Information System SecurityDudy Fathan Ali, 2013.Kriptografi.
Kriptografi
Kriptografi :Seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan.
Istilah KriptografiCryptographer :Orang yang mengimplementasikan ilmu dan seni kriptografi.Cryptanalysis :Ilmu dan seni mengenai metode membaca pesan terenkripsi.
Cryptanalyst :Orang yang mengimplementasikan metode pembacaan pesan yang terenkripsi.
Cryptography :Ilmu dan seni untuk menjaga kerahasiaan berita.
Perangkat Yang Menggunakan Metode Kriptologi
Absensi ATM Card GPS Handphone
Internet Credit Card LAN
Kegunaan KriptografiConfidentialit
y
Integrity
Otentikasi
Non-Repudiation
• Menjaga kerahasiaan informasi dari pihak yang tidak memiliki kewenangan.
• Menjaga keutuhan informasi sehingga pesan aman sampai tujuan.
• Memverifikasi pengguna terkait dengan kewenangan akses.
• Mencegah penyangkalan bahwa data memang benar dikirim dari pihak pengirim.
Teknik Kriptografi
Subsitusi (Caesar Chiper):Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.
Plain Text = NIKITA
Chiper Text :Encrypt(“NIKITA”, 3) = “QLNLWD”Decrypt(“QLNLWD”, 3) = “NIKITA”
Teknik Kriptografi
Blocking :Metode ini dilakukan dengan memasukan tiap huruf kedalam blok-blok yang jumlah kolomnya sudah didefinisikan.
Plain Text = MATH 310 PROVES!
Chiper Text = M3R!A1OT0VH E PS
M A T H3 1 0 PR O V E S! 0 0 0 0
Teknik Kriptografi
Permutasi/Transposisi :Metode ini dilakukan dengan memindahkan atau merotasikan karakter dengan aturan tertentu.
K R I P T O
K R I P T O
Plain Text = “KRIPTO”Chiper Text = “ORPITK”
Teknik Kriptografi
Ekspansi :Metode ini dilakukan dengan cara memperpanjang pesan sesuai dengan aturan tertentu.
• Bila huruf awal dari suku kata adalah huruf vokal atau bilangan genap, maka pindahkan huruf awal kebelakang dan tambahkan akhiran “i”.
• Bila huruf awal dari suku kata adalah huruf konsonan atau bilangan ganjil , maka pindahkan huruf awal kebelakang dan tambahkan akhiran “an”.
Aturan :
Plain Text = “7 PRINSIP DESAIN KEAMANAN”Chiper Text = “7AN RINSIPPAN ESAINDAN
EAMANANKAN”
Teknik Kriptografi
Pemampatan/Compaction :Metode ini dilakukan dengan cara mengurangi panjang pesan atau jumlah bloknya untuk menyembunyikan isi pesan dengan aturan tertentu.
H A L O D U N I A
Karakter Khusus = “#”Plain Text = “HALO DUNIA”
Chiper Text = “HAO UNA#LDI”
Enkripsi Modern1. Data Encryption Standard (DES)2. Advance Encryption Standard (AES)3. Digital Certificate Server (DCS)4. IP Security (IP Sec)5. Kerberos6. Point-to-Point Tunneling Protocol (PPTP)7. Remote Access Dial-In User Service (RADIUS)8. RSA Encryption9. Secure Hash Algorithm (SHA)10. MD511. Secure Shell (SSH)12. Secure Socket Layer (SSL)13. Security Token14. Simple Key Management For Internet Protokol
Symmetric Cryptography
Symmetric Cryptography :Teknik kriptografi dengan cara menggunakan sebuah key atau kunci untuk mendeskripsi sebuah chipertext.
Asymmetric Cryptography
Asymmetric Cryptography :Teknik kriptografi dengan cara menggunakan dua buah key atau kunci untuk mendeskripsi sebuah chipertext.
Jenis Penyerangan Pada Kriptografi1. Ciphertext Only Attack
• Penyerang hanya mendapatkan ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.
2. Known Plaintext Attack• Penyerang memiliki akses tidak hanya ke ciphertext
sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut.
3. Chosen Plaintext Attack• Penyerang tidak hanya memiliki akses atas ciphertext
dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi.
4. Adaptive Chosen Plaintext Attack• Penyerang tidak hanya dapat memilih plainteks yang
dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya.
Jenis Penyerangan Pada Kriptografi5. Chosen Ciphertext Attack
• Penyerang dapat memilih ciphertext yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi.
6. Chosen Key Attack• Penyerang pada tipe penyerangan ini memiliki
pengetahuan tentang hubungan antara kunci-kunci yang berbeda.
7. Rubber-hose Cryptanalysis• Penyerang mengancam, memeras, atau bahkan
memaksa seseorang hingga mereka memberikan kuncinya.
Jenis Penyerangan Pada Jalur Komunikasi
Sniffing :Metode yang menggunakan peralatan (hardware atau software) khusus untuk mengakses informasi yang berada pada suatu jaringan.
Internet
Bob Alice
YEAH, I can read the
message..
Jim
I love you, Alice
Jenis Penyerangan Pada Jalur Komunikasi
Replay Attack :Metode serangan yang memungkinkan si penyerang merekam pesan yang dikirimkan dan bisa menggunakannya kembali.
Bob Server
HAHA, data has been recorded!
Jim
Username : bob, Pass : bob
Username : bob, Pass : bob
Now, I can login with Bob’s ID..
Internet
Jenis Penyerangan Pada Jalur Komunikasi
Spoofing :Metode serangan yang memungkinkan si penyerang melakukan penipuan terhadap pihak lain dan mengaku sebagai orang lain.
Bob Alice
JimDiana
Internet
Hi, I’m Bob.Give me your PIN, Sweety :*
Hi, I’m Bob.Give me your PIN, Sweety :*
? ? ?
Jenis Penyerangan Pada Jalur Komunikasi
Man In The Middle :Metode serangan yang memungkinkan si penyerang membuat suatu kejahatan ditengah-tengah komunikasi.
Bob Alice
Jim
1. Bob mengirim pesan untuk alice.
2. Jim mengambil alih pesan.
3. Jim mengirim pesan yang sudah dipalsukan.
4. Alice menerima dan menjawab pesan.
5. Jim mengambil alih pesan.
5. Jim mengirimkan pesan yang sudah dipalsukan.
Terima KasihDudy Fathan Ali, 2013.Information System Security.
Top Related