DefenseDefense
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University
Kajian 2Kajian 2
t
Indikator KompetensiIndikator Kompetensi
Kajian Komp Dasar Komp
Menengah
Komp Mahir
Teknik
Pengamanan
jaringan
Mengetahui
teknik
pengamanan
jaringan
Mampu
melakukan &
membedakan
teknik-teknik
pengamanan
Mampu
merancang
sistem keamanan
Materi Kajian 2Materi Kajian 2
Cryptography
Autentikasi
VPN Firewall
IDS
IPS
DMZ
SETIA JULI IRZAL ISMAIL
jul@tass.telkomuniversity.ac.id
TK 3193-KEAMANAN JARINGAN
Semester Genap 2016/2017
CRYPTOGRAPHYCRYPTOGRAPHY
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University
• Cryptography (cryptology; dari bahasa Yunani
κρυπτός, “rahasia";γράφειν, graphein,“menulis", λογία
, -logia, “ilmu“ ) ilmu untuk membuat pesan rahasia
Kenapa Rahasia?Kenapa Rahasia?
•Militer
•Diplomat
•Pejabat negara
•Perang
TransposisiTransposisi
Mengacak urutan kata
TransposisiTransposisi
K I A U S E
I M N A E R
R B T N G A
Pesan :
Kode :
K I R I M B A N T U A N S E G E R A
K I A U S E I M N A E R R B T N G A
Tabel Transposisi
SubstitusiSubstitusi
Mengganti pesan dengan urutan lain
Caesar Cipher – geser 3
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
R A H A S I A
U D K D V L D
ROT 13ROT 13
Menggeser huruf sebanyak 13 huruf
Lihat situs www.rot13.com
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
13
R A H A S I A
E N U N F V N
Cipher dengan banyak tabelCipher dengan banyak tabel
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
● Huruf Pertama dengan tabel pertama
● Huruf Kedua dengan tabel kedua
● Huruf ketiga dengan tabel ketiga
● Huruf Keempat dengan tabel keempat
Contoh ROT 13Contoh ROT 13
Apa bedanya handphone dan monyet?
Jawaban:
Xnynh unaqcubar, abxvn. Xnynh
zbalr, ah xvrh
Enigma RotorEnigma Rotor
● Digunakan Jerman pada Perang Dunia 2
● Memiliki rotor yang berubah posisinya
setelah setiap huruf dikirim
● Posisi awal dari rotor = kunci
● Dipecahkan oleh pihak sekutu dgn
Alan Turing dan Komputer
Komponen dari KriptografKomponen dari Kriptograf
Plain Text
Sumber berita / pesan / Teks asli
Cipher Text
Text yang sudah diproses diacak digantikan
Algoritma & Kunci
Bagaimana pesan diubah, contoh substitusi
Komponen dari KriptografKomponen dari Kriptograf
Enkripsi
Proses merubah pesan menjadi kode
Plain Text → Cipher Text
Dekripsi
Proses mengembalikan kode menjadi pesan
Cipher Text → Plain Text
Jenis KriptografJenis Kriptograf
● Private key Cryptosystem / kunci privat
– Simetrik (kunci untuk mengunci dan membuka
sama/ satu)
● Public Key Cryptosystem / kunci publik
– Asimetrik (kunci untuk mengunci dan membuka
berbeda)
Kriptograf Kunci PrivatKriptograf Kunci Privat
Siapa Bob dan AliceSiapa Bob dan Alice
• 2 pihak yang ingin berkomunikasi!
• Web browser/server untuk transaksi
elektronik (contohnya e-commerce)
• on-line banking client/server
• DNS servers
• Antar router
• dll.
