SlideShare a Scribd company logo
1 of 10
IF5054 Kriptografi 
Manajemen Kunci 
Disusun oleh: 
Ir. Rinaldi Munir, M.T. 
Departemen Teknik Informatika 
Institut Teknologi Bandung 
2004
24. Manajemen Kunci 
24.1 Pendahuluan 
· Kekuatan sistem kriptografi secara total bergantung 
pada keamanan kunci. Kunci perlu dilindungi selama 
fase daur hidupnya. 
· Daur hidup kunci dimulai dari pembangkitan kunci 
(generation) sampai kunci tidak diperlukan lagi untuk 
kemudian dihancurkan (destruction). Secara garis 
besar, daur hidup kunci digambarkan pada Gambar 
24.1 sbb: 
Generation 
Usage 
Distribution 
Storage 
Destruction 
Change 
Gambar 24.1. Daur hidup kunci 
IF5054 Kriptografi/Rinaldi Munir 2
· Tujuan manajemen kunci adalah menjaga keamanan 
dan integritas kunci pada semua fase di dalam daur 
hidupnya. 
Pada umumnya setiap kunci akhirnya diganti dengan 
kunci lain. Jadi, keseluruhan fase membentuk siklus 
(lingkaran) karena penghancuran kunci biasanya 
diikuti dengan penggantiannya dengan kunci baru 
(garis putus-putus). 
· Manajemen kunci yang dibahas difokuskan pada 
algoritma kriptografi simetri karena manajemen kunci 
untuk algoritma kunci-publik sangat berbeda dengan 
algoritma simetri. 
24.2 Pembangkitan Kunci (Key Generation) 
· Pembangkitan kunci pada algoritma simetri jauh lebih 
mudah daripada pembangkitan kunci pada algoritma 
kunci-publik. Karena kunci simetri umumnya 
rangkaian bii atau rangkaian karakter, maka setiap 
pengguna dapat membangkitkan kuncinya sendiri. 
· Masalah utama yang muncul pada pembangkitan 
kunci adalah bagaimana membuat kunci yang tidak 
dapat diprediksi. Metode yang dapat digunakan untuk 
menjawab hal ini adalah dengan teknik manual 
(misalnya pelemparan koin/dadu), pembangkitan dari 
IF5054 Kriptografi/Rinaldi Munir 3
data pribadi (misalnya PIN), atau menggunakan 
pembangkit bilangan acak. 
· Pada algoritma kunci-publik, pembangkitan kunci 
merupakan masalah tersendiri, karena pembangkitan 
kunci membutuhkan perhitungan matematis yang 
rumit. Selain itu, pembangkitan bilangan prima yang 
besar juga dibutuhkan untuk membentuk kunci. 
· Oleh karena itu, pada algoritma kunci-publik 
dibutuhkan program khusus untuk membangkitkan 
kunci. Masalah yang timbul di sini adalah kepercayaan 
pengguna terhadap program tersebut. Pada RSA 
misalnya, bila program hanya dapat membangkitkan 
bilangan prima yang terbatas, maka pihak lawan dapat 
membangkitkan sendiri bilangan-bilangan prima yang 
terbatas itu dan menggunakannya sebagai faktor dari 
salah satu parameter RSA. 
24.3 Penyebaran Kunci (Key Distribution) 
· Jika pengguna menggunakan kunci untuk melindungi 
informasi yang disimpan di dalam storage, maka tidak 
ada kebutuhan untuk menyebarkan kunci. 
· Tetapi, untuk kebutuhan komunikasi secara aman, 
maka diperlukan kebutuhan untuk mengirimkan kunci. 
IF5054 Kriptografi/Rinaldi Munir 4
· Protokol pertukaran kunci dengan menggunakan 
algoritma kunci-publik (lihat pembahasan Protokol 
Kriptografi) dapat digunakan untuk mendistribusikan 
kunci. 
24.4 Penyimpanan Kunci (Key Storage) 
· Kunci disimpan di tempat yang aman yang tidak 
memungkinkan pihak lawan mengaksesnya. Oleh 
karena itu, penyimpanan kunci mungkin memerlukan 
perlindungan secara fisik (misalnya disimpan di dalam 
lemari besi). 
· Alternatif lain, kunci dapat disimpan di dalam smart 
card yang hanya dapat dibaca dengan menggunakan 
kode rahasia. 
· Kunci sebaiknya disimpan tidak dalam bentuk jelas. 
Ada dua solusi alternatif untuk masalah ini. 
1. kunci disimpan dengan mengenkripsinya dengan 
menggunakan kunci lain. Konsep ini mengarah 
pada konsep key hierarchy, yang dalam hal ini 
setiap kunci di dalam hirarkhi digunakan untuk 
melindungi kunci di bawahnya. 
2. kunci dipecah menjadi beberapa komponen, setiap 
