Lingkup keamanan data dari suatu sistem komputer mencakup hal-hal yang berkaitan: Keamanan Fisik
Komputer harus diletakkan pada tempat yang dapat dikontrol karena kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup, sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut)
Keamanan Akses
Seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusinya
Keamanan Jaringan
Dengan pemanfaatan jaringan public, data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.
sumber
Interception Ancaman terhadap secrecy yaitu orang tidak berhak namun berhasil mendapatkan akses informasi dari dalam sistem komputer. Contoh: penyedap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program sumber tujuan
Normal flow
Interception
Modification Ancaman terhadap integritas yaitu orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer tapi juga dapat melakukan perubahan terhadap informasinya. Contoh merubah program dan lain-lain. sumber tujuan
Normal flow Fabrication Ancaman yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem. Contoh: menambahkan suatu record ke dalam file Fabircation sumber tujuan Normal flow
Normal flow
Interruption
Interception
sumber Normal flow tujuan
Interception
Modification
sumber tujuan Modification
Normal flow
Fabrication
sumber Normal flow
tujuan
Fabircation 5
Software dicopy
Program diubah
Analisis data untuk File diubah atau file keperluan ilegal baru disisipkan Informasi dirubah
Dalam merancang suatu sistem keamanan, ada beberapa prinsip yang harus diperhatikan antara lain:
(Menurut Saltzer, J., dan Schroeder, M. (The Protection of Information in Computer Systems Proceeding of the IEEE, Sept 1975)),
Least Privilege. Semua program dan user dari sistem harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya (tidak ada hak istimewa) Economy of mechanisms. Mekanisme keamanan harus sederhana, dan merupakan bagian tak terpisahkan dengan rancangan sistem secara keseluruhan. Acceptability. Sistem keamanan mudah dipergunakan oleh user. Complete Mediation. Setiap akses harus dicek ke dalam informasi kontrol akses, termasuk pada saat kondisi tidak normal seperti pada saat recovery atau pemeliharaan Open design. Mekanisme keamanan dari sistem harus dapat disebarluaskan sehingga dapat dimamfaatkan untuk perbaikan sistem keamanan. 7
Dalam sistem jaringan komputer, Sistem Operasi dalam komputer biasanya dapat memberikan pengamanan dengan beberapa tingkatan, antara lain:
No-Protection, mencukupi bila proses sensitif dijalankan pada saat yang terpisah/khusus. Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya Share all or share nothing, user dapat memutuskan suatu informasi dapat menjadi milik bersama atau menjadi milik pribadi tanpa ada pemilihan tingkatan jenis akses. Share via access limitattion, pemakaian bersama suatu objek dalam grup terbatas, O/S memeriksa hak akses dari user terhadapa suatu objek, O/S bertindak sebagai penjaga/pemisah antara user dan objek. Share via dynamic capabilities, akses kontrol terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan. Limit use of an object, perlindungan terhadap suatu objek bukan saja terhadap aksesnya, melainkan juga terhadap penggunaannya.
8
Intrudes
Intrudes, biasanya dikenal dengan istilah hackers/crackers. ini terjadi karena: - Globalization. Spionase industri - The move to client/server, dari Mainframe atau PC stand-alone. - Hackers steep learning curve, Ciri kelompok hackers adalah suka bertukar informasi dengan siapa saja sehingga teknik-teknik keamanan terbaru mungkin saja dengan mudah didapat dan dipelajari kelemahannya Untuk mengatasi ini sistem komputer dilengkapi dengan fasilitas
user password
10
11
File Password sangat penting untuk dilindungi dari ancaman hackers yang mungkin timbul dengan jalan:
One-way Encryption. Sistem hanya dapat menyimpan password dalam bentuk yang telah dienkripsi. Access Control. Memberikan akses terhadap file password dengan sangat terbatas. User Education. user selalu diingatkan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini pada kedisiplinan user menjaga password. Computer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini user sulit untuk selalu mengingatnya. Relative Password Checking. Sistem komputer secara periodik menjalankan program untuk menerka password user. Password-2 yang berhasil ditemukan disuruh ganti. Kelemahan teknik ini, banyaknya CPU time. Proactive Password Checking. User menentukan password, sistem komputer menentukan menerima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan memilih password yang baik.
