Anda di halaman 1dari 21

Dasar-dasar keamanan Sistem

Informasi
Pertemuan II
Pengamanan Informasi

• David Khan dalam bukunya “The Code-breakers”


membagi masalah pengamanan informasi menjadi dua
kelompok; security dan intelligence.
1. Security : pengamanan data,
2. Intelligence : pencurian, penyadapan data.

• Pengamanan data dapat dilakukan dengan dua cara, yaitu


steganography dan cryptography.
Steganografi
• Steganografi berasal dari bahasa Yunani yaitu Steganós
yang berarti menyembunyikan dan Graptos yang artinya
tulisan -> tulisan yang disembunyikan.

• Secara umum steganografi = seni/ilmu/teknik yang


digunakan untuk menyembunyikan pesan rahasia

• orang lain tidak akan menyadari keberadaan dari pesan


rahasia tersebut ,selain orang yang dituju.
Beberapa contoh penggunaan steganografi pada masa lalu:

1 Tahun 480 SM, Demaratus mengirimkan pesan kepada polis


Sparta yang berisi peringatan mengenai penyerangan
Xerxes yang ditunda. Teknik yang digunakan adalah dengan
menggunakan meja yang telah diukir kemudian diberi
lapisan lilin untuk menutupi pesan tersebut, dengan begitu
pesan dalam meja dapat disampaikan tanpa menimbulkan
kecurigaan oleh para penjaga.
2 Abad ke 5 SM, Histaiacus mengirimkan pesan kepada
Aristagoras Miletus untuk memberontak terhadap raja
Persia. Pesan disampaikan dengan cara mencukur kepala
pembawa pesan dan mentato kepalanya dengan pesan
tersebut. Kemudian saat rambutnya tumbuh kembali,
pembawa pesan dikirimkan dan pada tempat tujuan
rambutnya kembali digunduli dan pesan akan terbaca.
3 Penggunaan tinta yang tidak terlihat pada pesan lainnya.

4 Perang dunia II, Jerman menggunakan microdots untuk


berkomunikasi. Penggunaan teknik ini biasa digunakan
pada microfilm chip yang harus diperbesar sekitar 200 kali.

5 Pada perang dunia II, Amerika Serikat menggunakan suku


Indian Navajo sebagai media untuk berkomunikasi.

6 Saat ini banyak diterapkan dengan menggunakan file-file


sebagai kedok untuk menyembunyikan pesan rahasia,
(gambar, suara, atau video yang biasa disebut digital
watermarking)
• Berikut adalah 5 istilah yang sering digunakan dalam
teknik steganografi:
1 Carrier file : file yang berisi pesan rahasia tersebut
2 Steganalysis : proses untuk mendeteksi keberadaan pesan
rahasia dalam suatu file
3 Stego-medium : media yang digunakan untuk membawa pesan
rahasia
4 Redundant bits : sebagian informasi yang terdapat di dalam file
yang jika dihilangkan tidak akan menimbulkan kerusakan yang
signifikan
5 Payload : informasi yang akan disembunyikan
Contoh
Steganografi,
Menyembunyikan
text pada gambar.

Model baju terbaru dari Ghea Fashion Studio


Kriptografi
• “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
“writing” (tulisan).
• Cryptography adalah teknik yang digunakan untuk mengubah
informasi/pesan (plaintext) kedalam sebuah teks rahasia
(ciphertext) yang kemudian bisa diubah kembali ke format
semula.
• Pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi.
• Cryptanalysis adalah seni dan ilmu untuk memecahkan
ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut
Cryptanalyst, sedangkan Cryptology merupakan gabungan
dari cryptography dan cryptanalysis.
• Pesan nampak - Bentuknya yang sulit dikenali

Pada cryptography pengamanan dilakukan dengan dua cara,


yaitu transposisi dan substitusi.
a. transposisi, posisi dari huruf yang diubah-ubah,
b. substitusi, huruf (atau kata) digantikan dengan huruf
atau simbol lain.
Dasar-dasar Enkripsi
• Proses yang dilakukan untuk mengamankan sebuah pesan
(plaintext) menjadi pesan yang tersembunyi (ciphertext)
adalah enkripsi (encryption) atau disebut “encipher”.

Proses sebaliknya, untuk mengubah ciphertext menjadi


plaintext, disebut dekripsi (decryption) atau disebut
“decipher”.

• Data disandikan (encrypted) dengan menggunakan sebuah


kunci (key).