komponen disimpan di tempat terpisah. Jika kunci 
akan digunakan, maka setiap komponen 
direkonstruksi kembali. 
IF5054 Kriptografi/Rinaldi Munir 5
· Misalkan kunci K dibagi menjadi dua komponen, 
K1 dan K2. Membagi dua langsung K sedemikian 
sehingga setengah bagian pertama menjadi K1 dan 
setengah bagian sisanya menjadi K2 tidak dianjurkan, 
karena dapat memungkinkan pihak lawan menemukan 
K jika ia hanya mengetahui salah satu dari K1 dan K2. 
Misalkan K panjangnya 64 bit, dan lawan mengetahui 
K1, maka K dapat ditentukan dengan hanya 232 
percobaaan untuk menemukan K2 secara exhaustive 
search (lebih sedikit dibandingkan 264 percobaan). 
· Solusi pemecahan yang lebih baik adalah membentuk 
kunci K dari K1 dan K2 sedemikian sehingga K = K1 Å 
K2. Dalam hal ini, ukuran K1 dan K2 sama dengan 
ukuran K, sehingga jika salah satu dari komponen K1 
atau K2 diketahui, maka K relatif lebih sukar 
ditentukan. 
IF5054 Kriptografi/Rinaldi Munir 6
24.5 Penggunaan Kunci (Key Usage) 
· Setiap kunci digunakan sesuai tujuannya. Misalnya 
ada kunci yang digunakan untuk mengenkripsi pesan, 
dan ada kunci yang digunakan untuk mengenkripsi 
kunci lainnya. 
· Supaya setiap kunci mempunyai penggunaan yang 
unik, maka kita perlu membeli label pada setiap kunci, 
yang dalam hal ini label menspesifikasikan 
penggunaan kunci. Misalnya, label tersebut 
menspesifikasikan ‘kunci untuk mengenkripsi data’, 
‘kunci untuk mengenkripsi kunci’, ‘kunci untuk 
pembangkitan bilangan acak’, dan sebagainya. 
· Untuk algoritma kunci-publik, pengguna perlu 
memberi label untuk dua pasang kunci yang setiap 
pasang terdiri dari kunci publik dan kunci rahasia. 
Satu pasang kunci untuk enkripsi dan satu pasang lagi 
untuk sidik dijital. 
IF5054 Kriptografi/Rinaldi Munir 7
24.6 Perubahan Kunci (Key Change) 
· Kunci sebaiknya diubah secara periodik dan teratur. 
Sistem kriptografi harus mempunyai kemampuan 
untuk mengubah kunci. 
· Kunci diubah secara teratur untuk membatasi lama 
keberadaanya dan mengurangi nilainya dimata 
penyerang. 
· Pada sistem EFTPOS (Electronic Funds Transfer at 
Point of Sale), kunci diubah setiap kali setelah selesai 
satu transaksi. 
· Tidak ada aturan seberapa sering kunci seharusnya 
diubah. Tetapi cukup jelas dimengerti bahwa setiap 
kunci seharusnya diubah jauh sebelum ia dapat 
ditemukan dengan cara exhaustive search. 
IF5054 Kriptografi/Rinaldi Munir 8
24.7 Penghancuran Kunci (Key Destruction) 
· Kunci yang tidak dibutuhkan lagi seharusnya 
dihancurkan dengan cara yang aman. 
· Jika kunci dicatat pada media kertas, maka cara 
penghancurannya misalnya menggunakan alat 
pemotong kertas (crosscut), membakarnya, atau 
menguburnya. 
· Jika kunci disimpan di dalam media elektronik (seperti 
CD), maka cara penghancurannya bisa dengan 
menghapusnya atau menimpanya (overwritten) 
sedemikian sehingga tidak meninggalkan jejak yang 
bisa dilacak oleh penyerang. 
· Kunci yang yang disimpan pada material lain 
dihancurkan sedemikian rupa sehingga ia tidak 
mungkin ditemukan kembali secara fisik maupun 
secara elektronik. 
IF5054 Kriptografi/Rinaldi Munir 9
24.7 Penghancuran Kunci (Key Destruction) 
· Kunci yang tidak dibutuhkan lagi seharusnya 
dihancurkan dengan cara yang aman. 
· Jika kunci dicatat pada media kertas, maka cara 
penghancurannya misalnya menggunakan alat 
pemotong kertas (crosscut), membakarnya, atau 
menguburnya. 
· Jika kunci disimpan di dalam media elektronik (seperti 
CD), maka cara penghancurannya bisa dengan 
menghapusnya atau menimpanya (overwritten) 
sedemikian sehingga tidak meninggalkan jejak yang 
bisa dilacak oleh penyerang. 
· Kunci yang yang disimpan pada material lain 
dihancurkan sedemikian rupa sehingga ia tidak 
mungkin ditemukan kembali secara fisik maupun 
secara elektronik. 
IF5054 Kriptografi/Rinaldi Munir 9