12
Malicious Program
1. Need Host Program.
Yang termasuk kelompok ini:
Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa melalui prosedur yang
seharusnya. Biasanya dibuat pada saat melakukan ujicoba suatu program.
Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak
apabila suatu kondisi terpenuhi. Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
Viruses. Program/perintah yang diselipkan ke dalam suatu program lain yang akan
memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya.Pada saat menjangkiti, akan timbul suatu tindakan tidak diinginkan/merusak.
13
14
15
16
Untuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan beberapa jenis enkripsi agar data tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali untuk penerima yang berhak. Pengamanan data tersebut selain bertujuan untuk meningkatkan keamanan data, juga berfungsi untuk: Melindungi data agar tidak dapat dibaca oleh orang-orang yang tidak berhak. Mencegah agar orang-orang yang tidak berhak, tidak meyisipkan atau menghapus data. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti atau tidak bisa dibaca (Chiper). Ada dua hal yang terkait dengan keamanan dan kerahasiaan data dalam jaringan komputer yaitu: Representasi Data Kompresi Data
18
Representasi Data
Komputer-komputer yang berbeda biasanya mempunyai representasi data internal yang berbeda pula. Sebagai contoh semua Mainframe IBM yang besar menggunakan sistem sandi EBCDIC, sedangkan secara umum komputer produk perusahaan lain menggunakan sandi ASCII. Untuk mengatasi masalah ini, maka sebelum diolah data yang diterima harus dikonversi sehingga data yang diterima sesuai dengan sistem sandi komputer penerima.
Kompresi Data
Kompresi data adalah proses untuk memampatkan data agar ukurannya menjadi lebih kecil. Dekompresi data adalah proses membongkar kembali data menjadi format sebelumnya agar dapat dibaca kembali. Compression Ratio adalah satuan dalam kompresi data yang menggambarkan seberapa besar ukuran data setelah melewati proses kompresi dibandingkan dengan ukuran berkas asli.
19
Data1
null
null
data2
null
null
null
data3
10010001 data1
data2
data3
Run Length. Berbeda denga teknik kompresi sebelumnya yang bekerja karakter per karakter, teknik Run Length ini bekerja berdasarkan sederetan karakter yang berurutan.
Sc
Cc
Sc : adalah karakter khusus yang dipakai sebagai tanda kompresi x : adalah karakter berurutan yang akan dikompres Cc : adalah banyaknya karakter yang dihapus Contoh: Kata yang akan dikompres : Jarrrrrringan Sc : # Cc : dalam bilangan desimal Maka diperoleh : Jar#6ingan Kelemahan: Jika karakter yang berurutan kurang dari 4 buah. Untuk mengatasi hal ini digunakan suatu filter yang akan menentukan apakah sederetan karakter akan disubtitusi atau tidak
21
Secara umum, masalah keamanan di internet dapat dipandang dari dua sisi penting:
1. Integritas pengiriman data Pengiriman data akan melalui berbagai jenis komputer, router atau gateway dan melintasi berbagai macam media fisik komunikasi. Pada saat pengiriman data melalui jaringan internet, kita selalu ingin agar data yang kita kirim tersebut sampai ditujuan dengan selamat dan tidak mengalami campur tangan pihak lain. Salah satu solusi yang dapat diterapkan adalah Enkripsi Data, tujuannya adalah mencegah terjadinya curi-dengar (eavesdropping) terhadap data yang kita kirim maupun yang kita terima. 2. Keamanan jaringan internal Masalah keamanan jaringan internal meliputi beberapa aspek: ~ Bagian Software Hardware Dari Segi Hardware, spesifikasi hardware disesuaikan dengan kebutuhan dan tugas yang akan diberikan kepada hardware tersebut Contoh: Untuk menjadi sebuah mail server yang menangani 100 buah mailing list atau lebih, kebutuhan akan jumlah memory/RAM dan swap memory menjadi melonjak. Selain itu bila terdapat usaha-usaha pengrusakan pada mail server tersebut dengan berbagai cara seperti mail bombing, setidak-tidaknya mail server kita masih bisa bertahan. Dari Segi Software, gunakan Sistem Operasi (SO) dan software-software lain yang terkenal kehandalannya dan selalu meng up-grade dengan keluaran terbaru. Setting SO & software agar tidak memiliki hole-hole yang bisa diekplorasi oleh para penyusup di internet. Selain itu gunakan software firewall untuk membatasi akses dan melakukan pemantauan terhadap aliran transfer data. ~ Bagian User Sering kali, user pada suatu sistem memilih kata password yang mudah ditebak. Disamping itu jangan menuliskan password pada kertas atau benda apapun. Contoh software khusus yang berhubungan dengan security adalah: - COPS, Software penganalisis kelemahan dalam password dan konfigurasi file. 23 - TCP-Wrapper dan Tripwire, Software yang bertugas mencatat beberapa aktivitas transfer data.
