Jumat, 28 Oktober 2011

Dasar-dasar Keamanan Informasi

Steganografi
Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak
Di jaman perang antara Yunani dan Persia, pesan rahasia disembunyikan dengan cara menuliskannya di meja (mebel) yang  kemudian dilapisi dengan lilin (wax).
Di jaman Histalaeus, pesan disembunyikan dengan cara membuat tato di kepala budak yang telah digunduli.
Pesan rahasia dapat juga dikirimkan dengan mengirim surat pembaca ke sebuah surat kabar. Huruf awal setiap kalimat (atau bisa juga setiap kata) membentuk pesan yang ingin diberikan.
Cara lain adalah dengan membuat puisi dimana huruf awal dari setiap baris membentuk kata-kata pesan sesungguhnya.
Di dunia digital, steganografi muncul dalam bentuk digital watermark,  yaitu tanda digital yang disisipkan dalam gambar (digital image) atau suara

Kriptografi
       Pengamana dengan menggunakan cryptography dilakukan dengan dua cara, yaitu transposisi dan subsitutsi.
       Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah, sementara pada substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
       Bedanya dengan steganografi adalah pada kriptografi pesan nampak, hanya bentuknya yang sulit dikenali karena seperti diacak-acak.
       Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
       Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
       Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption).
       Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption).
       Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci



Elemen Enkri Algoritma
       Kunci yang digunakan dan panjangnya
       Plaintext
       Chipertext
Psi
Subtitution Chiper dengan Caesar Chiper

ROT13

       C = ROT13 (M)
       M = ROT13 (ROT13(M))
                Caesar chiper dan ROT13 merupakan monoalphabetic chiper karena setiap huruf digantikan huruf yang sama.
                Monoalphabetic cenderung mudah dipecahkan dengan menganalisa chipertext jika beberapa informasi (misalnya bahasa yang digunakan) dapat dipecahkan

  Enigma Motor Machine

       Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
       terdiri atas beberapa rotor dan kabel yang silang menyilang menyebabkan substitusi alfabet yang selalu berubah sehingga Enigma mengimplementasikan polyalphabetic chiper.
       Susunan dari rotor dan kondisi awalnya merupakan kunci dari enkripsinya.
       Penyandian yang menggunakan Enigma ini akhirnya berhasil dipecahkan oleh Alan Turing dan kawan-kawannya di Inggris dengan menggunakan komputer

Enigma Motor Machine
Penggunaan Kunci
       Berguna untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi
       Keamanan sistem yang digunakan kemudian tidak bergantung kepada pengetahuan algoritma yang digunakan, melainkan  bergantung kepada kunci yang digunakan
       brute force atau mencoba semua kunci dapat dilakukan.
       Keyspace dari DES, misalnya, memiliki 56-bit. Untuk mencoba semua kombinasi yang ada diperlukan 256 kombinasi
Permasalahan Kriptografi Kunci Privat
       kerahasiaan kunci sangat esensial
       Disebut private-key cryptosystem
       disebut juga symmetric cryptosystem
       kunci yang dipakai untuk proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi
       Problem 1 : kesulitan dalam distribusi kunci
       Problem 2 : peningkatan jumlah kunci yang eksponensial terhadap jumlah pengguna
Kriptografi Kunci Publik
       muncul dari Ralph Merkle ketika dia menjadi mahasiswa di sebuah perguruan tinggi
       Ilustrasi penggunaan kunci dan gembok
       Whitfield Diffie, juga memiliki ide yang mirip
       Salah satu kelompok yang tertarik kepada ide kriptografi kunci publik tersebut adalah kelompok di MIT yang terdiri atas Ron Rivest, Adi Shamir, dan Len Adleman
       Algoritma RSA dipatenkan. Saat ini banyak aplikasi di Internet yang menggunakan algoritma RSA.
       Kriptografi kunci publik sering juga disebut dengan asymetric cryptosystem, kriptografi kunci asimetrik.
Kriptografi Gabungan

       Kriptografi  kunci privat dan publik tidak dapat dibandingkan
       Masing-masing menyelesaikan masalah dalam domain yang berbeda
       Kripto kunci privat unggul dalam kecepatan dan keamanan
       Kripto kunci publik unggul dalam manajemen key
       Dikembangkan  kriptografi gabungan (hybrid system)
       Key exchange menggunakan kunci publik, session key menggunakan kunci privat
Contoh aplikasi : SSL, PGP
Data Encryption Standard
       Algoritma kriptografi simetris yang paling umum saat ini
       Awalnya dikembangkan di IBM
       Penggunaan DES : enkripsi password di sistem unix, aplikasi perbankan
Memecahkan DES
       DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit.
       Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi.
       kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack).
       Salah satu group yang bernama distributed.net menggunakan teknologi Internet untuk memecahkan problem ini menjadi sub-problem yang kecil (dalam ukuran blok), memanfaatkan jaringan internet dan pengguna seluruh dunia
       Mekanisme ini dapat memecahkan DES dalam waktu 30 hari.
       Electronic Frontier Foundation (EFF) membuat sebuah komputer yang dilengkapi dengan Integrated Circuit chip DES cracker memecahkan DES 56-bit dalam waktu rata-rata empat (4) sampai lima (5) hari.


Hash Function – Integrity Checking
       Menjaga integritas data dengan memberikan cheksum
       Cara yang termudah adalah dengan menjumlahkan karakter
       Contoh penggunaan : parity checking, checksum, hash function
Hash Function
Fungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint” dari data tersebut.
                Ex fungsi matematik modulus (atau dalam pemrograman menggunakan mod). Hasil dari operasi mod adalah sisa pembagian bilangan bulat (integer).
                Sebagai contoh, “11 mod 7” menghasilkan nilai 4
Beberapa Fungsi Hash
       MD5
       SHA (Secure Hash Algorithm)
MD
 MD5 (Message-Digest Algorithm 5), sebuah algoritma yang dibuat oleh Ron Rivest di tahun 1991, melakukan fungsi hash dengan menggunakan algoritma yang dijabarkan di RFC1321, “The MD5 Message-Digest Algorithm”5
Kelemahan MD5
Xiaoyun Wang dan kawan-kawan menemukan kelemahan MD5 dan membuat makalah yang dipresentasikan di Crypto 2004. Mereka menunjukkan bahwa ada tabrakan (collions) dimana dua buah data menghasilkan keluaran hash MD5 yang sama.

Label