Anda di halaman 1dari 31

S1 Teknik Telekomunikasi

Fakultas Teknik Elektro

Kriptografi Simetris
KEAMANAN JARINGAN | TTH3K3 | Kur. 2016
Outline

• Introduction of Cryptography
• Kriptografi Klasik
• Symmetric Algorithm of Cryptography
• SDES, DES, 3DES
• RC4
• Exercise
References:
1. Applied Cryptography, Bruce Schneier
2. Introduction to Modern Cryptography, Jonathan Katz and Yehuda Lindell
3. Computer Network Security, Jie Wang
4. Kriptografi & Implementasi, Emy Setyaningsih
5. Kriptografi untuk kemanana jaringan, Rifki Sadikin

INTRODUCTION OF CRYPTOGRAPHY
Pengiriman Data Secara Fisik

Aman

Pengiriman
Penerima
Kriptografi

• Kata Cryptography berasal dari dari bahasa


Yunani κρυπτός kryptós, "tersembunyi,
rahasia"; dan γράφειν graphein, "menulis"
• Kriptografi merupakan bagian dari suatu
cabang ilmu matematika yang disebut
kriptologi (cryptology)
• Kriptografi bertujuan untuk menjaga rahasia
informasi yang terkandung sehingga informasi
tersebut tidak dapat diketahui oleh pihak yang
tidak sah
Layanan yg Disediakan Kriptografi

Authentication
• Layanan untuk mengidentifikasi kebenaran
pihak2 yang berkomunikasi

Integrity
• Layanan untuk menjamin bahwa pesan masih
asli/utuh

Nonrepudiation
• Layanan untuk mencegah entitas yang
berkomunikasi melakukan penyangkalan
Terminologi Kriptografi

Cryptography
• The art and science to make message secure
Cryptographers
• Orang yang melakukan kriptografi, bekerja atas legitimasi pengirim dan penerima
Cryptanalysis
• Seni dan ilmu untuk memecahkan sandi
Cryptanalysts
• Orang yang melakukan kriptoanalisis, bekerja tanpa legitimasi sender dan receiver
Cryptology
• The branch of mathematics involving cryptography and cryptanalysis
Cryptologists
• Orang yang melakukan kriptologi
Terminologi Kriptografi

Plaintext • Data atau informasi yang dapat dibaca dan dimengerti makna
• Nama lain pesan, celartext

Sender • Pihak yang mengirim pesan (dapat berupa orang, computer,


mesin dll) = Alice

Reciver • Pihak yang menerima pesan (dapat berupa orang, computer,


mesin dll) = Bob

Ciphertext • Pesan yang telah disandikan sehingga tidak dapat dibaca lagi dan
harus dapat dikembalikan ke plaintext lagi

Enkripsi • Proses menyandikan plainteks menjadi cipherteks (enciphering_

Dekripsi • Proses mengembalikan cipherteks menjadi plainteks


(deciphering)
Contoh Plaintext dan Ciphertext

Dokumen teks Dokumen Gambar


Contoh Plaintext dan Ciphertext

• Basis Data
Terminologi Kriptografi

Cipher • Aturan untuk enchipering dan dechipering

• Parameter yang digunakan untuk transformasi


Kunci enciphering dan dechipering

• Orang yang mencoba menangkap pesan selama


Penyadap distransmisikan = Eavesdropper = eve = intruder

• Terdiri dari: Algoritma kriptografi, plainteks,


Cryptosystem cipherteks dan kunci
Kripografi Klasik vs
Kriptologi Modern

• Sebelum computer ada

Kriptografi • Bentuk penyandian berupa teks


• Kekuatan tergantung pada kerahasian algoritma
• Masih menggunakan kertas dan pensil atau mesin

Klasik sandi yang sederhana


• Untuk militer

• Menggunakan computer

Kriptografi • Digunakan dimana saja


• Berbasis bit
• Kekuatan kriptografi tergantung dari kekuatan

Modern kunci (Kerckhoffs’ Principle)


Kriptografi
Area Bidang Kriptologi
Kriptologi

Kriptografi Kriptoanalisis Steganografi


(Membuata sandi rahasia) (memecah sandi rahasia) (menyembunyikan pesan)

Fungsi Hash yang Kriptosistem yang menggunakan


menggunakan fungsi satu arah kunci simetris dan asimeteris

(Emy S, 2015)
Proses Encryption – Decryption

Plaintext Encryption Ciphertext Decryption Original plaintext

• Skema enkripsi simetris memiliki 5 bahan


– Plaintext: Pesan asli/data yang dijadikan input
E(M) = C
D(C) = M algoritma enkripsi.
D(E(M)) = M – Encryption algorithm: Menjalankan proses
enkripsi seperti substitutions dan transformations
M : pesan /plaintext pada plaintext.
C : ciphertext
– Secret key: input pada cipher.
E : Proses Enkripsi
D : Proses dekripsi – Ciphertext: Pesan yang sudah tersandikan.
– Decryption algorithm: Algoritma enkripsi yang
berjalan secara reverse
Tujuan dari Enkripsi

• Waktu untuk membuka cipher melebihi value dari


pesan yang dienkripsi
• Waktu yang dibutuhkan untuk membuka cipher
melebihi waktu lifetime dari informasi
Kriptografi Simetris
Enkripsi dan Dekripsi proses :
Ek(M) = C
Dk(C) = M

X
Y=E(K,X) X=E(K,Y)
Asymmetric Cryptography
(Akan dipelajari selanjutnya)

• Kadang disebut public-key algorithm.


