Anda di halaman 1dari 26

9/24/2019

KRIPTOGRAFI

9/24/2019
PENDAHULUAN
 Pesan atau informasi yang dapat dibaca disebut plaintext
atau cleartext sedangkan pesan yang tidak dapat dibaca
disebut ciphertext
 Teknik untuk membuat pesan menjadi tidak dapat dibaca
disebut enkripsi, proses kebalikan dari enkripsi disebut
deskripsi (membuat ciphertext menjadi plaintext)
 Ilmu untuk menjaga keamanan pesan disebut kriptografi
 Cryptanalisis ilmu yang memecahkan ciphertext menjadi
plaintext tanpa melalui deskripsi
 Kriptosistem adalah algoritma kriptografi ditambah seluruh
kemungkinan plaintext, ciphertext, dan kunci-kuncinya

9/24/2019
Kriptografi tdk hanya memberikan
kerahasiaan data, namun jg memberikan
komponen2 berikut :
 Authentication : penerima pesan dapat memastikan
keaslian pengirimnya
 Integrity : penerima dapat memeriksa apakah pesan
telah dimodifikasi di tengah jalan
 Nonrepudiation : pengirim tidak dapat mengelak bahwa
dialah pengirim pesan yang sesungguhnya
 Authority : informasi yang berasa pada istem jaringan
hanya dapat dimodifikasi oleh pihak yang berwenang

9/24/2019
MACAM-MACAM ALGORITMA KRIPTOGRAFI

 ALGORITMA KRIPTOGRAFI KLASIK


 ALGORITMA KRIPTOGRAFI MODERN

9/24/2019
ALGORITMA KRIPTOGRAFI KLASIK

 TEKNIK SUBSTITUSI
 TEKNIK TRANSPOSISI (PERMUTASI)

9/24/2019
TEKNIK SUBSTITUSI

 Adalah penggantian setiap karakter degan karakter lain,


beberapa istilah yg mungkin perlu diingat :
Monoalfabet : setiap karakter ciphertext mengganti satu
macam karakter plaintext.
Polyalfabet : setiap karakter ciphertext mengganti lebih
dari satu macam karakter plaintext.
Monograf / Unilateral : satu enkripsi dilakukan terhadap
satu karakter plaintext.
Polygraf / multilateral : satu enkripsi dilakukan
terhadap lebih dari satu karakter plaintext sekaligus.

9/24/2019
9/24/2019
TEKNIK TRANSPOSISI (PERMUTASI)

 Plaintext disusun kearah kanan kemudian


kebawah
 Kuncinya adalah 4 3 1 5 2 6

9/24/2019
9/24/2019
ALGORITMA KRIPTOGRAFI MODERN

 ALORITMA SIMETRI (KONVENSIONAL)


 ALGORITMA ASIMETRI (KUNCI - PUBLIK)

9/24/2019
ALGORITMA SIMETRI

 Algoritma yang menggunakan kunci enkripsi sama


dengan kunci deskripsinya
 Pengirim dan penerima harus menyetujui satu kunci
tertentu sebelum melakukan komunikasi dengan aman.
 Keamanan algoritma simetri bergantung pada kunci,
membocorkan kunci berarti orang lain dapat menenkip
dan mendekrip pesan
 Yang termasuk algoritma kunci simetri adalah OTP, DES,
RC2, RC4, RC5, RC6, IDEA, Twofish, Magenta, FEAL,
SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST,
A5, Kasumi dll

9/24/2019
ALGORITMA ASIMETRI
 Didesain sedemikian shg kunci yg digunakan untuk
enkripsi berbeda degan kunci yg digunakan untuk
dekripsi
 Disebut kunci publik karena semua orang dapat
menggunakan kunci enkripsi tersebut untuk
mengenkripsi pesan, namun hanyaorang tertentu (calon
penerima pesan dan sekaligus pemilik kunci deskripsi /
kunci private yang merupakan pasangan kunci publik)
yang dapat melakukan dekripsi pada pesan tsb
 Istilah kunci privat pada algoritma simetri digunakan
untuk menyatakan kunci enkripsi dan kunci dekripsi.
 Yang termasuk algoritma asimetri : ECC, LUC, RSA, EI,
Gamal, dan DH
9/24/2019
STEGANOGRAFI

9/24/2019
PENDAHULUAN
 Steganografi merupakan seni untuk menyembunyikan
pesan di dalam pesan lainnya sedemikian rupa sehingga
orang Lain tidak menyadari ada sesuatu di dalam pesan
tersebut.
 Tujuan dari steganografi adalah merahasiakan atau
menyembunyikan keberadaan dari sebuah pesan
tersembunyi atau sebuah informasi
 Steganografi menggunakan algoritma simetri, yakni
menggunakan kunci yana sama
 Format yang biasa digunakan diantaranya : Format
image : bitmap (bmp), gif, pcx, jpeg, dll. Format audio :
wav, voc, mp3, dll. Format lain : teks file, html, pdf, dll.
9/24/2019
KEUNTUNGAN STEGANOGRAFI

 Keuntungan penggunaan steganografi


adalah memungkinkan pengiriman pesan
secara rahasia tanpa diketahui bahwa
pesan sedang dikirim. Ini membuat pihak
ketiga tidak menyadari keberadaan pesan.
Sebaliknya, penggunaan kriptografi akan
menarik kecurigaan pihak ketiga bahwa
ada sesuatu yang disembunyikan dalam
pesan yang sedang dikirim.

