita samaran (covertext) yang diletakkan pada huruf i atau j.
  • 30. ONETIMEKEY(OTK) Tahun 1965-an sistem OTK ini (OTS/OTP) Prinsipnya menggunakan kunci untuk sekali pakai. • Kekuatannya huruf kunci sekali pakai sehingga terhindar dari perulangan yang memudahkan dianalisa. • Rangkaian huruf dibukukan dalam format kecil (PAD, BLOCK) agar mudah dibawa dan disimpan. • Sistem OTP bahkan dipakai pada mesin elektronik.
  • 31. KRIPTOLO GIPRAILMIAH Babak kedua adalah babak persandian dengan peralatan / mesin sandi mekanik yang berkembang sampai pertengahan abad ke-19. Sejalan dgn berkembangnya teknologi mekanik seperti rotor, sistem penyandian menjadi semakin kompleks diimplementasikan kedalam bentuk peralatan / mesin dan mesin sandi mekanik, seperti Jefferson Wheel (1790), M-209/HC-36 (1900), HC-52 (1952). Dengan peralatan/mesin sandi mekanik tsb proses penyandian tidak lagi manual dan dapat dilakukan lebih cepat.
  • 32. KRIPTOLOGIILMIAH Perkembangan kriptologi ilmiah terbagi beberapa tahap, dimana setiap tahap merupakan konsep dasar pengembangan tahap selanjutnya 1. Pada tahun 1949, Claude E memperkenalkan teori informasi Shannon dalam “Th e Communication Theory of Secrecy Systems”, dengan model sistem penyandian sbb :
  • 33. Dengan berkembangnya sistem penyandian Shannon, melalui model penyandian diatas, dimulai era kriptologi ilmiah. 2. Selanjutnya dengan dikembangkannya teknologi mikro-elektronik tahun 1960-an, sistem penyandian Shannon diimplementasikan kedalam mesin sandi elektronik dengan pembangkit kunci acak. Pada sistem ini kunci untuk menyandi sama dengan kunci untuk membuka sehingga sebelum dilakukan proses komunikasi sandi harus dilakukan terlebih dahulu pertukaran kunci secara rahasia (sinkronisasi)
  • 34. 3. Pada awal 1970-an, Horst Feistel memperkenalkan sistem block sandi Lucifer dengan sistem penyandian (Block Cipher). Pada tahun 1972, berdasarkan sistem Lucifer ini dikembangkan model Data Encryption Standard (DES) di IBM dengan pimpinan proyek riset W.L Tuchman. Setelah lulus uji kriptografis oleh NSA pada 1977 DES diadopsi oleh National Bureau Standard (NBS) sebagai sistem sandi standar Federal (sektor bisnis dan swasta). Namun dengan adanya perkembangan teknologi komputer, pada tahun 1976 riset komunikasi dan persandian menemukan arah yang berbeda dalam pengembangan ilmu kriptografi.
  • 35. 4. Pada tahun 1976. W. Diffie dan M.E Hellman dalam bukunya “New Direction in Cryptography” dalam IEEE Transaction mengenai teori informasi, dinyatakan bahwa dalam sistem penyandian tidak memerlukan sinkronisasi (pertukaran kunci) sebelum proses pengiriman berita, sehingga tidak memerlukan secure chanel, tetapi tetap menjamin keamanan komunikasinya. Metode ini dikenal dengan istilah “Public Key”. Konsep public key ini dianggap sebagai titik tolak perubahan dunia persandian dari persandian klasik menuju persandian modern. Sebelumnya sistem penyandian dianggap hanya dapat dilakukan dengan metode simetrik, adapun dengan konsep public key metode penyandian menjadi asimetrik.
  • 36. PENYANDIAN SIMETRIK sistem konvensional / sistem kunci-tunggal / sistem kunci-rahasia / sistem satu-kunci, yaitu : Sistem penyandian penggunaan kunci yg memerlukan sinkronisasi oleh pengirim dan penerima sebelum dilaksanakan proses. Kunci enkripsi = kunci dekripsi. Metode Penyandian Simetrik terbagi dua, yaitu: 1. Stream Cipher (Sistem Sandi Alir) 2. Block Cipher (Sistem Sandi Blok)
  • 37. Sistem Penyandian Simetrik ENKRIPSI DEKRIPSI Kunci Ciphertext Plaintext Plaintext
  • 38. Karakeristik Sistem Penyandian Simetrik 1. Kunci enkripsi=kunci dekripsi (k tunggal). 2. Kekuatan : pada kerahasiaan kunci dan kompleksitas algoritma. 3. Perlu sinkronisasi kunci yang digunakan antara pengirim dan penerima. 4. Aplikasi pada komunitas tertutup (militer dan pemerintah)
  • 39. PENYANDIAN ASIMETRIK Dikenal : Public-key kunci enkripsi =/= kunci dekripsi. Kunci dekripsi tidak dapat diperoleh dari kunci enkripsi. Kunci enkripsi = public key Kunci dekripsi = private key.
  • 40. Sistem Penyandian Asimetrik ENKRIPSI DEKRIPSI Kunci Enkripsi Ciphertext Plaintext Plaintext Kunci Dekripsi
  • 41. Karakteristik Sistem Penyandian Asimetrik 1.Public Key (Enk) =/= Private Key(Dek). 2.Public key = komunitas terbatas, Private key = dirahasiakan. 3.Aplikasi pada sektor bisnis. 4.Tidak perlu perjanjian khusus, tetapi kesepakatan tentang legitimasi
  • 42. Metode Penyandian Asimetrik 1.Kunci enkripsi dipertukarkan, dirahasiakan. kunci dekripsi 2.Public-key, kunci enkripsi dan dekripsi terpisah dan selalu berpasangan, maka tidak mungkin membuka dengan kunci dekripsi bukan pasangannya. Contoh sistem asimetrik antara lain : Rivest Shamir Adleman (RSA), Merkle-Hellman Knapsack, ElGamal, McEliece, Chor-Rivest, Elliptic Curve, Rabin, Pohlg-Hellman, LUC dan Finite Automaton.