Untuk membuka (decrypt) data digunakan kunci yang sama


dengan kunci untuk mengenkripsi (private key cryptography)
atau dengan kunci yang berbeda (public key cryptography).
• Secara matematis, proses atau fungsi enkripsi (E)
dapat dituliskan sebagai: E(M) = C

• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:


D(C) = M
dimana: M adalah plaintext (message) dan C adalah
ciphertext.
Kriptografi Simetris

• Kunci yang sama untuk enkripsi & dekripsi


• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci 
tidak praktis untuk pemakai dalam jumlah banyak

data asli cyphertext cyphertext data asli


kirim

pengirim penerima
enkripsi dekripsi
Kriptografi Asimetris

• Kunci enkripsi tidak sama dengan kunci dekripsi.


Kedua kunci dibuat oleh penerima data
– enkripsi  kunci publik
– dekripsi  kunci privat

data asli cyphertext cyphertext data asli


kirim

pengirim penerima
enkripsi dekripsi

kunci publik kunci privat


Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan
asimetris  mendapatkan kelebihan kedua metode

data asli cyphertext cyphertext data asli


kirim

pengirim dekripsi penerima


enkripsi
kirim
kunci sesi
kunci sesi

enkripsi dekripsi

kunci publik kunci publik


Infrastruktur Kunci Publik
• Ada 2 Komponen infrastruktur kunci publik:
1 Tandatangan digital (digital signature): untuk menjamin keaslian
dokumen digital yang dikirim
2 Otoritas Sertifikat (certificate authority): lembaga yang
mengeluarkan sertifikat digital sebagai bukti kewenangan untuk
melakukan transaksi elektronis tertentu
Infrastruktur Kunci Publik (lanjutan)

• Mengapa diperlukan ?
– Kasus KlikBCA beberapa tahun yang lalu

– Semakin banyaknya transaksi elektronik yang


memerlukan legalitas secara elektronik juga
• Dokumen kontrak
• Perjanjian jual beli
Dua metode untuk menghasilkan ciphertext adalah:
1. Stream cipher
setiap bit dari data akan dienkripsi secara berurutan dengan
menggunakan 1 bit dari key tersebut (melakukan enkripsi
terhadap semua bit). Contoh : Vernam cipher, Caesar cipher,
Tranposition cipher
2. Blok cipher
Melakukan enkripsi data terhadap kelompok-kelompok data yang
berukuran tertentu. Contoh : Data Encyption Standard (DES),
Enigma Rotor Machine.
Contoh Enkripsi

1) Caesar Chiper, : karakter sandi yang dapat ditentukan


sendiri. Ketentuan itu berdasarkan suatu kelipatan tertentu,
misalnya tabel karakter sandi memiliki kelipatan tiga dari tabel
karakter sesungguhnya.

Huruf Asli : a b c d e f g h I j k l m n o p q r s t u v w x y z
Huruf Sandi : d e f g h I j k l m n o p q r s t u v w x y z a b c

misal : baca = edfd


Contoh Enkripsi Data P E L I K A N
2) Tranposition Chiper,
7 2 5 3 4 1 6
huruf kunci yang diberi nama dan K I T A B E R
nomor kolom sesuai dengan urutan
huruf kunci tersebut, T E M U D I T
E M P A T B I
misalkan huruf kuncinya adalah
PELIKAN akan digunakan untuk
A S A P A D A
mengirim berita J A M 1 P M
“KITA BERTEMU DI TEMPAT BIASA
PADA JAM 1 PM”
Kata kunci : PELIKAN yang berarti 7 kolom
Proses :
PELIKAN didefinisikan sesuai urutan abjad menjadi 7 2 5 3 4 1 6
Berita tersebut akan menjadi : EIBDM IEMSA AUAP1
BDTAP TMPAM RTIA KTEAJ
• Data Encryption Standard (DES)
dikenal sebagai Data Encryption Algorithm (DEA)
oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi
simetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan

• Enigma Rotor Machine


Enigma rotor machine merupakan
sebuah alat enkripsi dan dekripsi
mekanik yang digunakan dalam
perang dunia ke dua oleh Jerman.
Aplikasi dari Enkripsi
• Contoh penggunaan enkripsi adalah program Pretty
Good Privacy (PGP), dan secure shell (SSH).
- Program PGP digunakan untuk mengenkripsi dan
menambahkan digital signature dalam e-mail yang
dikirim.
- Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host.
- dll

Anda mungkin juga menyukai