20
1 PENGANTAR KRIPTOGRAFI Introduction to Cryptography www.indocisc.com FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 2 Security & Intelligence Signal Security Steganography Traffic security (call sign changes, dummy msg, radio silence) Cryptography Electronic Security Emission security (shifting radar freq.) Counter - Countermeasures (looking through jammed radar) Signal Intelligence Interception & Direction- Finding Traffic Analysis Cryptanalysis Electronic Intelligence Electronic reconnaissance (eavesdroping on radar emission) Countermeasures (jamming, false radar echoes) Source: David Kahn, The Code Breakers Pengamanan

04 kriptografi

Embed Size (px)

Citation preview

Page 1: 04 kriptografi

1

PENGANTAR KRIPTOGRAFI

Introduction to Cryptography

www.indocisc.com

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 2

Security & Intelligence� Signal Security� Steganography� Traffic security (call sign changes, dummy msg, radio silence)� Cryptography� Electronic Security� Emission security (shifting radar freq.)� Counter -Countermeasures (looking through jammed radar)

� Signal Intelligence� Interception & Direction-Finding� Traffic Analysis� Cryptanalysis� Electronic Intelligence� Electronic reconnaissance (eavesdroping on radar emission)� Countermeasures (jamming, false radar echoes)

Source: David Kahn, The Code Breakers

Pengamanan

Page 2: 04 kriptografi

2

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 3

Keamanan Negara� Kemampuan mengamankan data dan menangkap data merupakan kepentingan negara� Privacy vs keamanan negara?� Spy vs spy?

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 4

PenyadapanInternasional Sumber: IEEE Spectrum April 2003

Page 3: 04 kriptografi

3

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 5

Sadap, Filter, Simpan

Sumber: IEEE Spectrum April 2003

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 6

Evolusi dari pengamanan data� Steganography� Membuat seolah-olahpesan tidak ada� Film: “Mercury rising”, “Beautiful mind”� Cryptography� Transposition(letters arranged)� Substitution (letters substituted with other letters)

Page 4: 04 kriptografi

4

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 7

Steganography� Yunani (Greek) vs Persia� Pesan disembunyikan di meja yang dilapisi lilin� Histalaeus� Pesan ditato di kepala budak yang telah digunduli� Digital watermarking� Menandai kepemilikan gambar digital

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 8

http://www.randomhouse.com/doubleday/davinci/

Page 5: 04 kriptografi

5

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 9

Tugas Steganography� Nur Alimah [serang hari senin]� Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 10

Enkripsi penentu hidup mati� Queen Mary dipancung� Menggunakan cipher messages untuk mengirimkan berita kepada kelompok anti Queen Elizabeth� Lawannya: Walsingham yang menggunakan Thomas Phelippes, seorang pakar pemecah kode

Page 6: 04 kriptografi

6

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 11

Kriptografi: Transposition� Contoh transposition� Rail fence� Simple transposition:pesan ditulis mendatardikirimkan vertikal� Spartan Scytale (5 BC)

http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm

http://www.unmuseum.org/excoded.htm

asimplekin doftranspo sitionciph erwritesth emessagein toarectang lebyrowsan dreadsitou tbycolumns

http://en.wikibooks.org/wiki/Cryptography:Transposition_ciphers

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 12

Kriptografi: Substitution� Contoh substitution� Caesar cipher (geser 3 huruf)A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

d e f g h i j k l m n o p q r s t u v w x y z a b c

BUDI = exgl

Tabel dapat digeser n huruf ke kiri atau ke kanan. n dan arah menjadi kunci� Enigma (rotor)� Digunakan Jerman pada

perang dunia ke 2

Page 7: 04 kriptografi

7

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 13

Enigma-E

http://www.xat.nl/enigma-e/desc/index.htm

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 14

Komponen dari kriptografi� Plain text� Sumber berita/pesan/teks asli� Cipher text� Teks yang sudah diproses (diacak, digantikan)� Algoritma & kunci� Misal: subsitusi (algoritma) & number of shift (kunci)� Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs von Niewenhof (1883)