24
27
Inkompatibilitas program yang diinstall Kesalahan user (Ketidaksengajaan) Gangguan listrik Cara mengatasinya: Perlindungan hardware; - BIOS yang dapat melindungi matherboard dari virus,
baik boot sector maupun partition table
28
30
ACCESS CONTROL:
Access Control mengatur kemampuan akses user dalam jaringan, komputer atau apikasi. Sistem Access Control pada jaringan umumnya menggunakan firewall yang secara umum tersentralisir dapat memberikan izin atau melarang user untuk melakukan akses. Firewall tersedia dipasaran sangat banyak, baik yang tergantung pada SO yang dipakai maupun yang bebas Kemampuan dari firewall adalah: 1. IP Hiding/Mapping 2. Privilege Limitation 3. Outside Limitation 4. Inside Limitation. 5. Password dan Encrypted Authentication
32
FIREWALL
1. IP Hiding/Mapping, IP Address dalam jaringan ditranslasi ke suatu IP Address yang baru, sehingga Ipnya tidak akan dikenali di Internet 2. Privilege Limitation, Membatasi user dalam jaringan sesuai dengan otorisasi yang diberikan 3. Outside Limitation, Membatasi user dalam jaringan untuk mengakses ke alamat tertentu diluar jaringan kita 4. Inside Limitation, Memperbolehkan orang luar mengakses informasi yang tersedia dalam salah satu komputer dijaringan kita. Selain itu tidak diperbolehkan. 5. Password dan Encrypted Authentication, Memperbolehkan orang luar mengakses informasi yang tersedia dalam jaringan dengan terlebih dahulu memasukkan password khusus yang sudah terenkripsi
1. Internet firewalls - Mengatur hubungan antara jaringan korporasi dan internet - Dapat berupa hardware atau sofware yang menyaring header paket bergantung kebijakan keamanan 2. Packet filtering firewalls - Melakukan kontrol akses kedalam maupun keluar jaringan - dapat berupa router maupun switch yang dapat dikonfigurasi dengan access list - Izin maupun penolakan akses didasarkan pada: protokol, port asal maupun port tujuan, alamat IP asal maupun alamat IP tujuan . 3. Application/proxy firewalls - Menjamin bahwa resource yang terlindungi tidak bisa diakses oleh sembarang user - Software aplikasi firewall saat ini adalah: McAfee, Personal Firewall, Network ICE Blackice Defender, Sybergen Network Secure Desktop, Symantec Norton Prsonal Firewall2000 dan Zone Labs ZoneAlarms. Masing-masing mempunyai feature beragam 33
MANAJEMEN KEAMANAN:
Untuk memahami manajemen keamanan data dalam jaringan, kita perlu memahami aspek lapisan keamanan dan jalur masuk data dalam sistem jaringan komputer Lapisan keamanan, adalah seberapa banyak mekanisme keamanan yang akan digunakan dan tingkatannya. Jangan mempertaruhkan keamanan jaringan komputer anda pada satu mekanisme keamanan saja. Mekanisme keamanan harus dipasang bertingkat/berlapis berupa network security, host/server security dan human security Jalur masuk Data, Strategi jalur masuk data. Cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki, sehingga hanya satu jalan yang kita awasi dengan penuh dan ketat. Inti dari strategi ini adalah pengawasanyang terpusat. 34