• Kunci dekripsi tidak dapat dikalkulasi dari
kunici enkripsi ataupun sebaliknya
• Kunci decryption dan kunci encryption tidak
sama.
• Proses enkripsi dan dekripsi Encryption:
Ek (M) = C
1

Dk (C) = M
2
Protocol Untuk Kriptografi Simetris

• Alice dan Bob setuju pada suatu cryptosystem.


• Alice dan Bob agree pada suatu kunci.
• Alice mengenkripsi plaintext dengan algoritma
enkripsi dan kunci yang telah disetujui
kemudian menghasilkan ciphertext.
• Alice mengirim ciphertext ke Bob.
• Bob dekripsi ciphertext menggunakan
algorithm dan kunci yang sama untuk
membacanya.
Protocol untuk Asymmetric
Cryptography (1)
• Alice dan Bob agree pada suatu cyptosystem.
• Bob mengirimkan Alice public key miliknya.
• Alice melakukan enkripsi plaintext
menggunakan Bob’s public key dan mengirim
ke Bob.
• Bob melakukan dekripsi ciphertext Alice
ciphertext menggunakan private key milikinya.
Protocol untuk Asymmetric
Cryptography (2)
• Alice mendapatkan public key Bob dari
database.
• Semua public key berada pada suatu
database.
• Alice melakukan enkripsi plaintext
menggunakan public key Bob dan
mengirimkannya ke Bob.
• Bob melakukan dekripsi ciphertext dari alice
menggunakan private key miliknya.
Protocol untuk Hybrid Cryptography

• Bob mengirim Alice public key miliknya.


• Alice melakukan generate key acak (session key),
melakukan enkripsi session key tersebut dengan
public key milik Bob dan kemudian
mengirimkannya Bob.
• Bob melakukan dekripsi ciphertext menggunakan
private key miliknya untuk mendapatkan session
key.
• Alice dan Bob melakukan enkripsi session key
yang sudah diketahui untuk saling berkomunikasi.
Penyerangan pada Sistem Enkripsi

• Cryptanalysis: This type of attack exploits the


characteristics of the algorithm to attempt to
deduce a specific plaintext or to deduce the
key being used
• Brute-force attack: The attacker tries every
possible key on a piece of cipher-text until an
intelligible translation into plaintext is
obtained.
Cryptanalytic Attacks

Ciphertext-only attack

Known-plaintext attack

Chosen-plaintext attack

Adaptive-chosen-plaintext attack
Ciphertext-only Attack (1)

• Mendapatkan banyak ciphertext tanpa mendapatkan


plaintextnya.
• Ciphertext tersebut dienkripsi dengan menggunakan
cipher yang sama.
• Cryptanalyst berusaha mendapatkan key untuk
membuka ciphertext lainnya
• Hasil: plaintext, key, atau algoritma
Ciphertext-only Attack (2)

• Contoh kriptoanalis terhadap kriptografi klasik:


• Diberikan ciphertext:
UBSDYQBKPS
OXUBSZCS
KVQYBSDWK
• Tentukan kunci dari Shift Cipher!
Known-plaintext Attack (1)

• Cryptanalyst mendapatkan pasangan plaintext dan


chipertext pada mas lampau
• Himpunan pasangan ciphertext dan plaintext dipakai
oleh cryptanalyst untuk memcahkan ciphertext yang
tengah dikirim oleh Alice dan Bob
• Key dan alogritma akan digunakan untuk mendekrip
komunikasi yang sedang berlangsung.
• Hasil: key atau algoritma
Known-plaintext Attack (3)

• Contoh serangang known-plain attack terhadap


vigenere cipher:
P1 : telepon C1 : YJQJUTS
P2 : televisi C2 : YJQJANXN
P3 : telegraf C3 : YJQJLWFK
• Tentukan key!
• Encripsi plaintext berikut denga key yang ditemukan!
P4 : faksimil
P5 : radio
Chosen-plaintext Attack

• Cryptanalyst mengirimkan plaintext pilihannya untuk


disandi oleh penyandi untuk mendapatkan pasangan
teks dan sandinya
• Cryptanalyst berusaha mendapatkan ciphertext
terkini yang dikirimkan oleh Alice saat ini
berdasarkan himpunan plaintext dan ciphertext tadi.
• Cryptanalyst mencapai tujuan jika mendapatkan key
atau ciphernya
Adaptive-chosen-plaintext Attack

• Merupakan bagian dari chosen-plaintext attack.


• Cryptanalyst dapat memodifikasi plaintext yan
dikirimkan ke Alice berdasarkan hasil enkripsi yang
dikirimkan oleh Alice.
• Pada chosen-plaintext attack, cryptanalyst memilih
plaintext yang besar sedangkan pada adaptive-
chosen-plaintext attack, cryptanalyst dapat memilih
plaintext yang lebih kecil.
• Results : key atau algoritma.
Cryptanalitic Attacks Lainnya

• Chosen-ciphertext attack : cryptanalyst dapat


memilih ciphertexts untuk dipecahkan oleh Bob
• Rubber-hose cryptanalysis : cryptanalyst mengancam
pengirim/penerima menggunakan blackmail, lisan dll
untuk memberikan key miliknya.

Anda mungkin juga menyukai