Kriptografi Kuliah 4 Computer Security n n n n
Kriptografi Terminology Secret-Key Encryption Public-Key Encryption
Direkomendasi u/ membaca n
Beberapa sumber a.l : ¨
U.S. Senate hearings on Internet Security: B. Schenier http://www.senate.gov/~commerce/hearings/071601Schneier.pdf ¨ Crypto-Gram Newsletters http://www.counterpane.com/cryptogram.html ¨ Security Focus Online, cryptanalysis tools http://online.securityfocus.com/tools/category/54
Computer security-
Eko AB-UAD
2
Software Kriptografi Crypt pembanding : http://wombat.doc.ic.ac.uk/foldoc/foldoc.cg i?Crypt+Breakers+Workbench n PGP, http://web.mit.edu/network/pgp.html n Crypto dan Security http://www.programmersheaven.com/zone 16/cat731/index.htm
n
Computer security-
Eko AB-UAD
3
Amankah komunikasi kita? Pengintai/ Penyadap Confidential
Tidak ada jaminan jalur komunikasi aman Recipient
Sender
Computer security-
Eko AB-UAD
4
Cryptographic Protocols § § § § § §
Messages should be transmitted to destination Only the recipient should see it Only the recipient should get it Proof of the sender’s identity Message shouldn’t be corrupted in transit Message should be sent/received once only
Computer security-
Eko AB-UAD
5
Terminologi Cryptography adalah “crypto” yaitu rahasia dan “graphy” adalah tulisan n tulisan yang bersifat rahasia n sbg ilmu dan seni untuk menjaga pesan agar tetap aman n Proses dalam Crypto : Enkripsi dan Dekripsi n
Computer security-
Eko AB-UAD
6
Terminologi § Plaintext (cleartext): pesan dalam format asli / mudah dipahami § Ciphertext (cyphertext): pesan yg sudah dienkripsikan § Encryption: transformasi pesan (plaintext) ke kode yg tidak dapat(sulit) dimengerti § Cipher: algoritma kriptografi. Fungsi matematik yg digunakan untuk meng-enkripsi dan mendekripsi. Computer security-
Eko AB-UAD
7
Lanjt §Decryption (decode) : mengubah ciphertext menjadi pesan asli. Proses Encryption dan Decryption butuh key yang sesuai hasil dari cipher
§Cryptanalysis (Code breaking): kegiatan untuk mengubah ciphertext menjadi pesan aslinya tanpa mengetahui kunci yang sesuai. Dengan cara coba-coba (trial and error).
§Cryptology: Ilmu yang mempelajari crypthography dan Cryptanalysis Computer security-
Eko AB-UAD
8
Enkripsi dan Dekripsi
Plaintext
Computer security-
Enkripsi
Ciphertext
Eko AB-UAD
Dekripsi
Plaintext
9
Kriptosistem Konvensional (Kunci simetrik ) Plaintext
Ciphertext Enkripsi
Plaintext Dekripsi
Pengirim
Penerima Kunci
Ciphertext=E(K,M) Message =D(K,C)
Computer security-
Kunci perlu ditransfer secara aman
Eko AB-UAD
10
Kriptosistem Public Key Kunci umum (Kpub) (dari penerima)
Plaintext
Ciphertext Enskripsi
Plaintext Dekripsi
Pengirim
Penerima
C=E(Kpub,M) M=D(Kpriv,C) Computer security-
Kunci private (Kpriv)
Kpub dapat dilihat / diketahui siapa saja Eko AB-UAD
11
Kripanalisis Tujuan kripanalisis ¨ Mengungkap/memecahkan
pesan ¨ Mengungkap/memecahkan kunci ¨ Memecahkan / mencari celah algoritma kriptografi ¨ Mengungkap unjuk kerja algoritma kriptografi ¨ Pembandingan suatu algoritma kriptografi dgn algoritma krisptografi lain
Computer security-
Eko AB-UAD
12
Breakable vs Practically breakable n Unconditionally secure: impossible to decrypt. No amount of ciphertext will enable a cryptanalyst to obtain the plaintext n Computationally secure: an algorithm that is not breakable in practice based on worst case scenario n Breakable: all algorithms (except one-time pad) are theoretically breakable
Computer security-
Eko AB-UAD
13
What makes a good cryptosystem? § A good cryptosystem is one whose security does not depend upon the secrecy of the algorithm. § From Bruce Schneier: § “Good cryptographers rely on peer review to separate the good algorithms from the bad.''
Computer security-
Eko AB-UAD
14
Kriptosistem Konvensional (Kunci simetrik ) Plaintext
Ciphertext
Plaintext Dekripsi
Enkripsi
Pengirim
Penerima Kunci
Ciphertext=E(K,M) Message =D(K,C)
Computer security-
Kunci perlu ditransfer secara aman
Eko AB-UAD
15
Secret Key Cryptosystem Vulnerabilities (1) Passive Attacker (Eavesdropper) n Obtain and/or guess key and cryptosystem use these to decrypt messages n Capture text in transit and try a ciphertextonly attack to obtain plaintext.
Computer security-
Eko AB-UAD
16
Secret Key Cryptosystem Vulnerabilities (2) Active Attacker n Break communication channel (denial of service) n Obtain and/or guess key and cryptosystem and use these to send fake messages
Computer security-
Eko AB-UAD
17
Kelemahan yg melekat pd Kriptografi kunci simetrik § Pendistribusian Kunci harus dilakukan secara aman § §
(terlebih jika kelompok secara geografi jauh atau satu sama lain tidak kenal) Dibutuhkan kunci untuk setiap pasangan user § n users membutuhkan n*(n-1)/2 kunci Jika kunci (dan kriptosistem) is compromised, the adversary will be able to decrypt all traffic and produce fake messages
Computer security-
Eko AB-UAD
18
Teknik Enkripsi dasar n n n
Substitution / substitusi : suatu karakter diganti dgn karakter lain Permutation / Transposition : penukaran posisi karakter dalam plaintext Combinations : gabungan antara kedua metode
Computer security-
Eko AB-UAD
19
Caesar cipher n
C=E(K,M), e.g., C=(M+n) mod 26 plaintext : ABCDE… ciphertext : ABC DEF… e.g., M=CAB C =FDE
Kelebihan: mudah diimplementasikan n Kekurangan : mudah dipecahkan n
Computer security-
Eko AB-UAD
20
Security Tradeoff Security
Functionality COST
Ease of Use Computer security-
Eko AB-UAD
21