Page 8: 04 kriptografi

8

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 15

CRYPTOGRAPHY� Private key cryptosystem(Sistem kripto kunci privat)� Simetrik (kunci untuk mengunci dan membuka

sama/satu)� Public key cryptosystem(Sistem kripto kunci publik)� Asimetrik (kunci untuk mengunci dan membuka

berbeda)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 16

PENGGUNAAN ENKRIPSI� Mengamankan data dengan mengacak data sehingga sulit untuk dibacaConfidentiality� Meyakinkan tidak ada perubahan dataIntegrity� Memastikan identitas seseorang dengan digital signatureAuthentication

Page 9: 04 kriptografi

9

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 17

Kripto Kunci Privat(secret key, symmetric cryptosystem)

Encryption DecryptionPlaintextCiphertext

Shared (secret) key

Y$3*@My phone555-1234

My phone555-1234

Plaintext

Alice Bob

Eve

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 18

Kripto Kunci Privat� Menggunakan satu kunci� Masalah dalam distribusi kunci� Pengiriman kunci membutuhkan saluran khusus� Jumlah kunci meledak secara eksponensial: n (n-1)/2: (lihat ilustrasi / gambar di bawah)� Keuntungan: operasi yang cepat� Contoh: DES, IDEA, AES

Page 10: 04 kriptografi

10

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 19

Meledaknya Jumlah Kunci

50.000.00010.000

5.000.000.000100.000

500.0001000

5000100

5010

n * (n-1) / 2 ≈ n2/2jumlah kunci

n(jumlah orang)

Jika 1 kunci memiliki ukuran 1 kByte, maka untuk100.000 orang dibutuhkan 5 TBytes untuk kunci saja

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 20

Kripto Kunci Publik

Encryption DecryptionPlaintextCiphertext

L)8*@HgMy phone555-1234

My phone555-1234

Plaintext

Public keyPrivate keyPublic key repositoryCertificate Authority (CA)

Page 11: 04 kriptografi

11

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 21

Kripto Kunci Publik� Menggunakan kunci yang berbeda untuk enkripsi dan dekripsi� Jumlah kunci yang lebih sedikit dibandingkan enkripsi dengan kunci privat� Membutuhkan komputasi yang tinggi (membutuhkan waktu yang lebih lama)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 22

Kripto Kunci Publik� Membutuhkan penyimpanan kunci publik (Certificate Authority) yang terpercaya (trusted). Siapa? Verisign?� Pengelolaan kunci bisa menjadi kompleks (revocation, pihak ketiga, dll.)� Contoh: RSA, ECC

Page 12: 04 kriptografi

12

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 23

Penggunaan Kripto Kunci Publik� Secure Socket Layer (SSL)� HTTPS� SSH� STUNNEL� Pretty Good Privacy (PGP) dan GNU Privacy

Guard (GPG)

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 24

Page 13: 04 kriptografi

13

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 25

Sertifikat Digital X.509 versi 3

Versi

Nomor Seri Sertifikat

Signature Algorithm Identifier (untuk signature dari CA)

Nama X.500 dari CA

Perioda validitas (mulai dan berakhirnya)

Nama X.500 dari Subjek Sertifikat

Informasi Kunci Publik milik Subjek

Agoritma yang digunakan

Isi Kunci Publik

Identifier Unik dari Penerbit (optional)

Identifier Unik dari Subjek (optional)

Extensions (optional)

Digital Signature yang dibuat CA

DigitalSignaturedibuatdenganmenggunakankunciprivat CA

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 26

Contoh Sertifikat

Page 14: 04 kriptografi

14

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 27

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 28

Protokol SSLClient Hello / Connection RequestDaftar algoritma / cipher suite

Pemilihan cipher suite

Sertifikat Digital Server

Encrypted secret / key / nonce

Decrypted secret

Sertifikat Digital Client

Encrypted secret / key / nonce

Decrypted secret

Kunci simteris disepakati

Client Server

1

2

3

4

Transfer data dengan enkripsi kunci simetris

Page 15: 04 kriptografi

15

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 29

Algoritma Kunci Privat� Beberapa contoh algoritma� XOR: mudah dipecahkan� DES: sudah dianggap tidak bagus lagi

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 30

Substitusi: XOR data� Data tersimpan dalam bentuk bilangan biner� Data di-XOR dengan sebuah kunci� Tugas� Membuat program yang melakukan proses XOR data dengan kunci

Page 16: 04 kriptografi

16

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 31

Message Digest� Menghasilkan summary (digest) dari sebuah pesan (file, stream data)� Menggunakan hash function untuk menghasilkan digest tersebut

