SlideShare a Scribd company logo
1 of 10
IF5054 Kriptografi 
Manajemen Kunci 
Disusun oleh: 
Ir. Rinaldi Munir, M.T. 
Departemen Teknik Informatika 
Institut Teknologi Bandung 
2004
24. Manajemen Kunci 
24.1 Pendahuluan 
· Kekuatan sistem kriptografi secara total bergantung 
pada keamanan kunci. Kunci perlu dilindungi selama 
fase daur hidupnya. 
· Daur hidup kunci dimulai dari pembangkitan kunci 
(generation) sampai kunci tidak diperlukan lagi untuk 
kemudian dihancurkan (destruction). Secara garis 
besar, daur hidup kunci digambarkan pada Gambar 
24.1 sbb: 
Generation 
Usage 
Distribution 
Storage 
Destruction 
Change 
Gambar 24.1. Daur hidup kunci 
IF5054 Kriptografi/Rinaldi Munir 2
· Tujuan manajemen kunci adalah menjaga keamanan 
dan integritas kunci pada semua fase di dalam daur 
hidupnya. 
Pada umumnya setiap kunci akhirnya diganti dengan 
kunci lain. Jadi, keseluruhan fase membentuk siklus 
(lingkaran) karena penghancuran kunci biasanya 
diikuti dengan penggantiannya dengan kunci baru 
(garis putus-putus). 
· Manajemen kunci yang dibahas difokuskan pada 
algoritma kriptografi simetri karena manajemen kunci 
untuk algoritma kunci-publik sangat berbeda dengan 
algoritma simetri. 
24.2 Pembangkitan Kunci (Key Generation) 
· Pembangkitan kunci pada algoritma simetri jauh lebih 
mudah daripada pembangkitan kunci pada algoritma 
kunci-publik. Karena kunci simetri umumnya 
rangkaian bii atau rangkaian karakter, maka setiap 
pengguna dapat membangkitkan kuncinya sendiri. 
· Masalah utama yang muncul pada pembangkitan 
kunci adalah bagaimana membuat kunci yang tidak 
dapat diprediksi. Metode yang dapat digunakan untuk 
menjawab hal ini adalah dengan teknik manual 
(misalnya pelemparan koin/dadu), pembangkitan dari 
IF5054 Kriptografi/Rinaldi Munir 3
data pribadi (misalnya PIN), atau menggunakan 
pembangkit bilangan acak. 
· Pada algoritma kunci-publik, pembangkitan kunci 
merupakan masalah tersendiri, karena pembangkitan 
kunci membutuhkan perhitungan matematis yang 
rumit. Selain itu, pembangkitan bilangan prima yang 
besar juga dibutuhkan untuk membentuk kunci. 
· Oleh karena itu, pada algoritma kunci-publik 
dibutuhkan program khusus untuk membangkitkan 
kunci. Masalah yang timbul di sini adalah kepercayaan 
pengguna terhadap program tersebut. Pada RSA 
misalnya, bila program hanya dapat membangkitkan 
bilangan prima yang terbatas, maka pihak lawan dapat 
membangkitkan sendiri bilangan-bilangan prima yang 
terbatas itu dan menggunakannya sebagai faktor dari 
salah satu parameter RSA. 
24.3 Penyebaran Kunci (Key Distribution) 
· Jika pengguna menggunakan kunci untuk melindungi 
informasi yang disimpan di dalam storage, maka tidak 
ada kebutuhan untuk menyebarkan kunci. 
· Tetapi, untuk kebutuhan komunikasi secara aman, 
maka diperlukan kebutuhan untuk mengirimkan kunci. 
IF5054 Kriptografi/Rinaldi Munir 4
· Protokol pertukaran kunci dengan menggunakan 
algoritma kunci-publik (lihat pembahasan Protokol 
Kriptografi) dapat digunakan untuk mendistribusikan 
kunci. 
24.4 Penyimpanan Kunci (Key Storage) 
· Kunci disimpan di tempat yang aman yang tidak 
memungkinkan pihak lawan mengaksesnya. Oleh 
karena itu, penyimpanan kunci mungkin memerlukan 
perlindungan secara fisik (misalnya disimpan di dalam 
lemari besi). 
· Alternatif lain, kunci dapat disimpan di dalam smart 
card yang hanya dapat dibaca dengan menggunakan 
kode rahasia. 
· Kunci sebaiknya disimpan tidak dalam bentuk jelas. 
Ada dua solusi alternatif untuk masalah ini. 
1. kunci disimpan dengan mengenkripsinya dengan 
menggunakan kunci lain. Konsep ini mengarah 
pada konsep key hierarchy, yang dalam hal ini 
setiap kunci di dalam hirarkhi digunakan untuk 
melindungi kunci di bawahnya. 
2. kunci dipecah menjadi beberapa komponen, setiap 