Kriptography kunci privatKriptography kunci privat
1) Menggunakan satu kunci yang sama
pada saat Enkripsi dan dekripsi
2) Masalah dalam distribusi kunci
butuh saluran khusus
Jumlah kunci sangat banyak
3) Keuntungan Operasi Cepat
4) Contoh Algoritma:
DES, AES, Blowfish, Serpent,
Twofish, RC2
Kriptograf Kunci PublikKriptograf Kunci Publik
Kriptograf Kunci Publik (2)Kriptograf Kunci Publik (2)
● Menggunakan kunci yang berbeda untuk enkripsi
dan dekripsi
● Jumlah kunci yang lebih sedikit dibandingkan
enkripsi dengan algoritma simetris
● Membutuhkan komputasi yang tinggi
(membutuhkan waktu yang lebih lama)
Kriptograf Kunci Publik (3)Kriptograf Kunci Publik (3)
● Membutuhkan penyimpanan kunci publik
(Certificate Authority) yang terpercaya (trusted).
Siapa? Verisign
● Pengelolaan kunci (key management) bisa menjadi
kompleks (revocation, pihak ketiga, dll
Pionir Kriptograf Kunci PublikPionir Kriptograf Kunci Publik
● Whitfield Diffie
● Martin Hellman
● Ron Rivest
● Adi Shamir
● Len Adleman
Contoh Algoritma Kriptograf
Kunci Publik
Contoh Algoritma Kriptograf
Kunci Publik
● Diffie-Hellman
● RSA
● Elliptic Curve Cryptography (ECC)
● Elgamal
● DSS – Digital Signature Standard
Penggunaan Kriptograf
Kunci Publik
Penggunaan Kriptograf
Kunci Publik
● Secure Socket Layer (SSL)
– HTTPS
– SSH
● Pretty Good Privacy (PGP) dan GNU
Privacy Guard (GPG)
Penggunaan Kriptograf
Kunci Publik (2)
Penggunaan Kriptograf
Kunci Publik (2)
● Mengamankan data dengan mengacak data
sehingga sulit untuk dibaca - Confidentiality
● Meyakinkan tidak ada perubahan data - Integrity
● Memastikan identitas seseorang dengan digital
signature - Authentication
Penggunaan EnkripsiPenggunaan Enkripsi
● Menghasilkan rangkuman (summary, digest) dari
sebuah pesan (file, stream data)
● Menggunakan hash function untuk menghasilkan
digest tersebut
Message DigestMessage Digest
● Merupakan fungsi satu arah yang dapat
menghasilkan ciri (signature) dari data
● Perubahan satu bit saja akan mengubah keluaran
hash secara drastis
● Digunakan untuk menjamin integritas dan digital
signature, password
Fungsi HashFungsi Hash
Fungsi Hash (2)Fungsi Hash (2)
Contoh Hash:
● MD4 - 128 bit
● MD5
● SHA1 - 160 bits
● SHA 256 - 256 bits
● SHA 512 – 512 bits
Fungsi Hash (2)Fungsi Hash (2)
Penggunaan Hash : penerimaPenggunaan Hash : penerima
● Hasil hash dienkripsi untuk menjamin keutuhan
data (Integritas)
● Perubahan satu bit saja akan mengubah keluaran
hash secara drastis
● Digunakan untuk menjamin integritas dan digital
signature
Contoh Penggunaan HashContoh Penggunaan Hash
SteganographySteganography
● Teknik menyembunyikan pesan rahasia pada
Gambar, Video, File suara
●
Digital WatermarkingDigital Watermarking
● Digital watermarking
● Menandai kepemilikan gambar digital (Hak Cipta)
● Bisa juga diterapkan di audio (MP3), Vidio dan format lainnya
● Digital Rights Managemnt
Digital WatermarkingDigital Watermarking
Digital WatermarkingDigital Watermarking
Digital WatermarkingDigital Watermarking
REFERENSIREFERENSI
Buku Bacaan Wajib (BW)
1. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to
Quantum Cryptography. Anchorbooks.
2. Stallings, W. (2010). Network Security Essentials:Applications and Standards
4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.

