Anda di halaman 1dari 66

Pengantar Kriptografi

Pertemuan ke-1
Kriptografi

1
ENC%????Ü3E«Q)_lp?²D¹J„ö´ÖôGx)€_Ûë¶<æ¨Äó~„³ý~eÿw
—ÔÖɃ80

???????????????

2
Tahukah anda dengan kasus2 berikut?
1. Wikileaks: mengungkapkan dokumen-dokumen rahasia
negara dan perusahaan kepada publik melalui situs web.

Julian Assange, salah satu


pendiri situs WikiLeaks. Kantor dan tempat penyimpanan data WikiLeaks.
3
Dokumen yang dibocorkan:
1. Data Nasabah Bank Julius Baer
2. Surel Sarah Palin
3. Video Helikopter Apache
4. Perang Afganistan
5. Berkas Guantanamo
5. Dokumen Perang Irak
6. Kawat diplomatik Amerika Serikat

(Sumber: Wikpedia)

4
2. Kasus penyadapan percakapan ponsel antara Artalyta Suryani
(Ayin) dan Kemas Yahya Rahman yang melibatkan Jaksa Urip
Tri Gunawan tentang “dugaan” suap Rp 6 Milyar lebih.

Transkrip percakapan:
A: Halo..
K: Halo.
A: Ya, siap.
K: Sudah dengar pernyataan saya (Soal penghentian
penyelidikan kasus BLBI)? He…he…he
A: Good, very good.
K: Jadi tugas saya sudah selesai.
A: Siap, tinggal…
K: Sudah jelas itu, gamblang. Tidak ada permasalahan lagi

5
K: Tapi saya dicaci maki. Sudah baca Rakyat Merdeka
(surat kabar Rakyat Merdeka yang terbit di Jakarta)?
A: Aaah Rakyat Merdeka, mah nggak usah dibaca
K: Bukan, katanya saya mau dicopot ha..ha…ha. Jadi gitu
ya…
A: Sama ini Bang, saya mau informasikan
K: Yang mana?
A: Masalah si Joker.
K: Ooooo nanti, nanti, nanti.
A: Nggak, itu kan saya perlu jelasin, Bang
K: Nanti, nanti, tenang saja.
A: Selasa saya ke situ ya…
K: Nggak usah, gampang itu, nanti, nanti. Saya sudah
bicarakan dan sudah ada pesan dari sana. Kita…
A: Iya sudah
K: Sudah sampai itu
A: Tapi begini Bang…
6
K: Jadi begini, ini sudah telanjur kita umumkan. Ada
alasan lain, nanti dalam perencanaan
Menyingkap Dunia Penyadapan (1)
Pejabat Gerah Gunakan Ponsel
Sjamsir Siregar - inilah.com/Abdul Rauf
INILAH.COM, Jakarta Penyadapan seperti jadi dunia terang
benderang di Pengadilan Tipikor. Apa saja yang dikatakan
Artalyta Suryani, tersangka kasus penyuapan jaksa,
diumbar. Seperti apa sebenarnya penyadapan? Bagaimana
aturannya?

Suara Sjamsir Siregar terdengar keras dari balik teleponnya.


"Aku sedang sibuk bekerja. Kalau mau bertemu, silahkan.
Tapi nantilah dicarikan waktu. Kalau bicara di telepon,
jangan! Banyak penyadapan sekarang. Sudah ya, aku mau
sholat Jumat dulu," kata Kepala Badan Intelijen Negara
(BIN) itu.
7
Moral of the story:
Kasus-kasus kebocoran informasi dan
penyadapan tersebut menunjukkan bahwa
KROPTIGRAFI itu sangat penting.