komponen disimpan di tempat terpisah. Jika kunci 
akan digunakan, maka setiap komponen 
direkonstruksi kembali. 
IF5054 Kriptografi/Rinaldi Munir 5
· Misalkan kunci K dibagi menjadi dua komponen, 
K1 dan K2. Membagi dua langsung K sedemikian 
sehingga setengah bagian pertama menjadi K1 dan 
setengah bagian sisanya menjadi K2 tidak dianjurkan, 
karena dapat memungkinkan pihak lawan menemukan 
K jika ia hanya mengetahui salah satu dari K1 dan K2. 
Misalkan K panjangnya 64 bit, dan lawan mengetahui 
K1, maka K dapat ditentukan dengan hanya 232 
percobaaan untuk menemukan K2 secara exhaustive 
search (lebih sedikit dibandingkan 264 percobaan). 
· Solusi pemecahan yang lebih baik adalah membentuk 
kunci K dari K1 dan K2 sedemikian sehingga K = K1 Å 
K2. Dalam hal ini, ukuran K1 dan K2 sama dengan 
ukuran K, sehingga jika salah satu dari komponen K1 
atau K2 diketahui, maka K relatif lebih sukar 
ditentukan. 
IF5054 Kriptografi/Rinaldi Munir 6
24.5 Penggunaan Kunci (Key Usage) 
· Setiap kunci digunakan sesuai tujuannya. Misalnya 
ada kunci yang digunakan untuk mengenkripsi pesan, 
dan ada kunci yang digunakan untuk mengenkripsi 
kunci lainnya. 
· Supaya setiap kunci mempunyai penggunaan yang 
unik, maka kita perlu membeli label pada setiap kunci, 
yang dalam hal ini label menspesifikasikan 
penggunaan kunci. Misalnya, label tersebut 
menspesifikasikan ‘kunci untuk mengenkripsi data’, 
‘kunci untuk mengenkripsi kunci’, ‘kunci untuk 
pembangkitan bilangan acak’, dan sebagainya. 
· Untuk algoritma kunci-publik, pengguna perlu 
memberi label untuk dua pasang kunci yang setiap 
pasang terdiri dari kunci publik dan kunci rahasia. 
Satu pasang kunci untuk enkripsi dan satu pasang lagi 
untuk sidik dijital. 
IF5054 Kriptografi/Rinaldi Munir 7
24.6 Perubahan Kunci (Key Change) 
· Kunci sebaiknya diubah secara periodik dan teratur. 
Sistem kriptografi harus mempunyai kemampuan 
untuk mengubah kunci. 
· Kunci diubah secara teratur untuk membatasi lama 
keberadaanya dan mengurangi nilainya dimata 
penyerang. 
· Pada sistem EFTPOS (Electronic Funds Transfer at 
Point of Sale), kunci diubah setiap kali setelah selesai 
satu transaksi. 
· Tidak ada aturan seberapa sering kunci seharusnya 
diubah. Tetapi cukup jelas dimengerti bahwa setiap 
kunci seharusnya diubah jauh sebelum ia dapat 
ditemukan dengan cara exhaustive search. 
IF5054 Kriptografi/Rinaldi Munir 8
24.7 Penghancuran Kunci (Key Destruction) 
· Kunci yang tidak dibutuhkan lagi seharusnya 
dihancurkan dengan cara yang aman. 
· Jika kunci dicatat pada media kertas, maka cara 
penghancurannya misalnya menggunakan alat 
pemotong kertas (crosscut), membakarnya, atau 
menguburnya. 
· Jika kunci disimpan di dalam media elektronik (seperti 
CD), maka cara penghancurannya bisa dengan 
menghapusnya atau menimpanya (overwritten) 
sedemikian sehingga tidak meninggalkan jejak yang 
bisa dilacak oleh penyerang. 
· Kunci yang yang disimpan pada material lain 
dihancurkan sedemikian rupa sehingga ia tidak 
mungkin ditemukan kembali secara fisik maupun 
secara elektronik. 
IF5054 Kriptografi/Rinaldi Munir 9
24.7 Penghancuran Kunci (Key Destruction) 
· Kunci yang tidak dibutuhkan lagi seharusnya 
dihancurkan dengan cara yang aman. 
· Jika kunci dicatat pada media kertas, maka cara 
penghancurannya misalnya menggunakan alat 
pemotong kertas (crosscut), membakarnya, atau 
menguburnya. 
· Jika kunci disimpan di dalam media elektronik (seperti 
CD), maka cara penghancurannya bisa dengan 
menghapusnya atau menimpanya (overwritten) 
sedemikian sehingga tidak meninggalkan jejak yang 
bisa dilacak oleh penyerang. 
· Kunci yang yang disimpan pada material lain 
dihancurkan sedemikian rupa sehingga ia tidak 
mungkin ditemukan kembali secara fisik maupun 
secara elektronik. 
IF5054 Kriptografi/Rinaldi Munir 9

