Anda di halaman 1dari 40

DASAR-DASAR

KEAMANAN INFORMASI
Kriptografi, Steganografi
Pertemuan 2
Dasar Keamanan Informasi

Pengamanan data dapat dilakukan dengan dua cara, yaitu :


1. Steganografi
2. Kriptografi
Steganografi

• Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti


menyembunyikan dan Graptos yang artinya tulisan sehingga secara
keseluruhan artinya adalah tulisan yang disebunyikan.

• Secara umum steganografi merupakan seni atau ilmu yang digunakan


untuk menyembunyikan pesan rahasia dengan segala cara sehingga
selain orang yang dituju, orang lain tidak akan menyadari keberadaan
dari pesan rahasia tersebut.
Steganografi
• Istilah Steganografi termasuk penyembunyian data digital dalam
berkas-berkas (file) computer
• Teknik steganografi meliputi banyak metode komunikasi untuk
menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas
lain yang mengandung teks, image, bahkan audio tanpa menunjukkan
ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur
dari berkas semula
Steganografi
• Tujuan dari steganografi adalah merahasiakan atau menyembunyikan
keberadaan dari sebuah pesan tersembunyi atau sebuah informasi.
• Format yang biasa digunakan di antaranya: - image : bitmap (bmp),
gif, pcx, jpeg, dll. - audio : wav, voc, mp3, dll. - Format lain : teks file,
html, pdf, dll
Steganografi
Beberapa contoh penggunaan steganografi pada masa
lalu
• Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi
peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan
adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin
untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat
disampaikan tanpa menimbulkan kecurigaan oleh para penjaga.

• Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk


memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur
kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian
saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat
tujuan rambutnya kembali digunduli dan pesan akan terbaca.
Beberapa contoh penggunaan steganografi pada masa lalu
• Penggunaan tinta yang tidak terlihat pada pesan lainnya.
• Perang dunia II, Jerman menggunakan microdots untuk berkomunikasi.
Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus
diperbesar sekitar 200 kali.
• Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo
sebagai media untuk berkomunikasi.
• Steganografi pada saat ini banyak diterapkan dengan menggunakan file-
file digital dan menggunakan file-file multimedia sebagai kedok untuk
menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video
yang biasa disebut digital watermarking.
Beberapa istilah yang sering digunakan dalam teknik
steganografi:
• Carrier file : file yang berisi pesan rahasia tersebut.
• Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia
dalam suatu file.
• Stego-medium : media yang digunakan untuk membawa pesan
rahasia.
• Redundant bits : sebagian informasi yang terdapat di dalam file yang
jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan
(setidaknya bagi indera manusia).
• Payload : informasi yang akan disembunyikan.
Kriptografi
• “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Cryptography
adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan
(plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali
ke format semula.

• Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik


(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi.

• Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci.
Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari
cryptography dan cryptanalysis.
• Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya
bentuknya yang sulit dikenali karena seperti diacak-acak.
• Pada cryptography pengamanan dilakukan dengan dua cara, yaitu
transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan
huruf atau simbol lain.
Dasar-dasar Enkripsi

• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext)


menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat
dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau
disebut "encipher".
• Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption) atau disebut "decipher".

• Data disandikan (encrypted) dengan menggunakan sebuah kunci (key).


Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci
yang dapat sama dengan kunci untuk mengenkripsi (private key
cryptography) atau dengan kunci yang berbeda (public key cryptography).
• Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai:
E(M) = C
• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:
D(C) = M
dimana: M adalah plaintext (message) dan C adalah ciphertext.
Prinsip yang mendasari KRIPTOGRAFI
• Confidentiality (kerahasiaan)
• Integrity (keutuhan)
• Authentication (otentikasi)
• Non- repudiation (anti penyangkalan)
• Confidentiality (Kerahasiaan) merupakan sebuah konsep yang menjamin data
dan informasi yang dikirimkan tidak bocor kepada pihak yang tidak
berkepentingan. Sebagaimana kita mengirim surat dalam amplop tadi, kertas
amplop yang tebal mencegah seseorang untuk membaca isi surat yang kita
kirimkan.
• Data yang dikirimkan harus bersifat rahasia artinya data tersebut tidak bisa
diakses dari luar dan hanya bisa diakses oleh orang-orang yang memiliki hak
akses (authorized person). Akan sangat berbahaya misalnya bila password
yang kita kirimkan dapat terbaca oleh pihak-pihak yang tidak berkepentingan.
Atau percakapan whatsapp pribadi kita bocor di tengah jalan. Ini akan
membahayakan. Proses confidentially dapat dilakukan dengan cara
melakukan enkripsi terhadap informasi yang dikirimkan. Atau pengiriman
data melalui VPN dimana VPN akan membuat terowongan sendiri di dalam
mobilitas data jaringan komputer. Atau metode lain yang tidak
memperkenankan unauthorized person membaca data dan informasi yang
dikirimkan.
• Integrity (Integritas) merupakan jaminan data yang diterima oleh
penerima adalah data yang sama dengan data yang dikirimkan oleh si
pengirim. Sebagai contoh, bila kita mengirim surat, maka si penerima
surat akan membaca isi surat sebagaimana kita menulisnya. Ini penting
agar informasi yang dikirimkan bebas dari pengubahan dan penyisipan
terhadap isi informasi tersebut.
• Serangan-serangan seperti Man In The Middle Attack, sangat berpotensi
untuk melakukan modifikasi pada informasi yang dikirimkan. Meskipun
MITM tidak memperoleh informasi data ketika sedang dikirimkan karena
confidentially, namun jika dia bisa menyusupkan program yang dapat
membaca informasi tersebut ketika diekstrak oleh penerima, maka
hasilnya akan sama saja. Oleh karena itu, identifikasi terhadap orisinalitas
data yang diterima sangat diperlukan agar data yang didapatkan benar-
benar tidak mengalami pengubahan apapun di perjalanannya
• Availability (Ketersediaan) merupakan tujuan dari keamanan
informasi dimana data dan informasi yang dikirimkan dapat diakses
dengan mudah dimanapun dan kapanpun oleh si penerima (authorized
person). Percuma data yang dikirimkan telah terjaga kerahasiaannya
dan terlindungi dari modifikasi selama dikirimkan namun tidak dapat
diakses sewaktu-waktu. Ketidakmampuan data diakses sewaktu-waktu
dapat juga terjadi karena data dan sistem yang mudah diserang oleh
pembajak sehingga komputer dapat dimatikan kapan pun. Misalnya
untuk login ke facebook saja kita harus menunggu selama sekian jam
baru bisa diakses atau untuk membaca berita di web detik saja kita
perlu menyesuaikan waktu aksesnya. Tentu hal ini tidak akan
membuat kita nyaman bukan?
• Ketiga prinsip dasar tersebut harus dipenuhi agar keamanan data dan
informasi dapat terjamin. Salah satu saja tidak terpenuhi, akan rentan
terhadap ancaman keamanan sistem. Sebagai contoh sebuah data
dikirimkan namun hanya memenuhi aspek integrity dan availability,
memang data terkirim ke alamat tujuan namun ditengah jalan,
informasi dari data yang dikirimkan tadi bocor dan disadap oleh orang
yang tidak berkepentingan.
• Contoh lain, sebuah data dikirimkan dengan memenuhi dua prinsip dasar kemanan
informasi yaitu confidentiality dan Availability. Ditengah jalan, data tersebut
dibajak namun pembajak tidak dapat membaca isi data tersebut karena dienkripsi
dengan kriptografi tertentu. Oleh pembajak data tadu disisipi dengan backdoor
dan keylogger kemudian dikirimkan ke peneima asli dari data tersebut agar
komputer penerima dapat diakses melalui jalur belakang (backdoor). Hasilnya
data yang dikirimkan pun terbaca karena data tersebut didekripsi di komputer
penerima sekaligus pembajak mendapatkan kunci dekripsinya karena sudah
terekam oleh keylogger.
• Sniffing, Spoofing, Man In The Middle Attack, Backdoor, Fake Login, dan
penyadapan adalah diantara ancaman-ancaman terhadap keamanan data dan
informasi dalam jaringan. Sedangkan enkripsi, password protection, limited
access, VPN, authorization, package filtering adalah diantara cara mengamankan
data di dalam suatu jaringan komputer.
KRIPTOGRAFI KLASIK
• Algoritma kriptografi klasik berbasis karakter
• Menggunakan pena dan kertas saja, belum ada komputer
• Termasuk ke dalam kriptografi kunci-simetri
• Algoritma kriptografi klasik:
– Cipher Substitusi (Substitution Ciphers)
– Cipher Transposisi (Transposition Ciphers
Algoritma kriptografi klasik