Privasi, berarti meyakinkan bahwa hanya pengirim dan penerima pesan yang dapat membaca isi pesan tersebut yang ditransmisikan melalui internet Informasi privat seperti: alamat, nomor kartu kredit, nomor telepon Integritas, menjamin pendeteksian adanya perubahan isi pesan diantara waktu pengiriman dan penerimaan. Misal: Integritas memberi garansi bahwa nomor rekening dan jumlah yang ditulis tidak dapat diubah tanpa validasi bank atau pemberitahuan pengguna. Autentikasi, menjamin bahwa semua pelaku dalam komunikasi adalah autentik atau mereka yang dapat diklaim. Misal: Verifikasi bahwa mereka benar-benar berkomunikasi dengan web-site yang mereka yakini terkoneksi. Non-repudation, menjamin bahwa tidak terjadi kesalahan dalam mengklaim terhadap pihak yang melakukan transaksi Misal: Tanda tangan pada kuitansi menjamin bahwa pelanggan setuju untuk transaksi
35
36
38
INTERNET
ISP Jaringan disadap Komputer disadap, Virus, Trojan Horse Pengguna Internet
disadap disadap
Server disadap Internet Banking www.bank.com
Dari sisi Pengguna; + Dapat disusupi Virus dan Trojan Horse + Dapat disadap informasinya oleh sesama pengguna warnet Dari sisi ISP (Internet Service Provider); + Informasi dapat disadap dan dipalsukan + Cracker memasang program penyadap yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut Dari sisi Penyedia jasa; + Dalam hal ini internet banking bisa dipalsukan, seperti www. killbca.com + Internet Banking juga bisa diserang dengan Deniel of Service
39
ENKRIPSI
Enkripsi : - Sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti. - Kode atau chiper. Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentik yang tidak bisa dibaca atau tidak bisa dilihat Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Manfaat Enkripsi : - Untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Misal: Nomor kartu kredit, catatan penting dalam komputer, password untuk mengakses sesuatu - Untuk verifikasi Misal: Bagaimana anda tahu bahwa software yang anda download adalah yang asli.
Kategori Enkripsi: 1. Kunci enkripsi rahasia (Secret) 2. Kunci enkripsi publik ; Kunci untuk Enkripsi dan Dekripsi berbeda 3. Fungsi one-way (fungsi satu arah) 40
Misalkan M adalah himpunan semua pesan plaintext yang mungkin, C adalah himpunan pesan ciphertext yang mungkin dan K adalah himpunan semua kunci yang mungkin, suatu kriptosistem kunci simetris terdiri dari keluarga pasangan fungsi Enkripsi Ek dan Dekripsi Dk sebagai berikut: Ek : M C dan Dk : C M k K, sedemikian hingga Dk(Ek(m)) = m untuk seluruh m M dan k K.
Untuk menggunakan sistem semacam itu, kedua pengguna harus terlebih dahulu menyetujui suatu kunci rahasia k K.
41
Kunci rahasia adalah kunci yang harus dirahasiakan dan secara praktis tidak mungkin dihitung dari informasi kunci umum. Kriptosistem kunci publik (asimetris) mendefinisikan fungsi enkripsi sebagai Ee dan fungsi dekripsi Dd. Misalkan B ingin mengirimkan suatu pesan m ke A, maka B harus mendapatkan salinan asli kunci umum e milik A. Kemudian B menggunakan fungsi enkripsi untuk mendapatkan ciphertext c = Ee(m) dan mengirimkan c ke A. Untuk memperoleh pesan asli, A menggunakan fungsi dekripsi m = Dd(c).43
44
FUNGSI ONE-WAY
Fungsi one-way (fungsi satu arah); suatu fungsi dimana informasi dienkripsi untuk menciptakan signature dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.