More Related Content

What's hot

Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns serverMAFauzan
 
Praktikum 11 http web server dan mail server pada cisco pt (domain)
Praktikum 11 http web server  dan mail server pada cisco pt (domain)Praktikum 11 http web server  dan mail server pada cisco pt (domain)
Praktikum 11 http web server dan mail server pada cisco pt (domain)Samsugi S
 
ATP adminitrasi sistem jaringan.docx
ATP adminitrasi sistem jaringan.docxATP adminitrasi sistem jaringan.docx
ATP adminitrasi sistem jaringan.docxNofriaMulianis1
 
Ebook Belajar Perangkat Cisco
Ebook Belajar Perangkat CiscoEbook Belajar Perangkat Cisco
Ebook Belajar Perangkat CiscoWalid Umar
 
Setting Dasar Mikrotik
Setting Dasar MikrotikSetting Dasar Mikrotik
Setting Dasar MikrotikTeukuMahawira
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 
Presentasi Routing dynamic
Presentasi Routing dynamicPresentasi Routing dynamic
Presentasi Routing dynamicRezi Fenorita
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxJepriM1
 
Bahan ajar rpp instalasi sistem operasi
Bahan ajar rpp  instalasi sistem operasiBahan ajar rpp  instalasi sistem operasi
Bahan ajar rpp instalasi sistem operasiAndirilanAritonang
 
Teknologi Layanan Jaringan - VoIP
Teknologi Layanan Jaringan - VoIPTeknologi Layanan Jaringan - VoIP
Teknologi Layanan Jaringan - VoIPSoethoek Ayee
 
materi internet.pptx
materi internet.pptxmateri internet.pptx
materi internet.pptxJenni37733
 

What's hot (20)

Pengantar sistem terdistribusi
Pengantar sistem terdistribusiPengantar sistem terdistribusi
Pengantar sistem terdistribusi
 
Presentasi tentang internet
Presentasi tentang  internetPresentasi tentang  internet
Presentasi tentang internet
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns server
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Praktikum 11 http web server dan mail server pada cisco pt (domain)
Praktikum 11 http web server  dan mail server pada cisco pt (domain)Praktikum 11 http web server  dan mail server pada cisco pt (domain)
Praktikum 11 http web server dan mail server pada cisco pt (domain)
 
ATP adminitrasi sistem jaringan.docx
ATP adminitrasi sistem jaringan.docxATP adminitrasi sistem jaringan.docx
ATP adminitrasi sistem jaringan.docx
 
RAM (Random Access Memory)
RAM (Random Access Memory)RAM (Random Access Memory)
RAM (Random Access Memory)
 
Ebook Belajar Perangkat Cisco
Ebook Belajar Perangkat CiscoEbook Belajar Perangkat Cisco
Ebook Belajar Perangkat Cisco
 
Setting Dasar Mikrotik
Setting Dasar MikrotikSetting Dasar Mikrotik
Setting Dasar Mikrotik
 
