Pertemuan ke-1
Kriptografi
1
ENC%????Ü3E«Q)_lp?²D¹J„ö´ÖôGx)€_Ûë¶<æ¨Äó~„³ý~eÿw
—ÔÖɃ80
???????????????
2
Tahukah anda dengan kasus2 berikut?
1. Wikileaks: mengungkapkan dokumen-dokumen rahasia
negara dan perusahaan kepada publik melalui situs web.
(Sumber: Wikpedia)
4
2. Kasus penyadapan percakapan ponsel antara Artalyta Suryani
(Ayin) dan Kemas Yahya Rahman yang melibatkan Jaksa Urip
Tri Gunawan tentang “dugaan” suap Rp 6 Milyar lebih.
Transkrip percakapan:
A: Halo..
K: Halo.
A: Ya, siap.
K: Sudah dengar pernyataan saya (Soal penghentian
penyelidikan kasus BLBI)? He…he…he
A: Good, very good.
K: Jadi tugas saya sudah selesai.
A: Siap, tinggal…
K: Sudah jelas itu, gamblang. Tidak ada permasalahan lagi
5
K: Tapi saya dicaci maki. Sudah baca Rakyat Merdeka
(surat kabar Rakyat Merdeka yang terbit di Jakarta)?
A: Aaah Rakyat Merdeka, mah nggak usah dibaca
K: Bukan, katanya saya mau dicopot ha..ha…ha. Jadi gitu
ya…
A: Sama ini Bang, saya mau informasikan
K: Yang mana?
A: Masalah si Joker.
K: Ooooo nanti, nanti, nanti.
A: Nggak, itu kan saya perlu jelasin, Bang
K: Nanti, nanti, tenang saja.
A: Selasa saya ke situ ya…
K: Nggak usah, gampang itu, nanti, nanti. Saya sudah
bicarakan dan sudah ada pesan dari sana. Kita…
A: Iya sudah
K: Sudah sampai itu
A: Tapi begini Bang…
6
K: Jadi begini, ini sudah telanjur kita umumkan. Ada
alasan lain, nanti dalam perencanaan
Menyingkap Dunia Penyadapan (1)
Pejabat Gerah Gunakan Ponsel
Sjamsir Siregar - inilah.com/Abdul Rauf
INILAH.COM, Jakarta Penyadapan seperti jadi dunia terang
benderang di Pengadilan Tipikor. Apa saja yang dikatakan
Artalyta Suryani, tersangka kasus penyuapan jaksa,
diumbar. Seperti apa sebenarnya penyadapan? Bagaimana
aturannya?
8
Terminologi
Pesan: data atau informasi yang dapat dibaca
dan dimengerti maknanya.
Nama lain: plainteks (plaintext)
teks-jelas (cleartext)
Rupa pesan: teks, gambar, musik mp3,
video, tabel, daftar belanja, dll
9
Pesan
3. Gambar (image)
1. Teks
“Halo apa kabar”
2. Audio
4. Video
10
Terminologi
■ Cipherteks (ciphertext): pesan yang telah disandikan
sehingga tidak bermakna lagi.
Tujuan: agar pesan tidak dapat dibaca oleh pihak yang tidak
berhak.
■ Cipherteks harus dapat dikembalikan menjadi plainteks
semula
Contoh:
Plainteks:
culik anak itu jam 11 siang
Cipherteks: t^$gfUi89rewoFpfdWqL:p[uTcxZ
11
Terminologi
Cipherteks
Plainteks Enkripsi Dekripsi Plainteks
12
Misalkan:
Notasi Matematis
C = chiperteks
P = plainteks
D(E(P)) = P
13
Aplikasi Enkripsi – Dekripsi
14
Data Encryption on Motion
Cipherteks (cipher.txt):
Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/•p}âpx;
épêp/|t}t|äzp}/qp}êpz/étzp{x/zt•xâx
}v êp}v/|tüp}vzpz/|t}äyä/{päâ=/\tütz
p psp{pw/p}pz<p}pz/zt•xâx}v/êp}
v/qpüä |t}tâpé/spüx/sp{p|/•péxü=/]
p{äüx |ttüzp/|t}vpâpzp}/qpwåp/{päâ
/psp{pw ât|•pâ/ztwxsä•p}/|tützp=
16
2. Dokumen gambar
17
3. Basisdata
Plainteks (siswa.dbf):
18
Cipherteks (siswa2.dbf):
19
■ Terminologi
Kriptografi (cryptography)
■ Definisi lama:
Kriptografi adalah ilmu dan seni untuk menjaga kerahasian
pesan dengan cara menyandikannya ke dalam bentuk yang
tidak dapat dimengerti lagi maknanya.