45
FUNGSI HASH
Suatu fungsi hash adalah fungsi H yang memetakan suatu input m dengan panjang bit sembarang ke suatu output dengan panjang bit tertentu, yang disebut nilai hash h = H(m). Fungsi hash kriptografis adalah fungsi hash yang memiliki beberapa ciri dasar berikut ini: Panjang input sembarang. Panjang output tertentu. H(x) relatif mudah dihitung untuk sembarang x yang diberikan. H(x) bersifat satu arah (one-way). H(x) tahan terhadap tabrakan (collision resistance). Suatu fungsi hash H dikatakan satu arah jika sulit untuk dibalikkan. Artinya, bila diberikan suatu nilai hash h, maka secara komputasi sulit menemukan suatu input x sedemikian hingga H(x) = h. Suatu fungsi hash H disebut tahan terhadap tabrakan bila diberikan suatu pesan x, maka secara komputasi sulit menemukan sembarang pesan y yang berbeda dengan x sedemikian hingga H(x) = H(y). Dengan kata lain, suatu fungsi hash H adalah bebas tabrakan bila sulit menemukan dua pesan sembarang dan berbeda x dan y sedemikian hingga H(x) = H(y).
46
48
49
50
51
Prosedur pembangkitan kunci, pembangkitan tanda tangan dan pembuktian tanda tangan
52
KRIPTOGRAFI(CRYPTOGRAPHY)
Kriptografi : Ilmu bahasi sandi Plaintext Enkripsi Kunci
Ciphertxt
Dekripsi Kunci Enkripsi : Proses penyandian suatu text (Plaintext) Dekripsi : Proses pembalikan sandi sehingga text yang sudah disandikan (Chipertext) dikembalikan ke text yang sebenarnya Palintext : Text/data yand dapat dibaca/dimengerti secara langsung (dapat berupa text, gambar, program, dsb) Chipertext : Text/data yang diperoleh setelah proses enkripsi (setelah proses penyandian) Manfaat Kriptografi : - Confidentiality : Memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi - Message Integrity : Memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat ia dibuka - Non- Repudation : Memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut - Authentication : Memberikan dua layanan: 1. Mengidentifikasi keaslian suatu pesan dan memberikan jaminan keautentikannya 2. Menguji identitas seseorang apabila ia akan memasuki sebuah sistem 53
54
CAESAR CIPHER:
Caesar Cipher, pertama kali digunakan oleh Julius Caesar untuk berkomunikasi dengan tentaranya Caesar menggeser setiap huruf dalam pesan yang akan menjadi algoritma standar Standar caesar cipher memiliki tabel karakter sandi yang dapat ditentukan sendiri. Ketentuan ini berdasarkan kelipatan tertentu, misalnya tabel karakter sandi memiliki kelipatan tiga dari tabel karakter aslinya: Huruf asli :a b c d e f g h i j k l m n o p q r s t u v w x y z Huruf sandi :d e f g h i j k l m n o p q r s t u v w x y z a b c Contoh 1: Oleh karena itu jika dikirimkan pesan asli (Plaintext): transaksi akan menjadi kata yang tersandikan (Ciphertext) : wudqvdnvl. Contoh 2: Plaintext : stimikhandayani Ciphertext : vwlplnkdqgdbdql Contoh 3: Plaintext : Nama Anda tanpa spasi Ciphertext : --------------------------- Masalah munkin muncul dalam dunia komputer, dapatkan sebuah komputer menebak pergeseran menggunakan algoritma Caesar Cipher? Jawabnnya, tentu saja ya! Tetapi bagaimana cara kerjanya? Pergeseran yang tidak dikenal adalah salah satu dari 26 pergeseran yuang mungkin. Masalahnya bagaimana komputer dapat mengetahui text Inggeris yang akan dibaca? Untuk mengatasi masalah diatas, muncullah Algoritma Enkripsi Vingenere Cipher. 55
LETTER MAP
Satandar Letter Map menggunakan tabel korespondensi yang dipilih secara sembarang, misalnya: Huruf asli : a b c d e f g h i j Huruf sandi : q w e e r t y u i o Jika dikirimkan berita asli baca, akan menjadi wqeq. Ketentuan ini tidak mutlak, aturan sandi bisa berubah-ubah tergantung dari orang yang mengirimnya.