3. optical storage
3. optical storage3. optical storage
3. optical storage
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Glosario istqb
Glosario istqbGlosario istqb
Glosario istqb
 
Presentasi Routing dynamic
Presentasi Routing dynamicPresentasi Routing dynamic
Presentasi Routing dynamic
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
 
Bahan ajar rpp instalasi sistem operasi
Bahan ajar rpp  instalasi sistem operasiBahan ajar rpp  instalasi sistem operasi
Bahan ajar rpp instalasi sistem operasi
 
Teknologi Layanan Jaringan - VoIP
Teknologi Layanan Jaringan - VoIPTeknologi Layanan Jaringan - VoIP
Teknologi Layanan Jaringan - VoIP
 
materi internet.pptx
materi internet.pptxmateri internet.pptx
materi internet.pptx
 
BAB 1 AIJ.pptx
BAB 1 AIJ.pptxBAB 1 AIJ.pptx
BAB 1 AIJ.pptx
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 

Viewers also liked

introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografirohzali
 
Encryption and Key Management in AWS
Encryption and Key Management in AWSEncryption and Key Management in AWS
Encryption and Key Management in AWSAmazon Web Services
 
(SEC301) Strategies for Protecting Data Using Encryption in AWS
(SEC301) Strategies for Protecting Data Using Encryption in AWS(SEC301) Strategies for Protecting Data Using Encryption in AWS
(SEC301) Strategies for Protecting Data Using Encryption in AWSAmazon Web Services
 
Data encryption, Description, DES
Data encryption, Description, DESData encryption, Description, DES
Data encryption, Description, DESHuawei Technologies
 

Viewers also liked (6)

introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 
Encryption and Key Management in AWS
Encryption and Key Management in AWSEncryption and Key Management in AWS
Encryption and Key Management in AWS
 
DES
DESDES
DES
 
(SEC301) Strategies for Protecting Data Using Encryption in AWS
(SEC301) Strategies for Protecting Data Using Encryption in AWS(SEC301) Strategies for Protecting Data Using Encryption in AWS
(SEC301) Strategies for Protecting Data Using Encryption in AWS
 
Data encryption, Description, DES
Data encryption, Description, DESData encryption, Description, DES
Data encryption, Description, DES
 

Similar to Manajemen Kunci Kriptografi

Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxHumairohRatuAyu
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionAhmadSyaifuddin33
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan datagalihpersadha
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 

Similar to Manajemen Kunci Kriptografi (20)

kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Unbreakable cipher
Unbreakable cipherUnbreakable cipher
Unbreakable cipher
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Part 6
Part 6Part 6
Part 6
 
2.serangan terhadapkriptografi2006xx
2.serangan terhadapkriptografi2006xx2.serangan terhadapkriptografi2006xx
2.serangan terhadapkriptografi2006xx
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 

More from Universitas Bina Darma Palembang

More from Universitas Bina Darma Palembang (20)

30448 pertemuan1
30448 pertemuan130448 pertemuan1
30448 pertemuan1
 
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
 
23921 pertemuan 3
23921 pertemuan 323921 pertemuan 3
23921 pertemuan 3
 
19313 pertemuan6
19313 pertemuan619313 pertemuan6
19313 pertemuan6
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
 
17945 pertemuan5
17945 pertemuan517945 pertemuan5
17945 pertemuan5
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
 
13926 pertemuan4
13926 pertemuan413926 pertemuan4
13926 pertemuan4
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
 

Recently uploaded

Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxRemigius1984
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdfAnonymous6yIobha8QY
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxarifyudianto3
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppttaniaalda710
 
Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfArvinThamsir1
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfihsan386426
 

Recently uploaded (9)

Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptx
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt
 
Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdf
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
 

