Cryptography


 Cryptography
 Istilah-Istilah
 Kriptografi merupakan seni dan ilmu menyembunyikan informasi daripenerima yang tidak berhak.
 Kata cryptography berasal dari kata Yunani kryptos (tersembunyi) dan graphein (menulis).
 Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informasi berharga kemudian mengubah atau memalsukan pesan dengan tujuan untuk menipu penerima yang sesungguhnya, memecahkan ciphertext.
 Cryptology adalah ilmu yang mencakup cryptography dan cryptanalysis.
 Encryption adalah transformasi data kedalam bentuk yang tidak dapat terbaca tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan, bahkan mereka mereka yang memiliki akses ke data terenkripsi.
 Dekripsi merupakan kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali ke bentuknya semula.
 Plaintext merupakan data/pesan sebelum dilakukan proses encryption atau data sesudah dilakukan proses decryption
 Chypertext merupakan data setelah dilakukan proses encryption
 Terminology
 Tujuan
 Confidentiality
 Hanya bisa diakses orang tertentu
 Authentication
 Pengirim penerima orang yang sebenarnya
 Integrity
 Terjamin tidak berubah, rusak, ditambah dll
 Non Repudiation
 Tidak terjadi pengingkaran
 Access Control
 Membatasi akes
 History
 3000 tahun SM bangsa Mesir menggunakan hieroglyphcs untuk menyembunyikan tulisan dari mereka yang tidak diharapkan.
 Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk mengirim pesan ke Marcus Tullius Cicero.
 Huruf-huruf apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama.
 Menggeser 3 posisi alphabet
 Pada abad ke-9, filsuf Arab al-Kindi menulis risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on Deciphering Cryptographic Messages”.
 Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar scr individual
 Mesin kriptografi mekanik yang disebut Hagelin Machine dibuat pada tahun 1920 oleh Boris Hagelin di Scockholm, Swedia. Di US, mesin Hagelin dikenal sebagai M-209.
 Militer Jerman menggunakan mesin cipher substitusi polialfabetik disebut Enigma sebagai sistem pengkodean utama selama PD II.
 awal tahun 70an Feistel menemukan DES, tahun 1977 DES (Data Encryption Standard) dipakai sebagai standar pemrosesan informasi federal US untuk mengenkripsi informasi yang unclassified. DES merupakan mekanisme kriptografi yang paling dikenal sepanjang sejarah
 1976, Diffie dan Hellman mempublikasikan New Directions in Cryptography, memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan metode baru dan jenius untuk pertukaran kunci,
 Pembagian Cryptography
 Classical Cryptography
 Substitusi
 Caesar cipher adalah cipher substitusi sederhana yang mencakup pergeseran alfabet 3 posisi ke kanan.
 Transposisi (Permutasi)
 Melakukan perubahan posisi karaker
 Contoh : Teknik Rail Fence, Transposisi kolumnar dan Enigma
 Vernam Cipher (One Time Pad)
 Cipher ini diimplementasikan melalui sebuah kunci yang terdiri dari sekumpulan random karakter-karakter yang tidak berulang.
 Book Key Cipher / Running Key Cipher
 Cipher ini menggunakan teks dari sebuah sumber (misalnya buku) untuk mengenkripsi plaintext.
 Codes
 Codes berkaitan dengan kata-kata dan frase dan menghubungkan kata-kata ini sebagai frase untuk sekelompok angka atau huruf. Sebagai contoh, angka 526 dapat berarti “Attack at dawn”
 Steganography
 Sebuah contohnya adalah microdot, yang mengkompresi pesan kedalam ukuran period atau dot.
 Steganography dapat digunakan untuk membuat “watermark” digital untuk mendeteksi penyalinan image digital secara ilegal.
 Modern Symmetric Cryptography
 Symmetric Algorithms
 The sender and receiver use two instances of the same key for encryption and decryption
 If an intruder were to get this key, the intruder could decrypt any intercepted message encrypted with this key.
 Main type of Symmetric Cryptography
 The two main types of symmetric algorithms
 block ciphers: work on blocks of bits
 Block cipher encryption steps:
1. The message is divided into blocks of bits
2. These blocks are then put through mathematical functions, one block at a time.
 stream ciphers: work on one bit at a time
 A stream cipher treats the message as a stream of bits and performs mathematical functions on each bit individually.