8
Terminologi
 Pesan: data atau informasi yang dapat dibaca
dan dimengerti maknanya.
Nama lain: plainteks (plaintext)
teks-jelas (cleartext)
 Rupa pesan: teks, gambar, musik mp3,
video, tabel, daftar belanja, dll

9
Pesan
3. Gambar (image)
1. Teks
“Halo apa kabar”

2. Audio
4. Video

10
Terminologi
■ Cipherteks (ciphertext): pesan yang telah disandikan
sehingga tidak bermakna lagi.
Tujuan: agar pesan tidak dapat dibaca oleh pihak yang tidak
berhak.
■ Cipherteks harus dapat dikembalikan menjadi plainteks
semula
Contoh:
Plainteks:
culik anak itu jam 11 siang

Cipherteks: t^$gfUi89rewoFpfdWqL:p[uTcxZ

11
Terminologi

• Enkripsi (encryption): proses menyandikan


plainteks menjadi cipherteks.
• Dekripsi (decryption): Proses mengembalikan
cipherteks menjadi plainteks semula.
Kunci Kunci

Cipherteks
Plainteks Enkripsi Dekripsi Plainteks

12
Misalkan:
Notasi Matematis
C = chiperteks
P = plainteks

Fungsi enkripsi E memetakan P ke C,


E(P) = C
Fungsi dekripsi D memetakan C ke P,
D(C) = P
Fungsi enkripsi dan dekripsi harus memenuhi sifat:

D(E(P)) = P
13
Aplikasi Enkripsi – Dekripsi

1. Pengiriman data melalui saluran komunikasi


(data encryption on motion).

2. Penyimpanan data di dalam disk storage


(data encryption at rest)

14
Data Encryption on Motion

 Sinyal yang ditransmisikan dalam percakapan


dengan handphone.
 Nomor PIN kartu ATM yang ditransmisikan dari
mesin ATM ke komputer bank.
 Nomor PIN kartu kredit pada transaksi e-commerce
di internet.
 Siaran televisi berbayar (Pay TV)
 Pesan email.
15
Data Encryption at Rest
1. Dokumen teks
Plainteks (plain.txt):

Ketika saya berjalan-jalan di pantai,


saya menemukan banyak sekali kepiting
yang merangkak menuju laut. Mereka
adalah anak-anak kepiting yang baru
menetas dari dalam pasir. Naluri
mereka mengatakan bahwa laut adalah
tempat kehidupan mereka.

Cipherteks (cipher.txt):

Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/•p}âpx;
épêp/|t}t|äzp}/qp}êpz/étzp{x/zt•xâx
}v êp}v/|tüp}vzpz/|t}äyä/{päâ=/\tütz
p psp{pw/p}pz<p}pz/zt•xâx}v/êp}
v/qpüä |t}tâpé/spüx/sp{p|/•péxü=/]
p{äüx |ttüzp/|t}vpâpzp}/qpwåp/{päâ
/psp{pw ât|•pâ/ztwxsä•p}/|tützp=
16
2. Dokumen gambar

Plain image Cipher image

17
3. Basisdata

Plainteks (siswa.dbf):

NIM Nama Tinggi Berat


000001 Elin Jamilah 160 50
000002 Fariz RM 157 49
000003 Taufik Hidayat 176 65
000004 Siti Nurhaliza 172 67
000005 Oma Irama 171 60
000006 Aziz Burhan 181 54
000007 Santi Nursanti 167 59
000008 Cut Yanti 169 61
000009 Ina Sabarina 171 62

18
Cipherteks (siswa2.dbf):

NIM Nama Tinggi Berat


000001 tüp}vzpz/|t}äyä/{äâ |äzp} épêp
000002 |t}tâpé/spüx/sp péxü= ztwxsä•
000003 ât|•pâ/ztwxsä•p}/| }/|tü spüx/
000004 épêp/|t}t|äzp}/qpêpz qp}êpz wxsä
000005 étzp{x/zt•xâx}v êp} päâ/psp étzp{
000006 spüx/sp{p|/•péxü=/] xâx}v ttüzp/|
000007 Ztâxzp/épêp/qtüypp}< äzp} }äyä/{
000008 qpwåp/{päâ/psp{pw Ztwxs xâx}v
000009 }t|äzp}/qp}êpz/ép{ qp}êp äzp}/qp

Keterangan: hanya field Nama, Berat, dan Tinggi yang dienkripsi.