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 32

Fungsi Hash (Hash Function)� Merupakan fungsi satu arah (one way function) yang dapat menghasilkan ciri (signature) dari data (berkas, stream)� Perubahan satu bit saja akan mengubah keluaran hash secara drastis� Digunakan untuk menjamin integritas dan digital signature

Page 17: 04 kriptografi

17

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 33

Contoh Hash Function� Contoh: MD4, MD5, SHA-1unix$ md5sum /bin/login

af005c0810eeca2d50f2904d87d9ba1c /bin/login� Program md5sum untuk windows merupakan bagian dari

Cygwin distribution yang dapat diperoleh dari

http://sunsite.bilkent.edu.tr/pub/cygwin/cygwin-b20/full.exe

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 34

Penggunaan Hash: Pengirim

From: BudiSubject: Kiriman

KirimandatangSeninpagi

af005c0810eeca2d5

From: BudiSubject: Kiriman

KirimandatangSeninpagihash ohx76@#Enkripsi (dg kunci privat pengirim)

ohx76@#

Keduanya disatukan dan dikirimkan

Isi email tidak dirahasiakan.Diinginkan terjaganya integritasdan non-repudiation

Page 18: 04 kriptografi

18

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 35

Pada Penerima

From: BudiSubject: Kiriman

KirimandatangSeninpagi

ohx76@#

af005c0810eeca2d5hash

dekripsiaf005c0810eeca2d5

sama?

Jika keduanya tidak sama, patut dicurigai.Integritas tidak terjamin.

Jika keduanya sama, integritasterjamin.Jika enkripsi menggunakanpublic key cryptosystem,pengirim tidak dapat menyangkal.

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 36

Contoh Penggunaan Hash� Hasil hash dienkripsi untuk menjamin keamanannya (integritas)� Ukuran hasil hash yang lebih kecil dibandingkan ukuran pesan asalnya membutuhkan waktu enkripsi yang lebih singkat (dibandingkan jika mengenkripsi seluruh pesan)� Digital Signature� Pesan juga dapat dienkripsi jika diinginkan kerahasiaan� Contoh aplikasi lain: hash encrypted password

Page 19: 04 kriptografi

19

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 37

Permasalahan Hash� Karena range (space) dari hasil hash lebih kecil (dalam jumlah bit) dari sumber informasinya, maka dimungkinkan adanya “collision” – yaitu dua data dipetakan ke hash yang sama� Ini sudah dibuktikan dengan pecahnya MD5 dan SHA-1� http://www.schneier.com/blog/archives/2005/02/cryptanalys

is_o.html� MD5 (1992) merupakan penyempurnaan dari MD4 (1990)� SHA merupakan buatan NSA (1993) yang mirip dengan MD5� Meskipun dua data yang dipetakan itu tidak mudah

dibuat dan kadang-kadang completely useless

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 38

Tugas� Efek perubahan pada image� Buat sebuah image (BMP, GIF, JPG)� Ubah sedikit (1 pixel, beberapa pixels, rotate, crop, dll.)� Lihat efeknya pada hash function� Lakukan hal yang sama dengan berkas yang

lain; MP3, AVI

Page 20: 04 kriptografi

20

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 39

Masalah Seputar Kripto� Memastikan keamanan algoritma enkripsi� Algoritma harus dievaluasi oleh pakar� Algoritma yang tertutup (tidak dibuka kepada publik) dianggap tidak aman� Membuat algoritma yang aman tidak mudah� Code maker vs code breakers akan terus berlangsung

FEB 2005 PENGANTAR KRIPTOGRAFI - INDOCISC 40

Bahan Bacaan� Simon Singh, "Code Book: the secret history of codes & code-breaking," Fourth Estate, 1999.� Bruce Schneier, "Applied Cryptography: protocols, algorithms, and source code in C," 2nd edition, John Wiley & Sons, Inc., 1996.� Steven Levy, "crypto: how the code rebels beat the government -saving privacy in the digital age," penguin books, 2001� Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, “Handbook of Applied Cryptography”http://www.cacr.math.uwaterloo.ca/hac/� Cryptography Research Crypto FAQ:http://www.cryptography.com/faq/index.html� Basic Cryptanalysishttp://www.umich.edu/~umich/fm-34-40-2/