kriptografi kunci rahasia & kunci publik · • kriptografi modern selain algoritma juga...

22
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher 1 © Universitas Diponegoro Presentation/Author/Date For internal use

Upload: tranminh

Post on 20-Apr-2018

237 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Kriptografi Kunci Rahasia & Kunci Publik

Transposition Cipher Substitution Cipher

1 © Universitas Diponegoro Presentation/Author/DateFor internal use

Page 2: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

OverviewKriptografi :

• Seni menulis pesan rahasia• Teks yang dibuat yang hanya bisa dibaca oleh

orang yang berhak• Teknik yang digunakan untuk mengubah

informasi ke dalam format alternatif dandiubah kembali ke format semula

Presentation/Author/Date For internal use 2

Page 3: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Cryptography Modern• Kriptografi modern selain algoritma juga

menggunakan Kunci (Key) untuk memecahkanmasalah tersebut

• Proses enkripsi dan dekripsi menggunakankunci ini

• Setiap anggota memiliki kuncinya yangdigunakan untuk proses yang akandilakukannya

• Namun ada juga algoritma tanpa kunci:unkeyed cryptosystem. Co: Fungsi Hash

Presentation/Author/Date For internal use 3

Page 4: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Cryptography Modern

Presentation/Author/Date For internal use 4

Enkripsi DekripsiPlaintext Ciphertext Plaintext

Key Key

Page 5: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Picture Explanation

• Ciphertext → Format Alternatif disebut juga textrahasia

• Plaint Text → Informasi/Pesan• Key → Variable tambahan yang disuntikkan untuk

merubah Plaintext ke Ciphertext dan sebaliknya• Enkripsi → Proses pengubahan format Plaintext

menjadi Cypertext• Dekripsi → Proses pengembalian format

Ciphertext menjadi Plaintext

Presentation/Author/Date For internal use 5

Page 6: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Jenis Kunci Cryptography

• Kriptografi Simetrik (Kunci Rahasia) • Kriptografi Asimetrik (Kunci Publik)• Perbedaan utama di antara keduanya terletak

pada : Sama dan tidaknya kunci yangdigunakan dalam proses enkripsi dengan kunciyang digunakan pada proses dekripsi

Presentation/Author/Date For internal use 6

Page 7: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Symmetric Cryptography• Kriptografi simetrik (symmetric cryptography) atau dikenal pula

sebagai kriptografi kunci rahasia (secret key cryptography)• Merupakan kriptografi yang menggunakan kunci yang sama baik

untuk proses enkripsi maupun dekripsi.• Kriptografi simetrik sangat menekankan pada kerahasiaan kunci

yang digunakan untuk proses enkripsi dan dekripsi. Oleh karenaitulah kriptografi ini dinamakan pula sebagai kriptografi kuncirahasia

• Contoh algoritma simetrik adalah : OTP, DES (Data EncryptionStandard), RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (InternationalData Encryption Algorithm), Twofish, Magenta, Rijndael (AES-Advanced Encryption Standard), Blowfish, GOST, dan lain – lain

• Block cipher : IDEA, AES, DES• Stream cipher : RC4

Presentation/Author/Date For internal use 7

Page 8: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Symmetric Cryptography

• e = d = k• Ek(m) = c• Dk(c) = m

Presentation/Author/Date For internal use 8

Page 9: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Mekanisme Kerja Symmetric Cryptography

• Alice dan Bob menyetujui algoritma simetrik yang akandigunakan

• Alice dan Bob menyetujui kunci yang akan dipakai• Alice membuat pesan plaintext yang akan dikirimkan

kepada Bob, lalu melakukan proses enkripsi denganmenggunakan kunci dan algoritma yang telahdisepakati sehingga menghasilkan ciphertext

• Alice mengirimkan ciphertext tersebut kepada Bob• Bob menerima ciphertext, lalu melakukan dekripsi

dengan menggunakan kunci dan algoritma yang samasehingga dapat memperoleh plaintext tersebut

Presentation/Author/Date For internal use 9

Page 10: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Mekanisme Kerja Symmetric Cryptography

Presentation/Author/Date For internal use 10

SumberKunci

EnkripsiE e (m) = c

SumberPlaintext

DekripsiD d (c) = m

Tujuan

Pihak tak dikenal

e

e

c

m m

jalur aman

jalur tak aman

Alice Bob

Page 11: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Kelemahan Symmetric Cryptography

• Harus ada jalur aman (secure channel) dahulu yangmemungkinkan Bob dan Alice melakukan transaksi kunci

• Hal ini menjadi masalah karena jika jalur itu memang ada,tentunya kriptografi tidak diperlukan lagi dalam hal ini.Masalah ini dikenal sebagai masalah persebaran kunci (keydistribution problem)

• Kelemahan lainnya adalah bahwa untuk tiap pasang pelakusistem informasi diperlukan sebuah kunci yang berbeda.Dengan demikian bila terdapat n pelaku sistem informasi,maka agar tiap pasang dapat melakukan komunikasidiperlukan kunci sejumlah total n(n – 1)/2 kunci. Untukjumlah n yang sangat besar, penyediaan kunci ini akanmenjadi masalah, yang dikenal sebagai masalahmanajemen kunci (key management problem)

Presentation/Author/Date For internal use 11

Page 12: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Keuntungan Symmetric Cryptography

• Dibandingkan dengan kriptografi asimetrik,kriptografi simetrik memiliki kecepatanoperasi yang jauh lebih cepat.

