Anda di halaman 1dari 40

KONSEP CRYPTOGRAPHY

Nanang Pradita, S.Kom., M.Kom


• Ilmu yang ditujukan untuk mempelajari dan
melakukan eksplorasi seputar keamanan
pengiriman sebuah pesan (message).
• Sedangkan praktisi yang menggunakannya sering
disebut dengan kriptografer (cryptographer).
Yang dimaksud kriptografi:

 Berasal dari kata cryptography  diadopsi dari


bahasa Yunani untuk merujuk kepada “secret-
writing” .
 Banyak digunakan terutama dalam bidang
pertahanan dan keamanan.
 Juga umum diaplikasikan untuk segala aktivitas
yang berhubungan dengan Teknologi Informasi.
 Dasar pengembangannya menggunakan model
matematika.
Apa hubungan antara cryptanalysis dan
cryptology
???
cryptanalysis dan cryptology ??
 Cryptanalysis adalah cara yang digunakan untuk
memecahkan chipertext menjadi plaintext tanpa
mengetahui kunci (key) yang sebenarnya. User
yang melakukannya disebut cryptanalyst.

 Cryptology adalah studi yang dilakukan untuk


mempelajari segala bentuk tentang cryptography
dan cryptanalysis.
Fakta sejarah penggunaan kriptografi:
• Tentara Yunani pada perang di Sparta
(400SM) menggunakan scytale,

– yakni pita panjang dari daun papyrus +


sebatang silinder, yang digunakan
sebagai alat untuk mengirimkan pesan
rahasia perihal strategi perang.
Skema Scytale:
J A M T I G
A S I A G A
M E N Y E R
A N G O K E

 Plaintext ditulis secara horisontal (yakni baris per baris).


 Jika pita dilepas, maka huruf-huruf pada pita telah tersusun
membentuk pesan rahasia (ciphertext).
 Agar penerima bisa membaca pesan tersebut, maka pita dililitkan
kembali menggunakan silinder yang diameternya sama dengan
diameter silinder si pengirim.
Bidang-bidang yang biasanya mengaplikasikan
kriptografi:
• Proses pengiriman data melalui kanal komunikasi
(kanal suara atau kanal data).
• Mekanisme penyimpanan data ke dalam disk-
storage.
Skema Implementasi Kriptografi:

dikirimkan

transmitter
di-enkripsi menjadi ciphertext

plaintext
Basisdata
Implementasi Kriptografi pada image:
Ciphertext (sabrina1.jpg):

Plaintext (sabrina.jpg):
Simple Scheme Kriptografi
Misalkan dimodelkan pada sebuah
fungsi matematika:
 Plaintext : x
 Algoritma : tambahkan x dengan bilangan
13
 Key : f(x)
 Ciphertext : (x+13)
Contoh:

Plaintext  Televisi sudah dibeli

dekripsi
enkripsi

Key Key

Ciphertext  Gryrivfv fhqnu qvoryv


P = plaintext

Jika disimbolkan:

C = chipertext

maka:
Fungsi pemetaan PC disebut E (encryption):

E(P) = C

Fungsi pemetaan C  P disebut D (decryption):

D(C) = P
Skema Proses Enkripsi dan Dekripsi dengan K:

enkripsi

Plaintext

dekripsi Ciphertext

K
Pada Key (K) berlaku sebagai berikut:

• Apabila kunci (K) enkripsi sama dengan


kunci dekripsi, maka sistem kriptografi-nya
disebut sistem simetris (sistem
konvensional); dan algoritma kriptografi-nya
disebut dengan algoritma simetri atau
algoritma konvensional.
• Contohnya: Algoritma DES (Data Encyption
Standard).
Pada kriptografi simetris, K yang sama
digunakan untuk enkripsi dan dekripsi pesan:
Kelebihan algoritma simetris:

• Kecepatan operasi lebih tinggi bila


dibandingkan dengan algoritma asimetris.
• Karena kecepatan operasinya yang cukup
tinggi, maka dapat digunakan pada sistem
real-time.
Kelemahan algoritma simetris:

• Untuk tiap pengiriman pesan dengan user


yang berbeda dibutuhkan kunci yang
berbeda juga, sehingga akan terjadi
kesulitan dalam manajemen kunci tersebut.
• Permasalahan dalam pengiriman kunci itu
sendiri yang disebut "key distribution
problem".
Pada Key (K) berlaku sebagai berikut:

• Apabila kunci (K) enkripsi tidak sama


dengan kunci dekripsi, maka sistem
kriptografi-nya disebut sistem asimetris
atau sistem kunci-publik; dan algoritma
kriptografi-nya disebut dengan algoritma
nirsimetri atau algoritma kunci-publik.
• Contohnya: Algoritma RSA (Rivest-Shamir-
Adleman)
Pada kriptografi asimetris, K1 digunakan
untuk enkripsi plaintext dan K2 digunakan
untuk dekripsi ciphertext:
Kelebihan algoritma asimetris:

• Masalah keamanan pada distribusi kunci


dapat lebih baik.
• Masalah manajemen kunci yang lebih baik
karena jumlah kunci yang lebih sedikit.
Kelemahan algoritma asimetris:

• Kecepatan yang lebih rendah bila


dibandingkan dengan algoritma simetris.
• Untuk tingkat keamanan sama, kunci
yang digunakan lebih panjang
dibandingkan dengan algoritma simetris.
Klasifikasi algoritma kriptografi berdasar
panjang data digunakan dalam sekali proses:
• Algoritma stream cipher : Informasi/data yang hendak dikirim
dioperasikan dalam bentuk blok-blok yang lebih kecil (byte
atau bit), biasanya satu karakter per-satuan waktu proses,
menggunakan tranformasi enkripsi yang berubah setiap waktu.
Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square,
Twofish, RC6, Loki97.

• Algoritma block cipher : Informasi/data yang hendak dikirim


dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok
ini dioperasikan dengan fungsi enkripsi yang sama dan akan
menghasilkan informasi rahasia dalam blok-blok yang
berukuran sama juga. Contoh: RC4, Seal, A5, Oryx.
Klasifikasi algoritma kriptografi berdasar
panjang data digunakan dalam sekali proses:
• Algoritma stream cipher : Informasi/data yang hendak dikirim
dioperasikan dalam bentuk blok-blok yang lebih kecil (byte
atau bit), biasanya satu karakter per-satuan waktu proses,
menggunakan tranformasi enkripsi yang berubah setiap waktu.
Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square,
Twofish, RC6, Loki97.
• Algoritma block cipher : Informasi/data yang hendak dikirim
dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok
ini dioperasikan dengan fungsi enkripsi yang sama dan akan
menghasilkan informasi rahasia dalam blok-blok yang
berukuran sama juga. Contoh: RC4, Seal, A5, Oryx.
CRYPTOSYSTEM
● Cryptographic system atau cryptosystem adalah suatu fasilitas
untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya.
● Dalam sistem ini, seperangkat parameter yang menentukan transformasi
pencipheran tertentu disebut suatu set kunci.
● Proses enkripsi dan dekripsi diatur oleh satu atau beberapa
kunci kriptografi.
CRYPTOSYSTEM
● Kriptografi dapat memenuhi kebutuhan umum suatu
transaksi:
a. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi
(penyandian).
b. Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi
hash satu arah.
c. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang
melakukan transaksi dilakukan dengan menggunakan password atau sertifikat
digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda
tangan digital.
d. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-
repudiation)
dengan memanfaatkan tanda tangan digital dan sertifikat digital.
CRYPTOSYSTEM
● Karakteristik cryptosytem yang baik sebagai berikut :
a. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada
kerahasiaan algoritma yang digunakan.
b. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
c. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak
dalam seluruh tes statistik yang dilakukan terhadapnya.
d. Cryptosystem yang baik mampu menahan seluruh serangan yang
telah dikenal sebelumnya
Macam-macam Cryptosystem
1. Symmetric Cryptosystem
○ Dalam symmetric cryptosystem ini, kunci
yang digunakan untuk proses enkripsi
dan dekripsi pada prinsipnya identik,
tetapi satu buah kunci dapat pula
diturunkan dari kunci yang lainnya.