19
■ Terminologi
Kriptografi (cryptography)

■ Kata cryptography berasal dari bahasaYunani: krupto (hidden


atau secret) dan grafh (writing)
Artinya “secret writing”

■ Definisi lama:
Kriptografi adalah ilmu dan seni untuk menjaga kerahasian
pesan dengan cara menyandikannya ke dalam bentuk yang
tidak dapat dimengerti lagi maknanya.
■ Definisi baru
Kriptografi adalah ilmu dan seni untuk menjaga
keamanan pesan (message) [Schneier, 1996].
“art and science to keep message secure”
20
Terminologi

■ Kunci: parameter yang digunakan untuk transformasi enkripsi dan


dekripsi
■ Jika kekuatan kriptografi ditentukan dengan menjaga kerahasiaan
algoritmanya, maka algoritma kriptografinya dinamakan algoritma
restricted
■ Algoritma resricted tidak cocok lagi saat ini
■ Kriptografi modern mengatasi masalah ini dengan menggunakan
kunci.
■ Kunci bersifat rahasia (secret), sedangkan algoritma kriptografi tidak
rahasia (public)
21
Terminologi
• Enkripsi dan dekripsi dengan kunci:
Enkripsi: EK(P) = C
Dekripsi: DK(C) = P
Harus dipenuhi:
Kunci K D (E (P)) = P
K K
Kunci K

Stype xouvatx kutreq


C
Kirim senjata perang Enkripsi Dekripsi Kirim senjata perang
P EK (P) = C DK (C) = P P
cipherteks
plainteks plainteks

22
Layanan yang Disediakan Kriptografi

1. Kerahasiaan
(confidentiality)
Layanan yang
digunakan untuk
menjaga isi pesan dari
siapapun yang tidak
berhak untuk
membacanya.
Dia bisa ikut menerima pesan tapi tidak mengerti
Sumber: Tutun Juhana (EL)
23
Layanan yang Disediakan Kriptografi
2. Integritas data (data
integrity)
Layanan yang
menjamin bahwa pesan
masih asli/utuh atau
belum pernah
dimanipulasi selama
pengiriman.

“Apakah pesan yang


diterima masih asli atau
sudah mengalami
perubahan 24
(modifikasi)?”.
Layanan yang Disediakan Kriptografi

3. Otentikasi
(authentication)
Layanan yang untuk
mengidentifikasi
kebenaran pihak-pihak
yang berkomunikasi
(user authentication) dan
untuk mengidentifikasi
kebenaran sumber
pesan (data origin
authentication).

“Apakah pesan yang


diterima benar-benar
berasal dari pengirim He can claim that he is A
yang benar?” 25
Layanan yang Disediakan Kriptografi
4. Nirpenyangkalan (non-
repudiation)
Layanan untuk
mencegah entitas yang
berkomunikasi
melakukan
penyangkalan, yaitu
pengirim pesan
menyangkal
melakukan pengiriman
atau penerima pesan
26
menyangkal telah
menerima pesan.
Saat ini….

Kehidupan kita saat ini dikelilingi oleh kriptografi, mulai:


■ ATM tempat mengambil uang,
■ Telepon genggam (HP),
■ Komputer di lab/kantor,
■ Internet,
■ Gedung-gedung bisnis,
■ sampai ke pangkalan militer
27
Kriptografi kunci-simetri
• Symmetric-key cryptography
• Kunci enkripsi = kunci dekripsi
• Istilah lainnya: kunci simetri, kunci privat, kunci rahasia
(secret key)
• Algoritma kriptografinya
Kunci privat, K disebut algoritma
Kunci privat, K simetri
• Istilah lainnya: algoritma konvensional
Enkripsi Cipherteks, C
Plainteks, P Dekripsi Plainteks, P
EK (P) = C DK (C) = P

