keamanan komputer

31
KEAMANAN KOMPUTER

Upload: ivor-dejesus

Post on 04-Jan-2016

85 views

Category:

Documents


0 download

DESCRIPTION

KEAMANAN KOMPUTER. Apa itu Algoritma Klasik ?. Algoritma cipher yang BERBASIS KARAKTER. Enkripsi dan Dekripsi dilakukan pada setiap karakter pesan. Semua algoritma klasik KRIPTOGRAFI KUNCI SIMETRI. 3 Alasan mempelajari Algoritma Klasik. Memberi pemahaman konsep dasar kriptografi - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: KEAMANAN KOMPUTER

KEAMANAN KOMPUTER

Page 2: KEAMANAN KOMPUTER

Algoritma cipher yang BERBASIS KARAKTER.

Enkripsi dan Dekripsi dilakukan pada setiap karakter pesan.

Semua algoritma klasikKRIPTOGRAFI KUNCI SIMETRI

Apa itu Algoritma Klasik ?

Page 3: KEAMANAN KOMPUTER

1. Memberi pemahaman konsep dasar kriptografi

2. Dasar algoritma Kriptografi Modern

3. Mempermudah pemahaman potensi-potensi kelemahan sistem cipher

3 Alasan mempelajari Algoritma Klasik

Page 4: KEAMANAN KOMPUTER

1. Cipher SUBSTITUSI (Substitution Ciphers)

2. Cipher TRANSPOSISI (Transpotition Ciphers)

Pengelompokan algoritma klasik

Page 5: KEAMANAN KOMPUTER

Disebut juga CIPHER SUBSTITUSI SEDERHANA.

Satu huruf di plainteks diganti dengan tepat satu huruf cipherteks.

Cipher Alfabet TunggalCipher SUBSTITUSI

Page 6: KEAMANAN KOMPUTER

Contoh : Caesar Cipher, cipherteks diperoleh dari menggeser huruf plainteks sejauh n karakter.

Contoh : Tabel substitusi

Cipher Alfabet TunggalCipher SUBSTITUSI

A B C D E F .. .. Y Z

D I Q M T B .. .. N G

Page 7: KEAMANAN KOMPUTER

Dibuat dari sejumlah cipher alfabet-tunggal, masing-masing dengan kunci yang berbeda.

Ditemukan pertama kali tahun 1568 oleh Leon Battista Alberti. Digunakan oleh tentara AS selama Perang Sipil Amerika.

Cipher Alfabet MajemukCipher SUBSTITUSI

Page 8: KEAMANAN KOMPUTER

Contoh : Vigenere Cipher

Misal K adalah barisan kunciK = k1 k2 k3 k4 k5 ..... km

Maka cipherteks : y1(p) = (p+ki) mod 26Dimana ki untuk 1 ≤ i ≤ m

Cipher Alfabet MajemukCipher SUBSTITUSI

Page 9: KEAMANAN KOMPUTER

Misalkan periode m=20, maka 20 karakter pertama dienkripsi dengan persamaan sebelumnya, dimana setiap karakter ke-i menggunakan kunci ki dan diulang untuk setiap 20 karakter selanjutnya.

Cipher Alfabet MajemukCipher SUBSTITUSI

P : K R I P T O G R F I K L A S I K D E

K : L A M P I O N L A M P I O N L A M P

C : V R . . . . . . . . . . . . . . . .

Page 10: KEAMANAN KOMPUTER

Maka huruf K dienkripsi dengan kunci L :(K+L)mod26 = (10+11)mod26 = 21

= V

Huruf R dienkripsi dengan kunci A :(R+A)mod26 = (17+0)mod26 = 17

= RDan seterusnya…

Cipher Alfabet MajemukCipher SUBSTITUSI

Page 11: KEAMANAN KOMPUTER

Seperti cipher alfabet-tunggal, tetapi setiap huruf dalam plainteks dapat dipetakan ke SALAH SATU dari BEBERAPA unit cipherteks (CDL,BK,AU ; YDO,DA).

Semua unit cipherteks yang berkorespondensi dengan satu huruf plainteks : homofonik

Cipher Substitusi HomofonikCipher SUBSTITUSI

Page 12: KEAMANAN KOMPUTER

Semakin sering frekuensi kemunculan suatu huruf, makin banyak pilihan untuk memilih korespondensi cipherteksnya.

Tujuan : menyembunyikan hubungan statistik antara plainteks dengan cipherteks sehingga menyulitkan teknik analisis frekuensi.

Cipher Substitusi HomofonikCipher SUBSTITUSI

Page 13: KEAMANAN KOMPUTER

Setiap kelompok huruf disubstitusi dengan kelompok huruf cipherteks. Misal AS diganti dengan RT, BY diganti dengan SL, dll.

Keuntungan : distribusi kemunculan poligraf menjadi datar, sehingga menyulitkan analisis frekuensi.

Cipher Substitusi PoligramCipher SUBSTITUSI

Page 14: KEAMANAN KOMPUTER

Huruf-huruf dalam plainteks tetap sama, hanya saja urutanya dirubah atau melakukan TRANSPOSE terhadap rangkaian karakter dalam teks.

Nama lain : PERMUTASI / PENGACAKAN

Contoh : Scytale oleh tentara sparta.