More Related Content

What's hot

Silabus c1 pemrograman-dasar-klas_x_semester_2-final
Silabus c1 pemrograman-dasar-klas_x_semester_2-finalSilabus c1 pemrograman-dasar-klas_x_semester_2-final
Silabus c1 pemrograman-dasar-klas_x_semester_2-final
Ikatan Guru Indonesia
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
adeoktav
 

What's hot (20)

Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Set intruksi ppt
Set intruksi pptSet intruksi ppt
Set intruksi ppt
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
CRYPTOGRAPHY & NETWORK SECURITY - unit 1
CRYPTOGRAPHY & NETWORK SECURITY -  unit 1CRYPTOGRAPHY & NETWORK SECURITY -  unit 1
CRYPTOGRAPHY & NETWORK SECURITY - unit 1
 
Penguatan Hard dan Soft Skills bagi Anggota DPRD Purnabakti
Penguatan Hard dan Soft Skills  bagi Anggota DPRD PurnabaktiPenguatan Hard dan Soft Skills  bagi Anggota DPRD Purnabakti
Penguatan Hard dan Soft Skills bagi Anggota DPRD Purnabakti
 
Silabus c1 pemrograman-dasar-klas_x_semester_2-final
Silabus c1 pemrograman-dasar-klas_x_semester_2-finalSilabus c1 pemrograman-dasar-klas_x_semester_2-final
Silabus c1 pemrograman-dasar-klas_x_semester_2-final
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
Propsl kunjungan industri_pm_2015
Propsl kunjungan industri_pm_2015Propsl kunjungan industri_pm_2015
Propsl kunjungan industri_pm_2015
 
Soal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XIISoal ujian UAS teknologi layanan jaringan XII
Soal ujian UAS teknologi layanan jaringan XII
 
Pengantar Jaringan komputer
Pengantar Jaringan komputerPengantar Jaringan komputer
Pengantar Jaringan komputer
 
