28
KEAMANAN KOMPUTER ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 5 – ALGORITMA kriptografi modern

KEAMANAN KOMPUTER

Embed Size (px)

DESCRIPTION

KEAMANAN KOMPUTER. ADITYO NUGROHO,ST TEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN PERTEMUAN 5 – ALGORITMA kriptografi modern. Apa itu Algoritma Kriptografi Modern?. Algoritma cipher yang berbasis BIT (bilangan biner) - PowerPoint PPT Presentation

Citation preview

Page 1: KEAMANAN KOMPUTER

KEAMANAN KOMPUTER

ADITYO NUGROHO,STTEKNIK PERANGKAT LUNAK UNIVERSITAS PGRI RONGGOLAWE TUBAN

PERTEMUAN 5 – ALGORITMA kriptografi modern

Page 2: KEAMANAN KOMPUTER

Algoritma cipher yang berbasis BIT (bilangan biner)

Semua data baik itu kunci, plainteks, maupun cipherteks dinyatakan dalam rangkaian (string) biner

Apa itu Algoritma Kriptografi Modern?

Page 3: KEAMANAN KOMPUTER

Diagram Blok Kriptografi Modern

Page 4: KEAMANAN KOMPUTER

Umumnya data diproses dalam bentuk blok-blok bit yang dituliskan dalam sejumlah cara tergantung pada panjang blok.

Misal P : 1 0 0 1 1 1 0 1 0 1 1 0 dibagi menjadi bit yang panjangnya 4 bit menjadi : 1001 1101 0110 alias 9 13 6

Rangkaian BIT dan Operasinya

Page 5: KEAMANAN KOMPUTER

Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok terakhir ditambahkan dengan bit-bit semu yang disebut PADDING BIT.Misal : 1 0 0 1 1 1 0 1 0 1 1 0 dibagi dengan blok 5 bit menjadi : 10011 10101 00010

Rangkaian BIT dan Operasinya

Page 6: KEAMANAN KOMPUTER

Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX). Rangkaian dibagi menjadi blok yang berukuran 4 bit :0000 = 0 0001 = 1 0010 = 2 0011 = 30100 = 4 0101 = 5 0110 = 6 0111 = 71000 = 8 1001 = 9 1010 = A 1011 = B1100 = C1101 = D1110 = E 1111 = F

Rangkaian BIT dan Operasinya

Page 7: KEAMANAN KOMPUTER

Misal P : 100111010110 dibagi menjadi 1001 1101 0110, dalam notasi HEX menjadi 9 D 6

Rangkaian BIT dan Operasinya

Page 8: KEAMANAN KOMPUTER

Operator biner yang sering digunakan dalam cipher yang beroperasi dalam mode bit adalah XOR atau exclusive-OR. Notasi matematis XOR adalah 0 0 = 00 1 = 11 0 = 11 1 = 0

Rangkaian BIT dan Operasinya

Page 9: KEAMANAN KOMPUTER

Misalkan a, b, c adalah peubah boolean, maka hukum-hukum yang terkait dengan operator XOR :

Rangkaian BIT dan Operasinya

Page 10: KEAMANAN KOMPUTER

Jika dua rangkaian bit dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-XOR-kan setiap bit yang berkoresponden dari kedua rangkaian bit.Contoh :

Rangkaian BIT dan Operasinya

Page 11: KEAMANAN KOMPUTER

Dengan cara meng-XOR-kan Plainteks (P) dengan Kunci (K) sehingga menghasilkan Cipherteks (C)

Karena meng-XOR-kan nilai yang sama dua kali berturut-turut menghasilkan nilai semula, maka dekripsi menggunakan persamaan :

Algoritma Enkripsi dengan XOR Sederhana

Page 12: KEAMANAN KOMPUTER

Algoritma Enkripsi dengan XOR Sederhana

Page 13: KEAMANAN KOMPUTER

Algoritma Kunci Simetri Pengirim dan penerima memiliki kunci yang sama. Beroperasi dalam mode bit.

1.Cipher Aliran (Stream Cipher)Beroperasi pada plainteks/cipherteks

dalam bentuk BIT TUNGGAL. Rangkaian bit dienkripsi / didekripsi bit per bit.

Kategori Cipher Kunci Simetri

Page 14: KEAMANAN KOMPUTER

2. Cipher Blok (Block Cipher)Beroperasi pada plainteks/cipherteks dalam bentuk BLOK BIT. Rangkaian bit dibagi menjadi blok-blok dng ukuran tertentu. dienkripsi / didekripsi blok per blok.