07 tk3193-cryptography-v4

  • 1.
    DefenseDefense Hanya dipergunakan untukkepentingan pengajaran di lingkungan Telkom University Kajian 2Kajian 2 t
  • 2.
    Indikator KompetensiIndikator Kompetensi KajianKomp Dasar Komp Menengah Komp Mahir Teknik Pengamanan jaringan Mengetahui teknik pengamanan jaringan Mampu melakukan & membedakan teknik-teknik pengamanan Mampu merancang sistem keamanan
  • 3.
    Materi Kajian 2MateriKajian 2 Cryptography Autentikasi VPN Firewall IDS IPS DMZ
  • 4.
    SETIA JULI IRZALISMAIL jul@tass.telkomuniversity.ac.id TK 3193-KEAMANAN JARINGAN Semester Genap 2016/2017 CRYPTOGRAPHYCRYPTOGRAPHY Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University
  • 5.
    • Cryptography (cryptology;dari bahasa Yunani κρυπτός, “rahasia";γράφειν, graphein,“menulis", λογία , -logia, “ilmu“ ) ilmu untuk membuat pesan rahasia
  • 6.
  • 7.
  • 8.
    TransposisiTransposisi K I AU S E I M N A E R R B T N G A Pesan : Kode : K I R I M B A N T U A N S E G E R A K I A U S E I M N A E R R B T N G A Tabel Transposisi
  • 9.
    SubstitusiSubstitusi Mengganti pesan denganurutan lain Caesar Cipher – geser 3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C R A H A S I A U D K D V L D
  • 10.
    ROT 13ROT 13 Menggeserhuruf sebanyak 13 huruf Lihat situs www.rot13.com A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 13 R A H A S I A E N U N F V N
  • 11.
    Cipher dengan banyaktabelCipher dengan banyak tabel A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C G H I J K L M N O P Q R S T U V W X Y Z A B C D E F J K L M N O P Q R S T U V W X Y Z A B C D E F G H I ● Huruf Pertama dengan tabel pertama ● Huruf Kedua dengan tabel kedua ● Huruf ketiga dengan tabel ketiga ● Huruf Keempat dengan tabel keempat
  • 12.
    Contoh ROT 13ContohROT 13 Apa bedanya handphone dan monyet? Jawaban: Xnynh unaqcubar, abxvn. Xnynh zbalr, ah xvrh
  • 13.
    Enigma RotorEnigma Rotor ●Digunakan Jerman pada Perang Dunia 2 ● Memiliki rotor yang berubah posisinya setelah setiap huruf dikirim ● Posisi awal dari rotor = kunci ● Dipecahkan oleh pihak sekutu dgn Alan Turing dan Komputer
  • 14.
    Komponen dari KriptografKomponendari Kriptograf Plain Text Sumber berita / pesan / Teks asli Cipher Text Text yang sudah diproses diacak digantikan Algoritma & Kunci Bagaimana pesan diubah, contoh substitusi
  • 15.
    Komponen dari KriptografKomponendari Kriptograf Enkripsi Proses merubah pesan menjadi kode Plain Text → Cipher Text Dekripsi Proses mengembalikan kode menjadi pesan Cipher Text → Plain Text
  • 16.
    Jenis KriptografJenis Kriptograf ●Private key Cryptosystem / kunci privat – Simetrik (kunci untuk mengunci dan membuka sama/ satu) ● Public Key Cryptosystem / kunci publik – Asimetrik (kunci untuk mengunci dan membuka berbeda)
  • 17.
  • 18.
    Siapa Bob danAliceSiapa Bob dan Alice • 2 pihak yang ingin berkomunikasi! • Web browser/server untuk transaksi elektronik (contohnya e-commerce) • on-line banking client/server • DNS servers • Antar router • dll.
  • 19.