MATRIKS ENKRIPSI
Misal menggunakan matriks 5 x 5 Plaintext: GADJAH MADA UNIVERSITY 1 2 3 4 5 1 2 3 4 5 Kunci G H U R X A M N S X D A I I X J D V T X A A E Y X
: 41325 (Prosesnya baca secara kolom dan letakkan sebagai baris di ciphertext) 56
57
Pesan rahasia (Ciphertext) Huruf yang paling sering muncul adalah huruf T. Asumsikan T = E Perhatikan pola E- dan pola EE, ada dua huruf dlm Bhs. Inggeris yang mulai dengan E, maka hipotesa T=E mungkin salah Dua huruf yang paling sring muncul dalam Bhs Inggeris Karena ada kata-kata dalam 2 huruf ini yang terdapat dalam sebuah pesan dan diawali dan diakhiri dengan huruf K, Asusikan K = O Karena kedua huruf yang paling sering muncul dalam alfabet Inggeris adalah T, Asumsi kita menjadi T = T --. Pada contoh diatas, T bisa diasumsikan bahwa paling umum 3 huruf dalam kata yang terdapat dalam alfabet Inggeris yang sering dipakai yang diawali dengan T adalah THE. Asumsi: B = H , L = E Pola TH-T dapat kita tebak THAT, pola OT kita tebak NOT. Jika kita asumsikan lagi S = A dan J = N, maka hasilnya tampak seperti disamping Kata terakhir dalam pesan berakhir dengan pola T-ON, bisa kita tebak adalah TION. Jika dibuat tebakan C = I, maka diperoleh hasil spt disamping ini. Sekarang tampak hasilnya dan kita sekarang mempunyai kata-kata seperti HAMLET pernah kemukakan. Pesan asli (Plaintext) 58
OF TO IN IS IT BE BY HE AS ON AT OR AN SO IF NO
KODE ASCII
59
60
KRIFTOSISTEM EL-GAMAL
A. Prosedur pembangkitan kunci:
1. 2. 3. 4. Pilih Bilangan Prima p dan q [1, p-1] Pilih a [1, p-2] Hitung y = qa mod p Kunci umum: p, q, y Kunci rasia: a
B. Enkripsi/Dekripsi:
* Enkripsi pesan m
1. Pilih k [1, p-2] 2. Hitung y1 = qk mod p y2 = m.yk mod p 3. Cipher text c = (y1,y2)
* Dekripsi pesan m
m = y1-a . y2 mod p
* Prosedur verifikasi
1. Hitung v1 = yr . rs mod p 2. Hitung v2 = qm mod p 3. Terima jika v1 = v2
61
KRIFTOSISTEM RSA
A. Prosedur pembangkitan kunci:
1. 2. 3. 4. 5. Pilih dua Bilangan Prima besar acak dan berbeda p dan q yang secara kasar berukuran sama Hitung n = p * q dan = (p - 1) (q - 1) Pilih integer acak e [1, ] Hitung integer unik d [1, ] sedemikian e.d = 1 (mod ) Kunci umum (n,e) dan kunci rahasia d
B. Enkripsi/Dekripsi:
* Enkripsi pesan m
Hitung c = me mod n
* Dekripsi pesan m
Hitung m = cd mod n
* Prosedur verifikasi
Hitung m = Se mod n
63
S = (m*)d mod n 6. 7. A menghitung tandatangan untuk pesan m: Sm = k-1 . S mod n A memverifikasi Sm untuk memastikan bahwa B telah menandatangani B dan tandatangan benar-benar berasal dari B m = (Sm)e mod n
64