28
Kriptografi kunci-simetri
■ Contoh algoritma simetri:
- DES (Data Encyption Standard)
- Rijndael
- Blowfish
- IDEA
- GOST
- Serpent
- RC2, RC4, Rc5, dll

29
Skema algoritma simetri

30
Kriptografi kunci-nirsimetri
• Asymmetric-key cryptography
• Kunci enkripsi  kunci dekripsi
• Nama lain: kriptografi kunci-publik
• karena kunci enkripsi bersifat publik (public key)
sedangkan kunci dekripsi bersifat rahasia (secret key atau
private key).Kunci publik, K1 Kunci privat, K2

Enkripsi Cipherteks, C
Plainteks, P Dekripsi Plainteks, P
EK1 (P) = C DK2 (C) = P

31
Kriptografi kunci-nirsimetri

• Kriptografi kunci-publik dapat dianalogikan seperti kotak


surat yang terkunci dan memiliki lubang untuk memasukkan
surat.
• Kotak surat digembok dengan kunci. Kunci hanya dimiliki oleh
pemilik kotak surat.
• Setiap orang dapat memasukkan surat ke dalam kotak surat
tersebut, tetapi hanya pemilik kotak yang dapat membuka
kotak dan membaca surat di dalamnya karena ia yang memiliki
kunci.

32
Kriptografi kunci-nirsimetri

■ Keuntungan sistem ini:


1. Tidak ada kebutuhan untuk mendistribusikan kunci privat
sebagaimana pada sistem kriptografi simetri.

2. Kunci publik dapat dikirim ke penerima melalui saluran


yang sama dengan saluran yang digunakan untuk mengirim
pesan. Saluran untuk mengirim pesan umumnya tidak aman

33
Kriptografi kunci-nirsimetri
• Contoh algoritma nirsimetri:
- RSA
- ElGamal
- Rabin
- Diffie-Hellman Key Exchange
- DSA
- dll

34
QUESTION ??

Rinaldi Munir/IF3058 Kriptografi 35


Serangan Terhadap
Kriptografi

36
Pendahuluan

• Keseluruhan point dari kriptografi adalah menjaga


kerahasiaan plainteks atau kunci dari penyadap
(eavesdropper) atau kriptanalis (cryptanalyst).

• Kriptanalis berusaha memecahkan cipherteks dengan suatu


serangan terhadap sistem kriptografi.

37
Serangan (attack)

• Serangan: setiap usaha (attempt) atau percobaan yang


dilakukan oleh kriptanalis untuk menemukan kunci atau
menemukan plainteks dari cipherteksnya.
• Asumsi: kriptanalis mengetahui algoritma kriptografi yang
digunakan
Prinsip Kerckhoff: Semua algoritma kriptografi harus
publik; hanya kunci yang rahasia.
Satu-satunya keamanan terletak pada kunci!
38
Jenis-jenis Serangan

• Berdasarkan keterlibatan penyerang dalam komunikasi


1. Serangan pasif (passive attack)
- penyerang tidak terlibat dalam komunikasi
antara pengirim dan penerima
- penyerang hanya melakukan
penyadapan untuk memperoleh data atau
informasi sebanyak-banyaknya

39
Jenis-jenis Serangan

…hyTRedcyld[pu6tjkbbjudplkjsdoye6hnw…

Bob
Alice

Eve

Serangan Pasif
40
Jenis-jenis Serangan

Metode penyadapan:
1. Wiretapping
2. Electromagnetic eavesdropping
3. Acoustic Eavesdropping

41
• Wiretapping

42
How Wiretapping Works
(sumber: http://www.howstuffworks.com/wiretapping.htm)

Inside a standard phone cord, you'll find a red


wire and a green wire. These wires form a circuit
like the one you might find in a flashlight. Just
When you open up a phone, you can see that the
as in a flashlight, there is a negatively-charged
technology inside is very simple. The simplicity
end and a positively-charged end to the circuit.
of design makes the phone system vulnerable to
In a telephone cord, the green wire connects to
surreptitious eavesdropping.
the positive end and the red cord connects to
the negative end. 43
Electromagnetic eavesdropping

Penyadap mencegat data


yang ditransmisikan melalui
saluran wireless, misalnya
radio.