Cryptography
CryptographyCryptography
Cryptography
 
SMK.F.TKJ.DIS.1 Alur Tujuan Pembelajaran.pdf
SMK.F.TKJ.DIS.1 Alur Tujuan Pembelajaran.pdfSMK.F.TKJ.DIS.1 Alur Tujuan Pembelajaran.pdf
SMK.F.TKJ.DIS.1 Alur Tujuan Pembelajaran.pdf
 
What is Asymmetric Encryption? Understand with Simple Examples
What is Asymmetric Encryption? Understand with Simple ExamplesWhat is Asymmetric Encryption? Understand with Simple Examples
What is Asymmetric Encryption? Understand with Simple Examples
 
Applied Cryptography
Applied CryptographyApplied Cryptography
Applied Cryptography
 
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
 
Makalah memori
Makalah memoriMakalah memori
Makalah memori
 
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah HotelLaporan Proposal Perancangan Jaringan Pada Sebuah Hotel
Laporan Proposal Perancangan Jaringan Pada Sebuah Hotel
 

Viewers also liked

Viewers also liked (6)

introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 
Encryption and Key Management in AWS
Encryption and Key Management in AWSEncryption and Key Management in AWS
Encryption and Key Management in AWS
 
DES
DESDES
DES
 
(SEC301) Strategies for Protecting Data Using Encryption in AWS
(SEC301) Strategies for Protecting Data Using Encryption in AWS(SEC301) Strategies for Protecting Data Using Encryption in AWS
(SEC301) Strategies for Protecting Data Using Encryption in AWS
 
Data encryption, Description, DES
Data encryption, Description, DESData encryption, Description, DES
Data encryption, Description, DES
 

Similar to Manajemen kunci

KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
HumairohRatuAyu
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
 

Similar to Manajemen kunci (20)

kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Unbreakable cipher
Unbreakable cipherUnbreakable cipher
Unbreakable cipher
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Part 6
Part 6Part 6
Part 6
 
2.serangan terhadapkriptografi2006xx
2.serangan terhadapkriptografi2006xx2.serangan terhadapkriptografi2006xx
2.serangan terhadapkriptografi2006xx
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 

More from Universitas Bina Darma Palembang

More from Universitas Bina Darma Palembang (20)

30448 pertemuan1
30448 pertemuan130448 pertemuan1
30448 pertemuan1
 
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
 
23921 pertemuan 3
23921 pertemuan 323921 pertemuan 3
23921 pertemuan 3
 
19313 pertemuan6
19313 pertemuan619313 pertemuan6
19313 pertemuan6
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
 
17945 pertemuan5
17945 pertemuan517945 pertemuan5
17945 pertemuan5
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
 
13926 pertemuan4
13926 pertemuan413926 pertemuan4
13926 pertemuan4
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
 

Recently uploaded

Electrostatic Precipitator handbook manual
Electrostatic Precipitator handbook manualElectrostatic Precipitator handbook manual
Electrostatic Precipitator handbook manual
dendranov19
 
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan KonsultasiJual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
ssupi412
 
Jual Obat Aborsi Batam ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jual Ob...
Jual Obat Aborsi Batam ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jual Ob...Jual Obat Aborsi Batam ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jual Ob...
Jual Obat Aborsi Batam ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jual Ob...
Jual Obat Aborsi Batam ( Asli Ampuh No.1 ) 082223109953
 
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufakturBahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
AhmadAffandi36
 
Obat Aborsi jakarta WA 082223109953 Jual Obat Aborsi Cytotec Asli Di jakarta
Obat Aborsi jakarta WA 082223109953  Jual Obat Aborsi Cytotec Asli Di jakartaObat Aborsi jakarta WA 082223109953  Jual Obat Aborsi Cytotec Asli Di jakarta
Obat Aborsi jakarta WA 082223109953 Jual Obat Aborsi Cytotec Asli Di jakarta
Obat Aborsi jakarta WA 082223109953 Cytotec Asli Di jakarta
 