Kategori Cipher Kunci Simetri

Page 15: KEAMANAN KOMPUTER

Pada cipher aliran, bit hanya mempunyai dua buah nilai, sehingga proses enkripsi hanya menyebabkan dua keadaan pada bit : berubah atau tidak berubah.

Dua keadaan tersebut ditentukan oleh ALIRAN-KUNCI (keystream) yang dibangkitkan oleh PEMBANGKIT ALIRAN KUNCI (keystream generator).

Cipher Aliran (Stream Cipher)

Page 16: KEAMANAN KOMPUTER

Keamanan sistem ini sepenuhnya bergantung pada keystream generator. Jika yang dibangkitkan hanya bit 0,maka cipherteks = plainteks Tidak berguna

Cipher Aliran (Stream Cipher)

KeystreamGenerator

KeystreamGenerator

pi

ki

ci pi

ki

PlainteksEnkripsi

Keystream Keystream

Cipherteks PlainteksDekripsi

Page 17: KEAMANAN KOMPUTER

Jika keystream generator mengeluarkan aliran kunci dengan pola 16-bit yang berulang, maka algoritma enkripsinya menjadi sama persis dengan XOR sederhana dengan tingkat keamanan yang rendah.

Cipher Aliran (Stream Cipher)

Page 18: KEAMANAN KOMPUTER

Jika keystream generator mengeluarkan aliran kunci yang benar-benar acak (truly random), maka algoritma enkripsinya sama dengan one-time pad dengan tingkat keamanan yang sempurna. Dalam hal ini aliran kunci sama panjangnya dengan panjang plainteks sehingga akan didapatkan unbreakable cipher.

Cipher Aliran (Stream Cipher)

Page 19: KEAMANAN KOMPUTER

Kesimpulan : hanya dengan perhitungan XOR sederhana, KUNCI ACAK yang di-generate SEPANJANG plainteks dan metode enkripsi ONE-TIME PAD, akan didapatkan cipherteks yang sulit dipecahkan.

Cipher Aliran (Stream Cipher)

Page 20: KEAMANAN KOMPUTER

Rangkaian bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64-bit atau lebih.

Kemudian setiap blok di-enkripsi dengan bit-bit kunci yang panjangnya sama dengan panjang bit dalam blok plainteks.

Cipher Blok (Block Cipher)

Page 21: KEAMANAN KOMPUTER

Algoritma cipher blok menggabungkan beberapa teknik kriptografi klasik dalam proses enkripsi sehingga dapat menjadi super-enkripsi.

1.SubstitusiMenggantikan satu atau sekumpulan

bit pada blok plainteks tanpa merubah urutannya.

Cipher Blok (Block Cipher)

Page 22: KEAMANAN KOMPUTER

2. Transposisi atau permutasiMemindahkan atau menggeser posisi bit pada blok plainteks berdasarkan aturan tertentu.

3. EkspansiMemperbanyak jumlah bit pada blok plainteks berdasarkan aturan tertentu. Misal 32-bit menjadi 48-bit.

Cipher Blok (Block Cipher)

Page 23: KEAMANAN KOMPUTER

4. KompresiKebalikan dari ekspansi, jumlah bit pada blok plainteks dimampatkan berdasarkan aturan tertentu.

Cipher Blok (Block Cipher)

Page 24: KEAMANAN KOMPUTER

Tahun 1949, Shannon mengemukakan dua prinsip (properties) penyandian (encoding) data dalam makalahnya yang berjudul Communication Theory of Secrecy Systems.

Kedua prinsip tersebut digunakan dalam perancangan cipher blok yang kuat.

Cipher Blok (Block Cipher)

Page 25: KEAMANAN KOMPUTER

1. ConfusionMenyembunyikan hubungan apapun antara plainteks, cipherteks dan kunci. Hal ini akan membuat kriptanalis frustasi untuk mencari pola-pola yang muncul pada cipherteks. Confusion akan membuat hubungan statistik plainteks, cipherteks dan kunci menjadi rumit.

Cipher Blok (Block Cipher)

Page 26: KEAMANAN KOMPUTER

2. DiffusionMenyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks sehingga perubahan pada cipherteks tidak dapat diprediksi.

Cipher Blok (Block Cipher)

Page 27: KEAMANAN KOMPUTER

Untuk mendapatkan keamanan yang tinggi, prinsip confusion dan diffusion diulang berkali-kali pada tiap-tiap blok enkripsi dengan kombinasi yang berbeda.

Cipher Blok (Block Cipher)

Page 28: KEAMANAN KOMPUTER

Ditulis tangan pada kertas folio bergaris utuh (tidak disobek) :

Jelaskan mengenai Algoritma Enkripsi ; RC4 A5

Tugas