• Chiper Substitusi (Substitution Chipers)


Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar
Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk
menyandikan pesan yang ia kirim kepada para gubernurnya.

Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap


karakter dengan karakter lain dalam susunan abjad (alfabet).

Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari


susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf
(yaitu k = 3).
Cipher Substitusi - Caesar Cipher
• Tiap huruf alfabet digeser 3 huruf ke kanan
• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
• Contoh:
Plainteks:
AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks:
DZDVL DVWHULA GDQ WHPDQQBA REHOL
• Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-
huruf, misalnya kelompok 4

- huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A


- Atau membuang semua spasi:
DZDVLDVWHULAGDQWHPDQQBAREHOLA
• Tujuannya agar kriptanalisis menjadi lebih sulit
ROT13
• Substitution cipher yang masih umum digunakan di sistem UNIX •
Sebuah huruf digantikan dengan huruf yang letaknya 13 posisi
darinya. Sebagai contoh, huruf “A” digantikan dengan huruf “N”,
huruf “B” digantikan dengan huruf “O”, dan seterusnya
Chiper Transposisi (Transposition Chipers)

• Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah.


Dengan kata lain, algoritma ini melakukan transpose terhadap
rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi, karena transpose setiap
karakter di dalam teks sama dengan mempermutasikan karakter-
karakter tersebut.
Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan
lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI

• maka chiperteksnya dibaca secara vertikal menjadi


DEKMBEMNPSPEIUIANKTRTOETEOR
• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci.
Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh
ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
DEPARTEMEN TEKNIK KOMPUTER BSI
Jenis Algoritma Kriptografi
Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci --> tidak praktis
untuk pemakai dalam jumlah banyak.
Kriptografi Asimetris
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi --> kunci publik
– dekripsi --> kunci privat
Kriptografi Hibrid

• Menggabungkan antara kriptografi simetris dan asimetris -->


mendapatkan kelebihan kedua metode.
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik (antar institusi,
individu-institusi, individu-individu, dsb).
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks

• Komponen infrastruktur kunci publik:


– Tandatangan digital (digital signature): untuk menjamin keaslian
dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan
sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi
elektronis tertentu.
Infrastruktur Kunci Publik
• Mengapa diperlukan ?
– Kasus KlikBCA beberapa tahun yang lalu.
• Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang
mirip
• Situs tersebut menerima informasi login dari nasabah BCA (userID dan
password)
• Apa yang terjadi jika informasi login nasabah disalahgunakan ?
– Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara
elektronik juga.
• Dokumen kontrak
• Perjanjian jual beli
Data Encryption Standard (DES)
• dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan
DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang
paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan
Enigma Rotor Machine
• Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi
mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
REFERENSI
• David Khan dalam bukunya "The Code-breakers" membagi masalah
pengamanan informasi menjadi dua kelompok; security dan
intelligence.
1. Security dikaitkan dengan pengamanan data,
2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan)
data.
END

Anda mungkin juga menyukai