Petunjuk teknis Pengisian Usulan Alat Kesehatan SOPHI.pptx
Petunjuk teknis Pengisian Usulan Alat Kesehatan SOPHI.pptxPetunjuk teknis Pengisian Usulan Alat Kesehatan SOPHI.pptx
Petunjuk teknis Pengisian Usulan Alat Kesehatan SOPHI.pptx
pkmcipakudrive
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
yoodika046
 
Jual Obat Aborsi Denpasar Bali ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik...
Jual Obat Aborsi Denpasar Bali ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik...Jual Obat Aborsi Denpasar Bali ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik...
Jual Obat Aborsi Denpasar Bali ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik...
Jual Obat Aborsi Denpasar ( Asli Ampuh No.1 ) 082223109953
 
ESTIMASI BIAYA PEMELIHARAAN BANGUNAN BERDASARKAN PEDOMAN PEMELIHARAAN DAN.pptx
ESTIMASI BIAYA PEMELIHARAAN BANGUNAN BERDASARKAN PEDOMAN PEMELIHARAAN DAN.pptxESTIMASI BIAYA PEMELIHARAAN BANGUNAN BERDASARKAN PEDOMAN PEMELIHARAAN DAN.pptx
ESTIMASI BIAYA PEMELIHARAAN BANGUNAN BERDASARKAN PEDOMAN PEMELIHARAAN DAN.pptx
adnijayautama
 
Obat Aborsi Sungai Penuh 082223109953 Jual Cytotec Asli Di Sungai Penuh
Obat Aborsi Sungai Penuh 082223109953 Jual Cytotec Asli Di Sungai PenuhObat Aborsi Sungai Penuh 082223109953 Jual Cytotec Asli Di Sungai Penuh
Obat Aborsi Sungai Penuh 082223109953 Jual Cytotec Asli Di Sungai Penuh
Obat Aborsi Sungai Penuh 082223109953 Jual Cytotec Asli
 
obat aborsi Pangkal pinang Wa 082223109953 Jual obat aborsi Cytotec asli Di P...
obat aborsi Pangkal pinang Wa 082223109953 Jual obat aborsi Cytotec asli Di P...obat aborsi Pangkal pinang Wa 082223109953 Jual obat aborsi Cytotec asli Di P...
obat aborsi Pangkal pinang Wa 082223109953 Jual obat aborsi Cytotec asli Di P...
obat aborsi Pangkal pinang 082223109953 Jual obat aborsi
 

Recently uploaded (16)

Pelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman Madya
Pelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman MadyaPelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman Madya
Pelaksana Lapangan Pekerjaan Bangun air Limbah Permukiman Madya
 
Electrostatic Precipitator handbook manual
Electrostatic Precipitator handbook manualElectrostatic Precipitator handbook manual
Electrostatic Precipitator handbook manual
 
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan KonsultasiJual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
Jual Cytotec Di Batam Ori 👙082122229359👙Pusat Peluntur Kandungan Konsultasi
 
Makalah pptMOTOR LISTRIK DAN MOTOR AC.pptx
Makalah pptMOTOR LISTRIK DAN MOTOR AC.pptxMakalah pptMOTOR LISTRIK DAN MOTOR AC.pptx
Makalah pptMOTOR LISTRIK DAN MOTOR AC.pptx
 
Jual Obat Aborsi Batam ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jual Ob...
Jual Obat Aborsi Batam ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jual Ob...Jual Obat Aborsi Batam ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jual Ob...
Jual Obat Aborsi Batam ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jual Ob...
 