Manajemen Kunci Kriptografi

  • 1. IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004
  • 2. 24. Manajemen Kunci 24.1 Pendahuluan · Kekuatan sistem kriptografi secara total bergantung pada keamanan kunci. Kunci perlu dilindungi selama fase daur hidupnya. · Daur hidup kunci dimulai dari pembangkitan kunci (generation) sampai kunci tidak diperlukan lagi untuk kemudian dihancurkan (destruction). Secara garis besar, daur hidup kunci digambarkan pada Gambar 24.1 sbb: Generation Usage Distribution Storage Destruction Change Gambar 24.1. Daur hidup kunci IF5054 Kriptografi/Rinaldi Munir 2
  • 3. · Tujuan manajemen kunci adalah menjaga keamanan dan integritas kunci pada semua fase di dalam daur hidupnya. Pada umumnya setiap kunci akhirnya diganti dengan kunci lain. Jadi, keseluruhan fase membentuk siklus (lingkaran) karena penghancuran kunci biasanya diikuti dengan penggantiannya dengan kunci baru (garis putus-putus). · Manajemen kunci yang dibahas difokuskan pada algoritma kriptografi simetri karena manajemen kunci untuk algoritma kunci-publik sangat berbeda dengan algoritma simetri. 24.2 Pembangkitan Kunci (Key Generation) · Pembangkitan kunci pada algoritma simetri jauh lebih mudah daripada pembangkitan kunci pada algoritma kunci-publik. Karena kunci simetri umumnya rangkaian bii atau rangkaian karakter, maka setiap pengguna dapat membangkitkan kuncinya sendiri. · Masalah utama yang muncul pada pembangkitan kunci adalah bagaimana membuat kunci yang tidak dapat diprediksi. Metode yang dapat digunakan untuk menjawab hal ini adalah dengan teknik manual (misalnya pelemparan koin/dadu), pembangkitan dari IF5054 Kriptografi/Rinaldi Munir 3
  • 4. data pribadi (misalnya PIN), atau menggunakan pembangkit bilangan acak. · Pada algoritma kunci-publik, pembangkitan kunci merupakan masalah tersendiri, karena pembangkitan kunci membutuhkan perhitungan matematis yang rumit. Selain itu, pembangkitan bilangan prima yang besar juga dibutuhkan untuk membentuk kunci. · Oleh karena itu, pada algoritma kunci-publik dibutuhkan program khusus untuk membangkitkan kunci. Masalah yang timbul di sini adalah kepercayaan pengguna terhadap program tersebut. Pada RSA misalnya, bila program hanya dapat membangkitkan bilangan prima yang terbatas, maka pihak lawan dapat membangkitkan sendiri bilangan-bilangan prima yang terbatas itu dan menggunakannya sebagai faktor dari salah satu parameter RSA. 24.3 Penyebaran Kunci (Key Distribution) · Jika pengguna menggunakan kunci untuk melindungi informasi yang disimpan di dalam storage, maka tidak ada kebutuhan untuk menyebarkan kunci. · Tetapi, untuk kebutuhan komunikasi secara aman, maka diperlukan kebutuhan untuk mengirimkan kunci. IF5054 Kriptografi/Rinaldi Munir 4
  • 5. · Protokol pertukaran kunci dengan menggunakan algoritma kunci-publik (lihat pembahasan Protokol Kriptografi) dapat digunakan untuk mendistribusikan kunci. 24.4 Penyimpanan Kunci (Key Storage) · Kunci disimpan di tempat yang aman yang tidak memungkinkan pihak lawan mengaksesnya. Oleh karena itu, penyimpanan kunci mungkin memerlukan perlindungan secara fisik (misalnya disimpan di dalam lemari besi). · Alternatif lain, kunci dapat disimpan di dalam smart card yang hanya dapat dibaca dengan menggunakan kode rahasia. · Kunci sebaiknya disimpan tidak dalam bentuk jelas. Ada dua solusi alternatif untuk masalah ini. 1. kunci disimpan dengan mengenkripsinya dengan menggunakan kunci lain. Konsep ini mengarah pada konsep key hierarchy, yang dalam hal ini setiap kunci di dalam hirarkhi digunakan untuk melindungi kunci di bawahnya. 2. kunci dipecah menjadi beberapa komponen, setiap komponen disimpan di tempat terpisah. Jika kunci akan digunakan, maka setiap komponen direkonstruksi kembali. IF5054 Kriptografi/Rinaldi Munir 5