    Kriptography kunci privatKriptographykunci privat 1) Menggunakan satu kunci yang sama pada saat Enkripsi dan dekripsi 2) Masalah dalam distribusi kunci butuh saluran khusus Jumlah kunci sangat banyak 3) Keuntungan Operasi Cepat 4) Contoh Algoritma: DES, AES, Blowfish, Serpent, Twofish, RC2
  • 20.
  • 21.
    Kriptograf Kunci Publik(2)Kriptograf Kunci Publik (2) ● Menggunakan kunci yang berbeda untuk enkripsi dan dekripsi ● Jumlah kunci yang lebih sedikit dibandingkan enkripsi dengan algoritma simetris ● Membutuhkan komputasi yang tinggi (membutuhkan waktu yang lebih lama)
  • 22.
    Kriptograf Kunci Publik(3)Kriptograf Kunci Publik (3) ● Membutuhkan penyimpanan kunci publik (Certificate Authority) yang terpercaya (trusted). Siapa? Verisign ● Pengelolaan kunci (key management) bisa menjadi kompleks (revocation, pihak ketiga, dll
  • 23.
    Pionir Kriptograf KunciPublikPionir Kriptograf Kunci Publik ● Whitfield Diffie ● Martin Hellman ● Ron Rivest ● Adi Shamir ● Len Adleman
  • 24.
    Contoh Algoritma Kriptograf KunciPublik Contoh Algoritma Kriptograf Kunci Publik ● Diffie-Hellman ● RSA ● Elliptic Curve Cryptography (ECC) ● Elgamal ● DSS – Digital Signature Standard
  • 25.
    Penggunaan Kriptograf Kunci Publik PenggunaanKriptograf Kunci Publik ● Secure Socket Layer (SSL) – HTTPS – SSH ● Pretty Good Privacy (PGP) dan GNU Privacy Guard (GPG)
  • 26.
    Penggunaan Kriptograf Kunci Publik(2) Penggunaan Kriptograf Kunci Publik (2)
  • 27.
    ● Mengamankan datadengan mengacak data sehingga sulit untuk dibaca - Confidentiality ● Meyakinkan tidak ada perubahan data - Integrity ● Memastikan identitas seseorang dengan digital signature - Authentication Penggunaan EnkripsiPenggunaan Enkripsi
  • 28.
    ● Menghasilkan rangkuman(summary, digest) dari sebuah pesan (file, stream data) ● Menggunakan hash function untuk menghasilkan digest tersebut Message DigestMessage Digest
  • 29.
    ● Merupakan fungsisatu arah yang dapat menghasilkan ciri (signature) dari data ● Perubahan satu bit saja akan mengubah keluaran hash secara drastis ● Digunakan untuk menjamin integritas dan digital signature, password Fungsi HashFungsi Hash
  • 30.
    Fungsi Hash (2)FungsiHash (2) Contoh Hash: ● MD4 - 128 bit ● MD5 ● SHA1 - 160 bits ● SHA 256 - 256 bits ● SHA 512 – 512 bits
  • 31.
  • 32.
    Penggunaan Hash :penerimaPenggunaan Hash : penerima
  • 33.
    ● Hasil hashdienkripsi untuk menjamin keutuhan data (Integritas) ● Perubahan satu bit saja akan mengubah keluaran hash secara drastis ● Digunakan untuk menjamin integritas dan digital signature Contoh Penggunaan HashContoh Penggunaan Hash
  • 34.
    SteganographySteganography ● Teknik menyembunyikanpesan rahasia pada Gambar, Video, File suara ●
  • 35.
    Digital WatermarkingDigital Watermarking ●Digital watermarking ● Menandai kepemilikan gambar digital (Hak Cipta) ● Bisa juga diterapkan di audio (MP3), Vidio dan format lainnya ● Digital Rights Managemnt
  • 36.
  • 37.
  • 38.
  • 39.
    REFERENSIREFERENSI Buku Bacaan Wajib(BW) 1. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks. 2. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Buku Bacaan Anjuran (BA) 3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.