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufakturBahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
 
Obat Aborsi jakarta WA 082223109953 Jual Obat Aborsi Cytotec Asli Di jakarta
Obat Aborsi jakarta WA 082223109953  Jual Obat Aborsi Cytotec Asli Di jakartaObat Aborsi jakarta WA 082223109953  Jual Obat Aborsi Cytotec Asli Di jakarta
Obat Aborsi jakarta WA 082223109953 Jual Obat Aborsi Cytotec Asli Di jakarta
 
Petunjuk teknis Pengisian Usulan Alat Kesehatan SOPHI.pptx
Petunjuk teknis Pengisian Usulan Alat Kesehatan SOPHI.pptxPetunjuk teknis Pengisian Usulan Alat Kesehatan SOPHI.pptx
Petunjuk teknis Pengisian Usulan Alat Kesehatan SOPHI.pptx
 
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdfGambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
 
PPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptx
PPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptxPPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptx
PPT PELAKSANA LAPANGAN PERPIPAAN MADYA - IWAN SYAHRONI.pptx
 
K3 INSTALASI PENYALUR PETIR PERMEN 31 TH 2015
K3 INSTALASI PENYALUR PETIR PERMEN 31 TH 2015K3 INSTALASI PENYALUR PETIR PERMEN 31 TH 2015
K3 INSTALASI PENYALUR PETIR PERMEN 31 TH 2015
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
 
Jual Obat Aborsi Denpasar Bali ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik...
Jual Obat Aborsi Denpasar Bali ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik...Jual Obat Aborsi Denpasar Bali ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik...
Jual Obat Aborsi Denpasar Bali ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik...
 
ESTIMASI BIAYA PEMELIHARAAN BANGUNAN BERDASARKAN PEDOMAN PEMELIHARAAN DAN.pptx
ESTIMASI BIAYA PEMELIHARAAN BANGUNAN BERDASARKAN PEDOMAN PEMELIHARAAN DAN.pptxESTIMASI BIAYA PEMELIHARAAN BANGUNAN BERDASARKAN PEDOMAN PEMELIHARAAN DAN.pptx
ESTIMASI BIAYA PEMELIHARAAN BANGUNAN BERDASARKAN PEDOMAN PEMELIHARAAN DAN.pptx
 
Obat Aborsi Sungai Penuh 082223109953 Jual Cytotec Asli Di Sungai Penuh
Obat Aborsi Sungai Penuh 082223109953 Jual Cytotec Asli Di Sungai PenuhObat Aborsi Sungai Penuh 082223109953 Jual Cytotec Asli Di Sungai Penuh
Obat Aborsi Sungai Penuh 082223109953 Jual Cytotec Asli Di Sungai Penuh
 
obat aborsi Pangkal pinang Wa 082223109953 Jual obat aborsi Cytotec asli Di P...
obat aborsi Pangkal pinang Wa 082223109953 Jual obat aborsi Cytotec asli Di P...obat aborsi Pangkal pinang Wa 082223109953 Jual obat aborsi Cytotec asli Di P...
obat aborsi Pangkal pinang Wa 082223109953 Jual obat aborsi Cytotec asli Di P...
 