○ Kunci-kunci ini harus dirahasiakan. Oleh ● Dengan n menyatakan banyaknya


karena itulah sistem ini sering disebut pengguna.
sebagai secretkey ciphersystem. ● Contoh dari sistem ini adalah Data
○ Jumlah kunci yang dibutuhkan umumnya Encryption Standard (DES), Blowfish,
IDEA.
adalah :
Macam-macam Cryptosystem
2. Assymmetric Cryptosystem
○ Dalam assymmetric cryptosystem ini digunakan dua buah kunci.
○ Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang
lain yang disebut kunci privat (private key) harus dirahasiakan.
○ Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut :
■ Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu
mendekripsikan surat itu dengan kunci privatnya.
■ Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat
tersebut, karena adanya mekanisme ini.
○ Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.
Protokol Cryptosystem
● Cryptographic protocol adalah suatu protokol yang menggunakan
kriptografi.
● Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara
umum tujuan protokol lebih dari sekedar kerahasiaan.
● Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian
rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random,
atau pun menandatangani kontrak secara bersamaan.
● Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk
mencegah atau pun mendeteksi adanya eavesdropping dan
cheating.
Jenis Penyerangan pada Protokol
1. Ciphertext-only attack
○ Dalam penyerangan ini, seorang cryptanalyst memiliki ciphertext dari sejumlah
pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.
2. Known-plaintext attack
○ Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke
ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan
tersebut.
3. Chosen-plaintext attack
○ Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext
dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext
yang dienkripsi.
Jenis Penyerangan pada Protokol
4. Adaptive-chosen-plaintext attack
○ Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext attack.
○ Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, ia pun memiliki
kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya.
○ Dalam chosen-plaintext attack, cryptanalyst mungkin hanya dapat memiliki plaintext
dalam suatu blok besar untuk dienkripsi;
○ Dalam adaptive-chosenplaintext attack ini ia dapat memilih blok plaintext yang lebih kecil
dan kemudian memilih yang lain berdasarkan hasil yang pertama
○ Proses ini dapat dilakukannya terus menerus hingga ia dapat memperoleh seluruh
informasi.
Jenis Penyerangan pada Protokol
5. Chosen-ciphertext attack
○ Pada tipe ini, cryptanalyst dapat memilih ciphertext yang berbeda untuk
didekripsi dan memiliki akses atas plaintext yang didekripsi.

6. Chosen-key attack
○ Cryptanalyst pada tipe penyerangan ini memiliki pengetahuan tentang
hubungan antara kunci-kunci yang berbeda.

7. Rubber-hose cryptanalysis
○ Pada tipe penyerangan ini, cryptanalyst mengancam, memeras, atau bahkan
memaksa seseorang hingga mereka memberikan kuncinya.
Jenis Penyerangan pada Jalur Komunikasi
1. Sniffing
○ Secara harafiah berarti mengendus, tentunya dalam hal ini yang
diendus adalah pesan (baik yang belum ataupun sudah dienkripsi)
dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran
publik yang tidak aman. Sang pengendus dapat merekam
pembicaraan yang terjadi.
Jenis Penyerangan pada Jalur Komunikasi
2. Replay attack [DHMM 96]
○ Jika seseorang bisa merekam pesan-pesan handshake (persiapan
komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah
direkamnya untuk menipu salah satu pihak.
Jenis Penyerangan pada Jalur Komunikasi
3. Spoofing [DHMM 96]:
○ Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua
orang dibuat percaya bahwa Maman adalah Anto.
○ Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada
salah dengan komunikasi yang dilakukan, padahal komunikasi itu
dilakukan dengan sang penipu/penyerang.
○ Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu –
yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa
mendapatkan PIN-nya dan copy pita magnetik kartu ATM milik sang
nasabah.
○ Pihak bank tidak tahu bahwa telah terjadi kejahatan.
Jenis Penyerangan pada Jalur Komunikasi
4. Man-in-the-middle [Schn 96]
○ Jika spoofing terkadang hanya menipu satu pihak, maka dalam
skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman
di mata Anto seolah-olah adalah Badu, dan Maman dapat pula
menipu Badu sehingga Maman seolah-olah adalah Anto.
○ Maman dapat berkuasa penuh atas jalur komunikasi ini, dan bisa
membuat berita fitnah.
TERIMA KASIH

Anda mungkin juga menyukai