44
Acoustic Eavesdropping

45
Jenis-jenis Serangan
2. Serangan aktif (active attack)
- penyerang mengintervensi komunikasi dan ikut
mempengaruhi sistem untuk keuntungan dirinya
- penyerang mengubah aliran pesan seperti:
menghapus sebagian cipherteks,
mengubah cipherteks,
menyisipkan potongan cipherteks palsu,
me-replay pesan lama,
mengubah informasi yang tersimpan, dsb

46
Jenis-jenis Serangan
• Man-in-the-middle-attack
- Serangan aktif yang berbahaya

47
Man-in-the-middle-attack

User A Man in the middle User B

I'm A. My public I'm B. My public


key is 34..A1 key is 27..E5

I'm B. My public I'm A. My public


key is 57..83 key is 57..83

Hi B. We now have Hi A. We now have


our own secret key our own secret key
using Diffie-Hellman using Diffie-Hellman

Yes Yes

48
Man in the Middle Attack

1. Alice sends a message to Bob, which is intercepted by Mallory:


Alice "Hi Bob, it's Alice. Give me your key"--> Mallory Bob

2. Mallory relays this message to Bob; Bob cannot tell it is not really fro
Alice:
Alice Mallory "Hi Bob, it's Alice. Give me your key"--> Bob

3. Bob responds with his encryption key (Public Key’s Bob):


Alice Mallory <--[Bob's_key] Bob

49
4. Mallory replaces Bob's key with her own, and relays this to Alice, claiming that
it is Bob's key:
Alice <--[Mallory's_key] Mallory Bob
5. Alice encrypts a message with what she believes to be Bob's key, thinking that
only Bob can read it:
Alice "Meet me at the bus stop!"[encrypted with Mallory's key]--> Mallory Bob
6. However, because it was actually encrypted with Mallory's key, Mallory can
decrypt it (with his private key), read it, modify it (if desired), re-encrypt with
Bob's key, and forward it to Bob:
Alice Mallory "Meet me at 22nd Ave!"[encrypted with Bob's key]--> Bob
7. Bob thinks that this message is a secure communication from Alice.

50
Dikutip dari Wikipedia
Man-in-the-middle-attack

Man-in-the-middle attack di bidang e-commerce


51
Jenis-jenis Serangan
Berdasarkan teknik yang digunakan untuk menemukan kunci:

1. Exhaustive attack /brute force attack

• Mengungkap plainteks/kunci dengan mencoba semua


kemungkinan kunci.
• Pasti berhasil menemukan kunci jika tersedia waktu
yang cukup

52
Jenis-jenis Serangan
Tabel 1 Waktu yang diperlukan untuk exhaustive key search
(Sumber: William Stallings, Data and Computer Communication Fourth Edition)

Ukuran Jumlah kemungkinan Lama waktu untuk 106 Lama waktu untuk 1012
kunci kunci percobaan per detik percobaan per detik
16 bit 216 = 65536 32.7 milidetik 0.0327 mikrodetik
32 bit 232 = 4.3  109 35.8 menit 2.15 milidetik
56 bit 256 = 7.2  1016 1142 tahun 10.01 jam
128 bit 2128 = 4.3  1038 5.4  1024 tahun 5.4  1018 tahun

Solusi: Kriptografer harus membuat kunci yang


panjang dan tidak mudah ditebak.
53
Jenis-jenis Serangan
2. Analytical attack
• Menganalisis kelemahan algoritma kriptografi
untuk mengurangi kemungkinan kunci yang
tidak mungkin ada.
• Caranya: memecahkan persamaan-persamaan
matematika (yang diperoleh dari definisi suatu
algoritma kriptografi) yang mengandung
peubah-peubah yang merepresentasikan
plainteks atau kunci.
54
Jenis-jenis Serangan

• Metode analytical attack biasanya lebih cepat menemukan


kunci dibandingkan dengan exhaustive attack.

