04 Kriptografi
04 Kriptografi
Introduction to Cryptography
www.indocisc.com
Pengamanan
Signal Security
Steganography Traffic security (call sign
changes, dummy msg, radio silence)
Cryptography
Electronic Security
Emission security (shifting
radar freq.)
Electronic Intelligence
Electronic reconnaissance
(eavesdroping on radar emission)
Countermeasures
(jamming, false radar echoes)
Keamanan Negara
Kemampuan mengamankan data dan menangkap data merupakan kepentingan negara
Privacy vs keamanan negara? Spy vs spy?
FEB 2005
Penyadapan Internasional
FEB 2005
FEB 2005
Cryptography
Transposition
(letters arranged)
Substitution
(letters substituted with other letters)
FEB 2005
Steganography
Yunani (Greek) vs Persia
Pesan disembunyikan di meja yang dilapisi lilin
Histalaeus
Pesan ditato di kepala budak yang telah digunduli
Digital watermarking
Menandai kepemilikan gambar digital
FEB 2005
http://www.randomhouse.com/doubleday/davinci/
FEB 2005
Tugas Steganography
Nur Alimah [serang hari senin]
Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.
FEB 2005
FEB 2005
10
Kriptografi: Transposition
http://www.unmuseum.org/excoded.htm
Contoh transposition
Rail fence Simple transposition:
l a ki t r e v n a k mi ri ki d ratadnem silutid nasep
FEB 2005
http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm
11
Kriptografi: Substitution
Contoh substitution
Caesar cipher (geser 3 huruf)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z d e f g h i j k l m n o p q r s t u v w x y z a b c BUDI = exgl
Tabel dapat digeser n huruf ke kiri atau ke kanan. n dan arah menjadi kunci
Enigma (rotor)
Digunakan Jerman pada perang dunia ke 2
FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 12
Enigma-E
http://www.xat.nl/enigma-e/desc/index.htm
FEB 2005
13
Cipher text
Teks yang sudah diproses (diacak, digantikan)
FEB 2005
14
CRYPTOGRAPHY
Private key cryptosystem (Sistem kripto kunci privat)
Simetrik (kunci untuk mengunci dan membuka sama/satu)
FEB 2005
15
PENGGUNAAN ENKRIPSI
Mengamankan data dengan mengacak data sehingga sulit untuk dibaca Confidentiality Meyakinkan tidak ada perubahan data Integrity Memastikan identitas seseorang dengan digital signature Authentication
FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 16
Encryption Plaintext
My phone 555-1234
Decryption Ciphertext
Y$3*@
Eve
Plaintext
My phone 555-1234
FEB 2005
17
FEB 2005
18
n (jumlah orang) 10 100 1000 10.000 100.000 n * (n-1) / 2 n2/2 jumlah kunci 50 5000 500.000 50.000.000 5.000.000.000
Jika 1 kunci memiliki ukuran 1 kByte, maka untuk 100.000 orang dibutuhkan 5 TBytes untuk kunci saja
FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 19
Encryption Plaintext
My phone 555-1234
Decryption Ciphertext
L)8*@Hg
FEB 2005
yek etavirP
Plaintext
My phone 555-1234
20
10
FEB 2005
21
FEB 2005
22
11
FEB 2005
23
FEB 2005
24
12
FEB 2005
Contoh Sertifikat
FEB 2005
13
FEB 2005
27
Protokol SSL
1
Client Hello / Connection Request Daftar algoritma / cipher suite Pemilihan cipher suite
2 Client 3
Sertifikat Digital Server Encrypted secret / key / nonce Decrypted secret Sertifikat Digital Client Encrypted secret / key / nonce Decrypted secret
Server
FEB 2005
28
14
FEB 2005
29
FEB 2005
30
15
Message Digest
Menghasilkan summary (digest) dari sebuah pesan (file, stream data) Menggunakan hash function untuk menghasilkan digest tersebut
FEB 2005
31
FEB 2005
32
16
Program md5sum untuk windows merupakan bagian dari Cygwin distribution yang dapat diperoleh dari
http://sunsite.bilkent.edu.tr/pub/cygwin/cygwinb20/full.exe
FEB 2005
33
af005c0810eeca2d5
ohx76@#
FEB 2005
hsah
17
Pada Penerima
Jika keduanya tidak sama, patut dicurigai. Integritas tidak terjamin.
Jika keduanya sama, integritas terjamin. Jika enkripsi menggunakan public key cryptosystem, pengirim tidak dapat menyangkal.
hash dekripsi
af005c0810eeca2d5
sama? ohx76@#
af005c0810eeca2d5
FEB 2005
35
18
Permasalahan Hash
Karena range (space) dari hasil hash lebih kecil (dalam jumlah bit) dari sumber informasinya, maka dimungkinkan adanya collision yaitu dua data dipetakan ke hash yang sama Ini sudah dibuktikan dengan pecahnya MD5 dan SHA-1
http://www.schneier.com/blog/archives/2005/02/cryptanalys is_o.html MD5 (1992) merupakan penyempurnaan dari MD4 (1990) SHA merupakan buatan NSA (1993) yang mirip dengan MD5
Meskipun dua data yang dipetakan itu tidak mudah dibuat dan kadang-kadang completely useless
FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 37
Tugas
Efek perubahan pada image
Buat sebuah image (BMP, GIF, JPG) Ubah sedikit (1 pixel, beberapa pixels, rotate, crop, dll.) Lihat efeknya pada hash function
Lakukan hal yang sama dengan berkas yang lain; MP3, AVI
FEB 2005
38
19
FEB 2005
39
Bahan Bacaan
Simon Singh, "Code Book: the secret history of codes & codebreaking," Fourth Estate, 1999. Bruce Schneier, "Applied Cryptography: protocols, algorithms, and source code in C," 2nd edition, John Wiley & Sons, Inc., 1996. Steven Levy, "crypto: how the code rebels beat the government saving privacy in the digital age," penguin books, 2001 Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook of Applied Cryptography http://www.cacr.math.uwaterloo.ca/hac/ Cryptography Research Crypto FAQ: http://www.cryptography.com/faq/index.html Basic Cryptanalysis http://www.umich.edu/~umich/fm-34-40-2/
FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 40
20