9/24/2019
KRITERIA MENYEMBUNYIKAN PESAN
 Impercepbility. Keberadaan pesan tidak dapat
dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam
sebuah citra, citra yang telah disisipi pesan harus tidak
dapat dibedakan dengan citra asli oleh mata. Begitu pula
dengan suara, telinga haruslah mendapati perbedaan
antara suara asli dan suara yang telah disisipi pesan.
 Fidelity. Mutu media penampung tidak berubah banyak
akibat penyisipan. Perubahan yang terjadi harus tidak
dapat dipersepsi oleh indrawi.
 Recovery. Pesan yang disembunyikan harus dapat
diungkap kembali. Tujuan steganografi adalah
menyembunyikan informasi, maka sewaktu-waktu
informasi yang disembunyikan ini harus dapat diambil
kembali untuk dapat digunakan lebih lanjut sesuai
keperluan.

9/24/2019
CARRIER FILE (FILE PEMBAWA)

 Bitmap images
 Text files
 Adobe PDF files

9/24/2019
BITMAP IMAGES

 Semakin banyaknya warna, maka akan diperlukan


keamanan yang ketat atau tinggi dikarenakan bitmap
memiliki area yang sangat luas dalam sebuah warna
yang seharusnya dihindarkan. Dilihat dari kedalaman
atau kejelasan dari sebuah warna, bitmap dapat
mengambil sejumlah data tersembunyi dengan
perbandingan sebagai berikut :
4 bit = 16 warna : 4 : 1
8 bit = 256 warna : 8 : 1
24 bit = 16.777.216 warna : 8 : 1

9/24/2019
TEXT FILES
 File stegano dapat memproses text file (*.TXT) sebaik
ASCII (dalam DOS) dan ANSI (dalam Windows).
wbStego4 menawarkan dua perbedaan metode dalam
encoding data dalam text file :
Metode standard : Ukuran dari file tetap tidak berubah.
Ketika mengimport manipulasi carrier file ke dalam word
processor (terutama dalam Window), disana akan
muncul karakter khusus dalam sebuah text.
Metode Compatible : File semakin bertambah. Tidak
akan ada kemungkinan ketika manipulasi carrier file
diimport ke aplikasi lain.
 Kapasitas dari text file dalam menyembunyikan data
sangat tergantung pada file content tetapi dapat
dikalkukasi

9/24/2019
ADOBE PDF FILES

 Tidak ada batasan dalam menggunakan file


PDF. Manipulasi dari file tidak begitu jelas ketika
menggambarkan file dengan Adobe Acrobat
atau bentuk PDF lainnya. Menyembunyikan data
dalam file PDF akan meningkatkan ukuran file.
Disini tidak ada aturan umum untuk jumlah dari
data file PDF yang dapat diambil, tetapi jumlah
mengalami pengurangan yang banyak dan
embedded (penyimpanan) objek yang besar.

9/24/2019
METODE STEGANOGRAFI

 Least Significant Bit Insertion (LSB).


 Algorithms and Transformation.
 Redundant Pattern Encoding.
 Spread Spectrum method.

9/24/2019
Least Significant Bit Insertion (LSB)

 Contohnya pada file image pesan dapat disembunyikan


dengan menggunakan cara menyisipkannya pada bit
rendah atau bit yang paling kanan (lsb) pada data pixel
yang menyusun file tersebut

9/24/2019
ALGORITHMS AND TRANSFORMATION

 Metode Steganography yang lain adalah


menyembunyikan data dalam fungsi matematika yang
disebut algoritma compression. Dua fungsi tersebut
adalah Discrete Cosine Transformation (DCT) dan
Wavelet Transformation. Fungsi Wavelet yaitu
mentransformasi data dari satu tempat (domain) ke
tempat (domain) yang lain. Fungsi DCT yaitu
mentransformasi data dari tempat spatial (spatial
domain) ke tempat frekuensi (frequency domain).

9/24/2019
REDUNDANT PATTERN ENCODING

 Ide dari Redundant Pattern Encoding


adalah untuk menggambar pesan kecil
pada kebanyakan gambar. Keuntungan
dari metode ini adalah dapat bertahan dari
cropping (kegagalan), kerugiannya yaitu
tidak dapat menggambar pesan yang lebih
besar

9/24/2019
SPREAD SPECTRUM METHOD

 Spread Spectrum steganography terpencar-pencar


sebagai pesan yang diacak (encrypt) melalui gambar
(tidak seperti dalam LSB). Untuk membaca suatu pesan,
penerima memerlukan algoritma yaitu crypto-key dan
stego-key. Metode ini juga masih mudah diserang yaitu
penghancuran atau pengrusakan dari kompresi dan
proses image (gambar)

9/24/2019

Anda mungkin juga menyukai