  • 6. · Misalkan kunci K dibagi menjadi dua komponen, K1 dan K2. Membagi dua langsung K sedemikian sehingga setengah bagian pertama menjadi K1 dan setengah bagian sisanya menjadi K2 tidak dianjurkan, karena dapat memungkinkan pihak lawan menemukan K jika ia hanya mengetahui salah satu dari K1 dan K2. Misalkan K panjangnya 64 bit, dan lawan mengetahui K1, maka K dapat ditentukan dengan hanya 232 percobaaan untuk menemukan K2 secara exhaustive search (lebih sedikit dibandingkan 264 percobaan). · Solusi pemecahan yang lebih baik adalah membentuk kunci K dari K1 dan K2 sedemikian sehingga K = K1 Å K2. Dalam hal ini, ukuran K1 dan K2 sama dengan ukuran K, sehingga jika salah satu dari komponen K1 atau K2 diketahui, maka K relatif lebih sukar ditentukan. IF5054 Kriptografi/Rinaldi Munir 6
  • 7. 24.5 Penggunaan Kunci (Key Usage) · Setiap kunci digunakan sesuai tujuannya. Misalnya ada kunci yang digunakan untuk mengenkripsi pesan, dan ada kunci yang digunakan untuk mengenkripsi kunci lainnya. · Supaya setiap kunci mempunyai penggunaan yang unik, maka kita perlu membeli label pada setiap kunci, yang dalam hal ini label menspesifikasikan penggunaan kunci. Misalnya, label tersebut menspesifikasikan ‘kunci untuk mengenkripsi data’, ‘kunci untuk mengenkripsi kunci’, ‘kunci untuk pembangkitan bilangan acak’, dan sebagainya. · Untuk algoritma kunci-publik, pengguna perlu memberi label untuk dua pasang kunci yang setiap pasang terdiri dari kunci publik dan kunci rahasia. Satu pasang kunci untuk enkripsi dan satu pasang lagi untuk sidik dijital. IF5054 Kriptografi/Rinaldi Munir 7
  • 8. 24.6 Perubahan Kunci (Key Change) · Kunci sebaiknya diubah secara periodik dan teratur. Sistem kriptografi harus mempunyai kemampuan untuk mengubah kunci. · Kunci diubah secara teratur untuk membatasi lama keberadaanya dan mengurangi nilainya dimata penyerang. · Pada sistem EFTPOS (Electronic Funds Transfer at Point of Sale), kunci diubah setiap kali setelah selesai satu transaksi. · Tidak ada aturan seberapa sering kunci seharusnya diubah. Tetapi cukup jelas dimengerti bahwa setiap kunci seharusnya diubah jauh sebelum ia dapat ditemukan dengan cara exhaustive search. IF5054 Kriptografi/Rinaldi Munir 8
  • 9. 24.7 Penghancuran Kunci (Key Destruction) · Kunci yang tidak dibutuhkan lagi seharusnya dihancurkan dengan cara yang aman. · Jika kunci dicatat pada media kertas, maka cara penghancurannya misalnya menggunakan alat pemotong kertas (crosscut), membakarnya, atau menguburnya. · Jika kunci disimpan di dalam media elektronik (seperti CD), maka cara penghancurannya bisa dengan menghapusnya atau menimpanya (overwritten) sedemikian sehingga tidak meninggalkan jejak yang bisa dilacak oleh penyerang. · Kunci yang yang disimpan pada material lain dihancurkan sedemikian rupa sehingga ia tidak mungkin ditemukan kembali secara fisik maupun secara elektronik. IF5054 Kriptografi/Rinaldi Munir 9
  • 10. 24.7 Penghancuran Kunci (Key Destruction) · Kunci yang tidak dibutuhkan lagi seharusnya dihancurkan dengan cara yang aman. · Jika kunci dicatat pada media kertas, maka cara penghancurannya misalnya menggunakan alat pemotong kertas (crosscut), membakarnya, atau menguburnya. · Jika kunci disimpan di dalam media elektronik (seperti CD), maka cara penghancurannya bisa dengan menghapusnya atau menimpanya (overwritten) sedemikian sehingga tidak meninggalkan jejak yang bisa dilacak oleh penyerang. · Kunci yang yang disimpan pada material lain dihancurkan sedemikian rupa sehingga ia tidak mungkin ditemukan kembali secara fisik maupun secara elektronik. IF5054 Kriptografi/Rinaldi Munir 9