• Solusi: kriptografer harus membuat algoritma kriptografi


yang kompleks

55
Jenis-jenis Serangan

• Data yang digunakan untuk menyerang sistem kriptografi:


1. Chipertext only.
2. Known plaintext dan corresponding chipertext.
3. Chosen plaintext dan corresponding chipertext.
4. Chosen chipertext dan corresponding plaintext.

56
Jenis-jenis Serangan
Berdasarkan ketersediaan data:

1. Chipertext-only attack
Kriptanalis hanya memiliki cipherteks
Teknik yang digunakan: exhaustive key search dan teknik
analisis frekuensi (akan dijelaskan kemudian)
Diberikan: C1 = Ek(P1), C2 = Ek(P2), …, Ci = Ek(Pi)
Deduksi: P1, P2, …, Pi atau k untuk mendapatkan
Pi+1 dari Ci+1 = Ek(Pi+1).
57
Jenis-jenis Serangan
2. Known-plaintext attack
Penyerang selain mendapatkan chipertext, juga
mendapatkan pesan asli.
Diberikan:
P1, C1 = Ek(P1),
P2, C2 = Ek(P2),
…,
Pi , Ci = Ek(Pi)

Deduksi: k untuk mendapatkan Pi+1 dari Ci+1 = Ek(Pi+1).

58
Jenis-jenis Serangan

3. Chosen-plaintext attack
Kriptanalis dapat memilih plainteks tertentu untuk
dienkripsikan, yaitu plainteks-plainteks yang lebih
mengarahkan penemuan kunci.

59
Jenis-jenis Serangan

ATM mengenkripsi PIN


dengan kunci k lalu mengirim
cipherteks ke komputer di bank

Cipher(k, PIN)

Kriptanalis ke-1 mengubah


PIN lalu memasukkan PIN
tsb ke ATM
Kriptanalis ke-2 menyadap
cipherteks dan mempelajarinya
untuk mendeduksi kunci k

Chosen-plaintext attack

60
Jenis-jenis Serangan

4. Adaptive-chosen-plaintext attack
Kriptanalis memilih blok plainteks yang besar, lalu
dienkripsi, kemudian memilih blok lainnya yang
lebih kecil berdasarkan hasil serangan sebelumnya,
begitu seterusnya.

61
Jenis-jenis Serangan

5. Chosen-ciphertext attack
Diberikan:
C1, P1 = Dk(C1), C2, P2 = Dk(P2), …, Ci, Pi = Dk(Ci)

Deduksi: k (yang mungkin diperlukan untuk mendekripsi


pesan pada waktu yang akan datang).

62
Serangan jenis lainnya:

6. Chosen-key attack
Kriptanalis memiliki pengetahuan mengenai hubungan antara
kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk
mendekripsi pesan

63
Serangan jenis lainnya:

7. Rubber-hose cryptanalysis
Mengancam, mengirim surat gelap, atau melakukan
penyiksaan sampai orang yang memegang kunci memberinya
kunci untuk mendekripsi pesan

64
• Sebuah algoritma kriptografi dikatakan aman
(computationally secure) bila ia memenuhi tiga kriteria
berikut:

1.Persamaan matematis yang menggambarkan operasi


algoritma kriptografi sangat kompleks sehingga
algoritma tidak mungkin dipecahkan secara analitik.

65
2. Biaya untuk memecahkan cipherteks melampaui
nilai informasi yang terkandung di dalam cipherteks
tersebut.

3. Waktu yang diperlukan untuk memecahkan


cipherteks melampaui lamanya waktu informasi
tersebut harus dijaga kerahasiaannya.

66

Anda mungkin juga menyukai