Manajemen kunci

  • 1. IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004
  • 2. 24. Manajemen Kunci 24.1 Pendahuluan · Kekuatan sistem kriptografi secara total bergantung pada keamanan kunci. Kunci perlu dilindungi selama fase daur hidupnya. · Daur hidup kunci dimulai dari pembangkitan kunci (generation) sampai kunci tidak diperlukan lagi untuk kemudian dihancurkan (destruction). Secara garis besar, daur hidup kunci digambarkan pada Gambar 24.1 sbb: Generation Usage Distribution Storage Destruction Change Gambar 24.1. Daur hidup kunci IF5054 Kriptografi/Rinaldi Munir 2
  • 3. · Tujuan manajemen kunci adalah menjaga keamanan dan integritas kunci pada semua fase di dalam daur hidupnya. Pada umumnya setiap kunci akhirnya diganti dengan kunci lain. Jadi, keseluruhan fase membentuk siklus (lingkaran) karena penghancuran kunci biasanya diikuti dengan penggantiannya dengan kunci baru (garis putus-putus). · Manajemen kunci yang dibahas difokuskan pada algoritma kriptografi simetri karena manajemen kunci untuk algoritma kunci-publik sangat berbeda dengan algoritma simetri. 24.2 Pembangkitan Kunci (Key Generation) · Pembangkitan kunci pada algoritma simetri jauh lebih mudah daripada pembangkitan kunci pada algoritma kunci-publik. Karena kunci simetri umumnya rangkaian bii atau rangkaian karakter, maka setiap pengguna dapat membangkitkan kuncinya sendiri. · Masalah utama yang muncul pada pembangkitan kunci adalah bagaimana membuat kunci yang tidak dapat diprediksi. Metode yang dapat digunakan untuk menjawab hal ini adalah dengan teknik manual (misalnya pelemparan koin/dadu), pembangkitan dari IF5054 Kriptografi/Rinaldi Munir 3
  • 4. data pribadi (misalnya PIN), atau menggunakan pembangkit bilangan acak. · Pada algoritma kunci-publik, pembangkitan kunci merupakan masalah tersendiri, karena pembangkitan kunci membutuhkan perhitungan matematis yang rumit. Selain itu, pembangkitan bilangan prima yang besar juga dibutuhkan untuk membentuk kunci. · Oleh karena itu, pada algoritma kunci-publik dibutuhkan program khusus untuk membangkitkan kunci. Masalah yang timbul di sini adalah kepercayaan pengguna terhadap program tersebut. Pada RSA misalnya, bila program hanya dapat membangkitkan bilangan prima yang terbatas, maka pihak lawan dapat membangkitkan sendiri bilangan-bilangan prima yang terbatas itu dan menggunakannya sebagai faktor dari salah satu parameter RSA. 24.3 Penyebaran Kunci (Key Distribution) · Jika pengguna menggunakan kunci untuk melindungi informasi yang disimpan di dalam storage, maka tidak ada kebutuhan untuk menyebarkan kunci. · Tetapi, untuk kebutuhan komunikasi secara aman, maka diperlukan kebutuhan untuk mengirimkan kunci. IF5054 Kriptografi/Rinaldi Munir 4
  • 5. · Protokol pertukaran kunci dengan menggunakan algoritma kunci-publik (lihat pembahasan Protokol Kriptografi) dapat digunakan untuk mendistribusikan kunci. 24.4 Penyimpanan Kunci (Key Storage) · Kunci disimpan di tempat yang aman yang tidak memungkinkan pihak lawan mengaksesnya. Oleh karena itu, penyimpanan kunci mungkin memerlukan perlindungan secara fisik (misalnya disimpan di dalam lemari besi). · Alternatif lain, kunci dapat disimpan di dalam smart card yang hanya dapat dibaca dengan menggunakan kode rahasia. · Kunci sebaiknya disimpan tidak dalam bentuk jelas. Ada dua solusi alternatif untuk masalah ini. 1. kunci disimpan dengan mengenkripsinya dengan menggunakan kunci lain. Konsep ini mengarah pada konsep key hierarchy, yang dalam hal ini setiap kunci di dalam hirarkhi digunakan untuk melindungi kunci di bawahnya. 2. kunci dipecah menjadi beberapa komponen, setiap komponen disimpan di tempat terpisah. Jika kunci akan digunakan, maka setiap komponen direkonstruksi kembali. IF5054 Kriptografi/Rinaldi Munir 5