Cipher TRANSPOSISI

Page 15: KEAMANAN KOMPUTER

Contoh : P : TEKNIKPERANGKATLUNAKTulis pesan secara horisontal selebar 5 karakter :TEKNIKPERANGKATLUNAK

Cipher TRANSPOSISI

Page 16: KEAMANAN KOMPUTER

Kemudian baca secara vertikal :TKNLEPGUKEKNNRAAIATK

Cara mengembalikannya bagaimana ???

Cipher TRANSPOSISI

Page 17: KEAMANAN KOMPUTER

Cipher substitusi dan transposisi dapat dikombinasikan untuk memperoleh cipher yang lebih kuat daripada hanya satu cipher saja.

1.Substitusi dulu baru transposisi2.Transposisi dulu baru substitusi

Super Enkripsi

Page 18: KEAMANAN KOMPUTER

Plainteks : HELLO WORLDEnkripsi dengan Caesar Cipher : KHOOR ZRUOG

Enkripsi dengan transposisi : KHOORZRUOGZZ

Super Enkripsi

Page 19: KEAMANAN KOMPUTER

Perluasan dari Caesar Cipher.

Mengalikan plainteks dengan sebuah nilai dan menambahkannya dengan sebuah pergeseran.

Affine Cipher

Page 20: KEAMANAN KOMPUTER

C = mP + b (mod n)

n : ukuran alfabetm : bilangan bulat relatif prima dengan n (jika tidak relatif prima, dekripsi tidak dapat dilakukan)b : jumlah pergeseran

Affine Cipher

Page 21: KEAMANAN KOMPUTER

Contoh : K R I P T O10 17 8 15 19 14 (memisalkan

A=0, Z=25)Dienkripsi dengan mengambil m=7 (karena relatif prima dengan 26)

C = 7P + 10 (mod26)p1=10c1=(7.10)+10=80=2(mod26) hasil : “C”Dst… sehingga Ciphreteks : CZOLNE

Affine Cipher

Page 22: KEAMANAN KOMPUTER

Satu-satunya cipher yang TIDAK DAPAT DIPECAHKAN (unbreakable cipher).

Cipher yang tidak dapat dipecahkan dikatakan memiliki tingkat kerahasiaan yang sempurna (perfect secrecy)

One Time Pad

Page 23: KEAMANAN KOMPUTER

Dua syarat untuk merancang unbreakable cipher :1.Kunci harus dipilih secara acak dan mempunyai peluang yang sama untuk terpilih2.Panjang kunci harus sama dengan panjang plainteks yang akan dienkripsi

One Time Pad

Page 24: KEAMANAN KOMPUTER

Kedua syarat tersebut menyebabkan plainteks yang sama dalam beberapa kali proses enkripsi pasti menjadi cipherteks yang sama sekali berbeda.

One time pad (pad=kertas bloknot) adalah kertas yang berisi deretan karakter-karakter kunci yang berisi huruf-huruf yang tersusun acak.

One Time Pad

Page 25: KEAMANAN KOMPUTER

Satu pad hanya digunakan sekali (one-time) untuk mengenkripsi pesan, kemudian pad yang sama digunakan sekali untuk mendekripsi pesan. Setelah itu pad harus dihancurkan supata tidak dipakai kembali untuk mengenkripsi pesan lain.

One Time Pad

Page 26: KEAMANAN KOMPUTER

Satu karakter kunci mengenkripsikan satu karakter plainteks.

ci = (pi + ki) mod 26

One Time Pad

Page 27: KEAMANAN KOMPUTER

Sistem OTP tidak dapat dipecahkan karena :1.Barisan kunci acak yang ditambahkan ke plainteks yang tidak acak menghasilkan cipherteks yang seluruhnya acak2.Beberapa barisan kunci untuk mendekripsi cipherteks mungkin menghasilkan beberapa plainteks yang mempunyai makna.

One Time Pad

Page 28: KEAMANAN KOMPUTER

Cipherteks : HOJKOREGHP

Jika Kunci : LMCCAWAAZD Plainteks : SALMONEGGS

Jika Kunci : ZDVUZOEYEO Plainteks : GREENFIELD

One Time Pad

Page 29: KEAMANAN KOMPUTER

Meski OTP merupakan cipher yang sempurna aman, tetapi faktanya tidak digunakan secara universal dalam aplikasi kriptorafi sebagai satu-satunya sistem cipher yang tidak dapat dipecahkan (hanya sedikit sistem komunikasi yang menggunakan OTP).

One Time Pad

Page 30: KEAMANAN KOMPUTER

Alasan mengapa OTP jarang digunakan :1.Karena panjang kunci harus sama dengan panjang pesan, maka OTP hanya cocok untuk pesan berukuran kecil. Pada aplikasi untuk mengenkripsi data tersimpan, timbul masalah dalam penyimpanan kunci. Pada aplikasi untuk komunikasi pesan, timbul masalah dalam pendistribusian kunci.

One Time Pad

Page 31: KEAMANAN KOMPUTER

2.Karena kunci dibangkitkan secara acak, maka “tidak mungkin” pengirim dan penerima membangkitkan kunci yang sama secara simultan. Jadi, salah seorang dari mereka harus membangkitkan kunci lalu mengirimkannya ke pihak lain.

One Time Pad