■ Definisi baru
Kriptografi adalah ilmu dan seni untuk menjaga
keamanan pesan (message) [Schneier, 1996].
“art and science to keep message secure”
20
Terminologi
22
Layanan yang Disediakan Kriptografi
1. Kerahasiaan
(confidentiality)
Layanan yang
digunakan untuk
menjaga isi pesan dari
siapapun yang tidak
berhak untuk
membacanya.
Dia bisa ikut menerima pesan tapi tidak mengerti
Sumber: Tutun Juhana (EL)
23
Layanan yang Disediakan Kriptografi
2. Integritas data (data
integrity)
Layanan yang
menjamin bahwa pesan
masih asli/utuh atau
belum pernah
dimanipulasi selama
pengiriman.
3. Otentikasi
(authentication)
Layanan yang untuk
mengidentifikasi
kebenaran pihak-pihak
yang berkomunikasi
(user authentication) dan
untuk mengidentifikasi
kebenaran sumber
pesan (data origin
authentication).
28
Kriptografi kunci-simetri
■ Contoh algoritma simetri:
- DES (Data Encyption Standard)
- Rijndael
- Blowfish
- IDEA
- GOST
- Serpent
- RC2, RC4, Rc5, dll
29
Skema algoritma simetri
30
Kriptografi kunci-nirsimetri
• Asymmetric-key cryptography
• Kunci enkripsi kunci dekripsi
• Nama lain: kriptografi kunci-publik
• karena kunci enkripsi bersifat publik (public key)
sedangkan kunci dekripsi bersifat rahasia (secret key atau
private key).Kunci publik, K1 Kunci privat, K2
Enkripsi Cipherteks, C
Plainteks, P Dekripsi Plainteks, P
EK1 (P) = C DK2 (C) = P
31
Kriptografi kunci-nirsimetri
32
Kriptografi kunci-nirsimetri
33
Kriptografi kunci-nirsimetri
• Contoh algoritma nirsimetri:
- RSA
- ElGamal
- Rabin
- Diffie-Hellman Key Exchange
- DSA
- dll
34
QUESTION ??
36
Pendahuluan
37
Serangan (attack)
39
Jenis-jenis Serangan
…hyTRedcyld[pu6tjkbbjudplkjsdoye6hnw…
Bob
Alice
Eve
Serangan Pasif
40
Jenis-jenis Serangan
Metode penyadapan:
1. Wiretapping
2. Electromagnetic eavesdropping
3. Acoustic Eavesdropping
41
• Wiretapping
42
How Wiretapping Works
(sumber: http://www.howstuffworks.com/wiretapping.htm)
44
Acoustic Eavesdropping
45
Jenis-jenis Serangan
2. Serangan aktif (active attack)
- penyerang mengintervensi komunikasi dan ikut
mempengaruhi sistem untuk keuntungan dirinya
- penyerang mengubah aliran pesan seperti:
menghapus sebagian cipherteks,
mengubah cipherteks,
menyisipkan potongan cipherteks palsu,
me-replay pesan lama,
mengubah informasi yang tersimpan, dsb
46
Jenis-jenis Serangan
• Man-in-the-middle-attack
- Serangan aktif yang berbahaya
47
Man-in-the-middle-attack
Yes Yes
48
Man in the Middle Attack
2. Mallory relays this message to Bob; Bob cannot tell it is not really fro
Alice:
Alice Mallory "Hi Bob, it's Alice. Give me your key"--> Bob
49
4. Mallory replaces Bob's key with her own, and relays this to Alice, claiming that
it is Bob's key:
Alice <--[Mallory's_key] Mallory Bob
5. Alice encrypts a message with what she believes to be Bob's key, thinking that
only Bob can read it:
Alice "Meet me at the bus stop!"[encrypted with Mallory's key]--> Mallory Bob
6. However, because it was actually encrypted with Mallory's key, Mallory can
decrypt it (with his private key), read it, modify it (if desired), re-encrypt with
Bob's key, and forward it to Bob:
Alice Mallory "Meet me at 22nd Ave!"[encrypted with Bob's key]--> Bob
7. Bob thinks that this message is a secure communication from Alice.
50
Dikutip dari Wikipedia
Man-in-the-middle-attack
52
Jenis-jenis Serangan
Tabel 1 Waktu yang diperlukan untuk exhaustive key search
(Sumber: William Stallings, Data and Computer Communication Fourth Edition)
Ukuran Jumlah kemungkinan Lama waktu untuk 106 Lama waktu untuk 1012
kunci kunci percobaan per detik percobaan per detik
16 bit 216 = 65536 32.7 milidetik 0.0327 mikrodetik
32 bit 232 = 4.3 109 35.8 menit 2.15 milidetik
56 bit 256 = 7.2 1016 1142 tahun 10.01 jam
128 bit 2128 = 4.3 1038 5.4 1024 tahun 5.4 1018 tahun
55
Jenis-jenis Serangan
56
Jenis-jenis Serangan
Berdasarkan ketersediaan data:
1. Chipertext-only attack
Kriptanalis hanya memiliki cipherteks
Teknik yang digunakan: exhaustive key search dan teknik
analisis frekuensi (akan dijelaskan kemudian)
Diberikan: C1 = Ek(P1), C2 = Ek(P2), …, Ci = Ek(Pi)
Deduksi: P1, P2, …, Pi atau k untuk mendapatkan
Pi+1 dari Ci+1 = Ek(Pi+1).
57
Jenis-jenis Serangan
2. Known-plaintext attack
Penyerang selain mendapatkan chipertext, juga
mendapatkan pesan asli.
Diberikan:
P1, C1 = Ek(P1),
P2, C2 = Ek(P2),
…,
Pi , Ci = Ek(Pi)
58
Jenis-jenis Serangan
3. Chosen-plaintext attack
Kriptanalis dapat memilih plainteks tertentu untuk
dienkripsikan, yaitu plainteks-plainteks yang lebih
mengarahkan penemuan kunci.
59
Jenis-jenis Serangan
Cipher(k, PIN)
Chosen-plaintext attack
60
Jenis-jenis Serangan
4. Adaptive-chosen-plaintext attack
Kriptanalis memilih blok plainteks yang besar, lalu
dienkripsi, kemudian memilih blok lainnya yang
lebih kecil berdasarkan hasil serangan sebelumnya,
begitu seterusnya.
61
Jenis-jenis Serangan
5. Chosen-ciphertext attack
Diberikan:
C1, P1 = Dk(C1), C2, P2 = Dk(P2), …, Ci, Pi = Dk(Ci)
62
Serangan jenis lainnya:
6. Chosen-key attack
Kriptanalis memiliki pengetahuan mengenai hubungan antara
kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk
mendekripsi pesan
63
Serangan jenis lainnya:
7. Rubber-hose cryptanalysis
Mengancam, mengirim surat gelap, atau melakukan
penyiksaan sampai orang yang memegang kunci memberinya
kunci untuk mendekripsi pesan
64
• Sebuah algoritma kriptografi dikatakan aman
(computationally secure) bila ia memenuhi tiga kriteria
berikut:
65
2. Biaya untuk memecahkan cipherteks melampaui
nilai informasi yang terkandung di dalam cipherteks
tersebut.
66