Modul ke:
Security in Mobile Applications and Networks Mekanisme Keamanan
Fakultas
Fakultas Teknik Program Studi
Teknik Elektro www.mercubuana.ac.id
Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion Routing EncryptionDecryption
Introduction
<
MENU
AKHIRI
>
ONION ROUTING • Onion routing Æ Sebuah teknik yang dapat menyembunyikan IP Address dari user. Dengan menggunakan onion routing, maka sebuah anonymous connection dapat tercipta. • Nama komersial dari Onion Routing adalah TOR (The Onion Router). TOR bekerja dengan cara melewatkan lalu lintas koneksi data melalui node-node jaringan. • Jaringan TOR melibatkan tiga atau lebih node/komputer sebagai rute atau relayer. Node yang bertugas sebagai relayer hanya tau identitas node pengirim dan node penerima data sehingga pengirim yang asli data tersebut menjadi sangat sulit dilacak.
<
MENU
AKHIRI
>
ONION ROUTING
<
MENU
AKHIRI
>
ONION ROUTING
Judul: Onion Routing - Applied Cryptography Diupload Oleh: Udacity Tanggal Upload: 3 Juni 2012 Link URL: https://www.youtube.com/watch?v=uPLSVAz-I_Q
<
MENU
AKHIRI
>
ENKRIPSI-DEKRIPSI • Enkripsi Æ Suatu mekanisme keamanan terhadap suatu pesan atau data dengan cara mengubah data/pesan tersebut, biasa disebut plaintext, menjadi bentuk yang tidak dapat dibaca/dimengerti. • Data/pesan yang asli disebuh sebagai plaintext, dan bentuk yang sudah di-enkripsi disebut sebagai chiphertext. • Dekripsi Æ Upaya pengolahan chipertext kembali menjadi plaintext. • Mekanisme enkripsi-dekripsi terdiri dari 2 jenis, symmetric encryption (private key encryption) dan asymmetric encryption (public key encryption).
<
MENU
AKHIRI
>
Symmetric Encryption • Private-key/Symmetric encryption menggunakan satu buah key/kunci, yang dinamakan Private Key. • Private Key ini harus diinisiasi/dihasilkan oleh kedua user sebelum mereka mengirimkan data. • Setelah Private Key ini diinisiasi, kedua user dapat mengenkripsi maupun men-dekripsi data dengan Private Key tersebut.
<
MENU
AKHIRI
>
Symmetric Encryption
• Jenis-jenis enkripsi yang mengadopsi model symmetric encryption diantaranya adalah Data Encryption Standard (DES) dan Advanced Encryption Standard (AES). • AES Æ menggantikan DES karena memiliki panjang yang lebih besar dari DES. Panjang block dari AES adalah 128 bit, sementara panjang kunci-nya adalah 128, 192, atau 256 bits. <
MENU
AKHIRI
>
Asymmetric Encryption • Public-key/Asymmetric encryption menggunakan dua buah key/kunci untuk meng-enkripsi datanya. • Kunci pertama adalah Public Key digunakan untuk mengenkripsi data (dimiliki oleh semua user dalam jaringan), dan kunci kedua adalah Private Key yang digunakan untuk mendekripsi data (1 Private Key untuk 1 user).
<
MENU
AKHIRI
>
Asymmetric Encryption
<
MENU
AKHIRI
>
Asymmetric Encryption • Algoritma yang termasuk ke dalam asymmetric encryption diantaranya adalah Diffie-Hellman Protocol dan RSA (Rivest, Shamir, and Adleman) Encryption. • Diffie-Hellman Æ Sebuah protokol untuk memastikan bahwa proses pertukaran cryptographic keys pada sebuah jaringan publik dapat berlangsung secara aman. Protokol ini diperlukan karena proses awal sebuah komunikasi antara dua user yang terenkripsi adalah saling bertukar kunci.
<
MENU
AKHIRI
>
Asymmetric Encryption • Diffie-Hellman:
<
MENU
AKHIRI
>
Asymmetric Encryption • Diffie-Hellman:
<
MENU
AKHIRI
>
Asymmetric Encryption • Diffie-Hellman: Apabila seorang penyerang ingin memecahkan algoritma Diffie-Hellman, dia harus mengetahui warna common secret yang telah dihasilkan oleh Alice dan Bob • Pada implementasi asli-nya, yang digunakan sebagai common secret adalah bilangan dalam jumlah yang sangat besar, yang bahkan tidak bisa dipecahkan oleh sebuah super komputer dalam waktu yang singkat.
<
MENU
AKHIRI
>
Asymmetric Encryption
Judul: Public Key Cryptography: Diffie-Hellman Key Exchange (short version) Diupload Oleh: Art of The Problem Tanggal Upload: 24 Februari 2012 Link URL: https://www.youtube.com/watch?v=3QnD2c4Xovk
<
MENU
AKHIRI
>
Asymmetric Encryption • User yang menggunakan algoritma RSA akan men-generate dan kemudian mem-publish sebuah public key, public key ini di-generate berdasarkan dua buah bilangan prima yang sangat besar, bersama dengan sebuah nilai tambahan lainnya. • Dalam penggunaannya, Algoritma RSA melibatkan empat langkah: meng-generate kunci, distribusi kunci, enkripsi dan dekripsi.
<
MENU
AKHIRI
>
Daftar Pustaka [1] Kami S. Makki, Peter Reiher, Kia Makki, Niki Pissinou, Shamila Makki. (2007). Mobile and Wireless Network Security and Privacy. Springer. [2] Noureddine Boudriga. (2009). Security of Mobile Communications. CRC Press [3] Behrouz Forouzan. Data Communications and Networking, International Edition. McGraw-Hill, 4th edition, 2007. [4] EC-Council. Network Defense: Security Policy and Threats. Cengage Learning, 1st edition, 2010. [5] Ling Dong and Kefei Chen. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.
<
MENU
AKHIRI
>
Terima Kasih Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;