Steganografi
•Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak
•Di jaman perang antara Yunani dan Persia, pesan rahasia disembunyikan dengan cara menuliskannya di meja (mebel) yang kemudian dilapisi dengan lilin (wax).
•Di jaman Histalaeus, pesan disembunyikan dengan cara membuat tato di kepala budak yang telah digunduli.
•Pesan rahasia dapat juga dikirimkan dengan mengirim surat pembaca ke sebuah surat kabar. Huruf awal setiap kalimat (atau bisa juga setiap kata) membentuk pesan yang ingin diberikan.
•Cara lain adalah dengan membuat puisi dimana huruf awal dari setiap baris membentuk kata-kata pesan sesungguhnya.
•Di dunia digital, steganografi muncul dalam bentuk digital watermark, yaitu tanda digital yang disisipkan dalam gambar (digital image) atau suara
Kriptografi
• Pengamana dengan menggunakan cryptography dilakukan dengan dua cara, yaitu transposisi dan subsitutsi.
• Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah, sementara pada substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
• Bedanya dengan steganografi adalah pada kriptografi pesan nampak, hanya bentuknya yang sulit dikenali karena seperti diacak-acak.
• Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
• Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
• Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption).
• Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption).
• Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci
Elemen Enkri Algoritma
• Kunci yang digunakan dan panjangnya
• Plaintext
• Chipertext
Psi
Subtitution Chiper dengan Caesar Chiper
ROT13
• C = ROT13 (M)
• M = ROT13 (ROT13(M))
Caesar chiper dan ROT13 merupakan monoalphabetic chiper karena setiap huruf digantikan huruf yang sama.
Monoalphabetic cenderung mudah dipecahkan dengan menganalisa chipertext jika beberapa informasi (misalnya bahasa yang digunakan) dapat dipecahkan
Enigma Motor Machine
• Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
• terdiri atas beberapa rotor dan kabel yang silang menyilang menyebabkan substitusi alfabet yang selalu berubah sehingga Enigma mengimplementasikan polyalphabetic chiper.
• Susunan dari rotor dan kondisi awalnya merupakan kunci dari enkripsinya.
• Penyandian yang menggunakan Enigma ini akhirnya berhasil dipecahkan oleh Alan Turing dan kawan-kawannya di Inggris dengan menggunakan komputer
Enigma Motor Machine
Penggunaan Kunci
• Berguna untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi
• Keamanan sistem yang digunakan kemudian tidak bergantung kepada pengetahuan algoritma yang digunakan, melainkan bergantung kepada kunci yang digunakan
• brute force atau mencoba semua kunci dapat dilakukan.
• Keyspace dari DES, misalnya, memiliki 56-bit. Untuk mencoba semua kombinasi yang ada diperlukan 256 kombinasi
Permasalahan Kriptografi Kunci Privat
• kerahasiaan kunci sangat esensial
• Disebut private-key cryptosystem
• disebut juga symmetric cryptosystem
• kunci yang dipakai untuk proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi
• Problem 1 : kesulitan dalam distribusi kunci
• Problem 2 : peningkatan jumlah kunci yang eksponensial terhadap jumlah pengguna
Kriptografi Kunci Publik
• muncul dari Ralph Merkle ketika dia menjadi mahasiswa di sebuah perguruan tinggi
• Ilustrasi penggunaan kunci dan gembok
• Whitfield Diffie, juga memiliki ide yang mirip
• Salah satu kelompok yang tertarik kepada ide kriptografi kunci publik tersebut adalah kelompok di MIT yang terdiri atas Ron Rivest, Adi Shamir, dan Len Adleman
• Algoritma RSA dipatenkan. Saat ini banyak aplikasi di Internet yang menggunakan algoritma RSA.
• Kriptografi kunci publik sering juga disebut dengan asymetric cryptosystem, kriptografi kunci asimetrik.
Kriptografi Gabungan
• Kriptografi kunci privat dan publik tidak dapat dibandingkan
• Masing-masing menyelesaikan masalah dalam domain yang berbeda
• Kripto kunci privat unggul dalam kecepatan dan keamanan
• Kripto kunci publik unggul dalam manajemen key
• Dikembangkan kriptografi gabungan (hybrid system)
• Key exchange menggunakan kunci publik, session key menggunakan kunci privat
Contoh aplikasi : SSL, PGP
Data Encryption Standard
• Algoritma kriptografi simetris yang paling umum saat ini
• Awalnya dikembangkan di IBM
• Penggunaan DES : enkripsi password di sistem unix, aplikasi perbankan
Memecahkan DES
• DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit.
• Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi.
• kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack).
• Salah satu group yang bernama distributed.net menggunakan teknologi Internet untuk memecahkan problem ini menjadi sub-problem yang kecil (dalam ukuran blok), memanfaatkan jaringan internet dan pengguna seluruh dunia
• Mekanisme ini dapat memecahkan DES dalam waktu 30 hari.
• Electronic Frontier Foundation (EFF) membuat sebuah komputer yang dilengkapi dengan Integrated Circuit chip DES cracker memecahkan DES 56-bit dalam waktu rata-rata empat (4) sampai lima (5) hari.
Hash Function – Integrity Checking
• Menjaga integritas data dengan memberikan cheksum
• Cara yang termudah adalah dengan menjumlahkan karakter
• Contoh penggunaan : parity checking, checksum, hash function
Hash Function
Fungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint” dari data tersebut.
Ex fungsi matematik modulus (atau dalam pemrograman menggunakan mod). Hasil dari operasi mod adalah sisa pembagian bilangan bulat (integer).
Sebagai contoh, “11 mod 7” menghasilkan nilai 4
Beberapa Fungsi Hash
• MD5
• SHA (Secure Hash Algorithm)
MD
MD5 (Message-Digest Algorithm 5), sebuah algoritma yang dibuat oleh Ron Rivest di tahun 1991, melakukan fungsi hash dengan menggunakan algoritma yang dijabarkan di RFC1321, “The MD5 Message-Digest Algorithm”5
Kelemahan MD5
Xiaoyun Wang dan kawan-kawan menemukan kelemahan MD5 dan membuat makalah yang dipresentasikan di Crypto 2004. Mereka menunjukkan bahwa ada tabrakan (collions) dimana dua buah data menghasilkan keluaran hash MD5 yang sama.