Presentation/Author/Date For internal use 12

Page 13: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Secret Key Cryptosystem

• Block Cipher• Transposition Cipher• Substitution Cipher

• Stream Cipher• Polyalphabetic substitutions and Vigenere

ciphers• Polyalphabetic cipher machines and rotors• Cryptanalysis of classical ciphers

Presentation/Author/Date For internal use 13

Page 14: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Transposition ciphers

Transposition cipher melakukan proses enkripsidan dekripsi dengan cara :• Mengganti urutan huruf pada Plaintext

(enkripsi) dan Ciphertext (dekripsi) denganaturan tertentu

• Aturan ini membentuk kunci yang di pakaidalam Enkripsi / Dekripsi

Presentation/Author/Date For internal use 14

Page 15: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Contoh Transposition Cipher

• Misalkan Plaintext “gadjah” dan Kunci “pakaiblok berukuran tiga, tukar huruf pertamadengan huruf kedua, huruf ketiga dibuattetap”.

• Plaintext dibagi beberapa blok dengan ukuransesuai informasi Kunci, kemudian penukaranKunci dipakai. Dalam contoh ini Plaintext“gadjah” di enkrip menjadi “agdajh”

Presentation/Author/Date For internal use 15

Page 16: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Contoh Transposition Cipher

Plaintext : g a d j a h

Ciphertext : a g d a j h

Plaintext : g a d j a h

Presentation/Author/Date For internal use 16

Enkripsi

Dekripsi

Page 17: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Substitution ciphers

• Dalam Substitution Cipher satu hurufPlaintext akan diganti (disubstitusi)dengan huruf lain

• Kriptosistem Caesar Cipher dari masaRomawi bisa menjelaskan ide ini denganbaik

Presentation/Author/Date For internal use 17

Page 18: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Contoh Subtitution Cipher

• Dalam Caesar Cipher kita menghitungpengganti sebuah huruf dengan menggeserposisi urutanya sesuai dengan Kunci

• Misalkan Plaintext “gadjah” dan Kunci samadengan 6

• Kita mulai dengan menggeser secara siklusalfabet asli sebanyak 6 posisi ke kanan

Presentation/Author/Date For internal use 18

Page 19: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Contoh Subtitution Cipher

Presentation/Author/Date For internal use 19

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

NORMAL ALFABET

JUMLAH PENGGESERAN

HASIL PENGGESERAN

dst…

G A D J A H

A U X D U B

dst…EnkripsiPlaintext

Page 20: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Asymetric Cryptography• Menggunakan kunci enkripsi dan kunci dekripsi yang berbeda• Kunci enkripsi dapat disebarkan kepada umum dan dinamakan

sebagai kunci publik (public key) sedangkan kunci dekripsi disimpanuntuk digunakan sendiri dan dinamakan sebagai kunci pribadi(private key).

• Oleh karena itulah itulah, kriptografi ini dikenal pula dengan namakriptografi kunci publik (public key cryptography)

• Pada kriptosistem asimetrik, setiap pelaku sistem informasimemiliki sepasang kunci, yaitu kunci publik dan kunci pribadi. Kuncipublic didistribusikan kepada umum, sedangkan kunci pribadidisimpan untuk diri sendiri.

• Contoh algoritma asimetrik adalah : RSA (Rivest Shamir Adleman), DSA ( Digital Signature Algorithm), Diffie Hellman, ElGamal, dan lain –lain.

Presentation/Author/Date For internal use 20

Page 21: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Mekanisme Kerja AsymetricCryptography

• Alice mengambil kunci publik milik Bob yangdidistribusikan kepada umum

• Alice melakukan enkripsi terhadap plaintextdengan kunci publik Bob tersebut sehinggamenghasilkan ciphertext

• Alice mengirimkan ciphertext kepada Bob• Bob yang menerima ciphertext tersebut

melakukan proses dekripsi dengan menggunakankunci pribadi miliknya sehingga mendapatkanplaintext semula

Presentation/Author/Date For internal use 21

Page 22: Kriptografi Kunci Rahasia & Kunci Publik · • Kriptografi modern selain algoritma juga menggunakan ... RC2, RC4 (Ron’s Code), Rc5, RC6, IDEA (International Data Encryption

Sekian&

TerimakasihPresentation/Author/Date For internal use 22