  • 6. · Misalkan kunci K dibagi menjadi dua komponen, K1 dan K2. Membagi dua langsung K sedemikian sehingga setengah bagian pertama menjadi K1 dan setengah bagian sisanya menjadi K2 tidak dianjurkan, karena dapat memungkinkan pihak lawan menemukan K jika ia hanya mengetahui salah satu dari K1 dan K2. Misalkan K panjangnya 64 bit, dan lawan mengetahui K1, maka K dapat ditentukan dengan hanya 232 percobaaan untuk menemukan K2 secara exhaustive search (lebih sedikit dibandingkan 264 percobaan). · Solusi pemecahan yang lebih baik adalah membentuk kunci K dari K1 dan K2 sedemikian sehingga K = K1 Å K2. Dalam hal ini, ukuran K1 dan K2 sama dengan ukuran K, sehingga jika salah satu dari komponen K1 atau K2 diketahui, maka K relatif lebih sukar ditentukan. IF5054 Kriptografi/Rinaldi Munir 6
  • 7. 24.5 Penggunaan Kunci (Key Usage) · Setiap kunci digunakan sesuai tujuannya. Misalnya ada kunci yang digunakan untuk mengenkripsi pesan, dan ada kunci yang digunakan untuk mengenkripsi kunci lainnya. · Supaya setiap kunci mempunyai penggunaan yang unik, maka kita perlu membeli label pada setiap kunci, yang dalam hal ini label menspesifikasikan penggunaan kunci. Misalnya, label tersebut menspesifikasikan ‘kunci untuk mengenkripsi data’, ‘kunci untuk mengenkripsi kunci’, ‘kunci untuk pembangkitan bilangan acak’, dan sebagainya. · Untuk algoritma kunci-publik, pengguna perlu memberi label untuk dua pasang kunci yang setiap pasang terdiri dari kunci publik dan kunci rahasia. Satu pasang kunci untuk enkripsi dan satu pasang lagi untuk sidik dijital. IF5054 Kriptografi/Rinaldi Munir 7
  • 8. 24.6 Perubahan Kunci (Key Change) · Kunci sebaiknya diubah secara periodik dan teratur. Sistem kriptografi harus mempunyai kemampuan untuk mengubah kunci. · Kunci diubah secara teratur untuk membatasi lama keberadaanya dan mengurangi nilainya dimata penyerang. · Pada sistem EFTPOS (Electronic Funds Transfer at Point of Sale), kunci diubah setiap kali setelah selesai satu transaksi. · Tidak ada aturan seberapa sering kunci seharusnya diubah. Tetapi cukup jelas dimengerti bahwa setiap kunci seharusnya diubah jauh sebelum ia dapat ditemukan dengan cara exhaustive search. IF5054 Kriptografi/Rinaldi Munir 8
  • 9. 24.7 Penghancuran Kunci (Key Destruction) · Kunci yang tidak dibutuhkan lagi seharusnya dihancurkan dengan cara yang aman. · Jika kunci dicatat pada media kertas, maka cara penghancurannya misalnya menggunakan alat pemotong kertas (crosscut), membakarnya, atau menguburnya. · Jika kunci disimpan di dalam media elektronik (seperti CD), maka cara penghancurannya bisa dengan menghapusnya atau menimpanya (overwritten) sedemikian sehingga tidak meninggalkan jejak yang bisa dilacak oleh penyerang. · Kunci yang yang disimpan pada material lain dihancurkan sedemikian rupa sehingga ia tidak mungkin ditemukan kembali secara fisik maupun secara elektronik. IF5054 Kriptografi/Rinaldi Munir 9
  • 10. 24.7 Penghancuran Kunci (Key Destruction) · Kunci yang tidak dibutuhkan lagi seharusnya dihancurkan dengan cara yang aman. · Jika kunci dicatat pada media kertas, maka cara penghancurannya misalnya menggunakan alat pemotong kertas (crosscut), membakarnya, atau menguburnya. · Jika kunci disimpan di dalam media elektronik (seperti CD), maka cara penghancurannya bisa dengan menghapusnya atau menimpanya (overwritten) sedemikian sehingga tidak meninggalkan jejak yang bisa dilacak oleh penyerang. · Kunci yang yang disimpan pada material lain dihancurkan sedemikian rupa sehingga ia tidak mungkin ditemukan kembali secara fisik maupun secara elektronik. IF5054 Kriptografi/Rinaldi Munir 9