 Example of Symmetric Systems
 Block Chiper
 Data Encryption Standard (DES)
 3DES
 AES
 IDEA
 Blowfish
 Stream Cheaper
 RC3, RC4, RC5
 Tagima
 Wake
 Modern Block Chiper
 Mode Operasi Enskripsi-Dekripsi
 Electronic Codebook – ECB
 Cipherblock Chaining – CBC
 Cipher Feedback – CFB
 Output Feedback – OFB
 Feistel Chiper
 Feistel was one of the designers of early cryptographic algorithms at IBM in the 1970’s
 Feistel Cipher is a scheme / template for specifying the algorithm of a block cipher
 The Feistel scheme allows encryption and decryption with the same hardware circuit / piece of software
 Algorithms that use the Feistel scheme:
 􀂾 DES
 􀂾 IDEA
 􀂾 RC5
 Asymmetric Cryptography
 Asymmetric Cryptography
 In public key systems, each entity has a pair of different keys, or asymmetric keys.
 The two different asymmetric keys are mathematically related.
 The public key can be known to everyone
 The private key must be known and used only by the owner.
 It must be computationally infeasible to derive the private key from the public key.
 Asymmetric Cryptography
 Some common asymmetric algorithms
 Diffie-Hellman
 RSA
 Elliptic curve cryptosystem (ECC)
 El Gamal
 Digital Signature Algorithm (DSA)
 Knapsack
 Konsep Asymmetric
 Konsep Asymmetric
Example:
Precondition: Alice and Bob agree to use a prime number p=23
and base g=5.
1. Alice chooses a secret integer a=6, then sends Bob g^a mod p = 5^6 mod 23 = 8.
2. Bob chooses a secret integer b=15, then sends Alice g^b mod p = 5^15 mod 23 = 19.
3. Alice computes (g^b mod p)^a mod p=19^6 mod 23 = 2.
4. Bob computes (g^a mod p)^b mod p=8^15 mod 23 = 2.
 Applied Cryptography
 Secure Socket Layer
 HTTPS
 SSH
 PGP (Pretty Good Privacy) for email
 IP Sec
 VPN
 HTTPS
 Pretty Good Privacy (PGP)
 widely used de facto secure email
 developed by Phil Zimmermann
 selected best available crypto algs to use
 integrated into a single program
 available on Unix, PC, Macintosh and Amiga systems
 originally free, now have commercial versions available also
 PGP Operation – Email Compatibility
 when using PGP will have binary data to send (encrypted message etc)
 however email was designed only for text
 hence PGP must encode raw binary data into printable ASCII characters
 uses radix-64 algorithm
 maps 3 bytes to 4 printable chars
 also appends a CRC
 PGP also segments messages if too big
 PGP Software
 Algoritma Kriptografi Klasik
(bag 1)
 Pendahuluan
 Algoritma kriptografi klasik berbasis karakter
 Menggunakan pena dan kertas saja, belum ada komputer
 Termasuk ke dalam kriptografi kunci-simetri
 Tiga alasan mempelajari algoritma klasik:
1. Memahami konsep dasar kriptografi.
2. Dasar algoritma kriptografi modern.
3. Memahami kelemahan sistem cipher.
Algoritma kriptografi klasik:
1. Cipher Substitusi (Substitution Ciphers)
2.Cipher Transposisi (Transposition Ciphers)
 Cipher Substitusi
 Contoh: Caesar Cipher
 Tiap huruf alfabet digeser 3 huruf ke kanan
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
 Contoh:
Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX
Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
 Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 4-huruf:
DZDV LDVW HULA GDQW HPDQ QBAR EHOL A
 Atau membuang semua spasi:
DZDVLDVWHULAGDQWHPDQQBAREHOLA
 Tujuannya agar kriptanalisis menjadi lebih sulit
 Misalkan A = 0, B = 1, …, Z = 25, maka secara matematis caesar cipher dirumuskan sebagai berikut:
Enkripsi: ci = E(pi) = (pi + 3) mod 26
Dekripsi: pi = D(ci) = (ci – 3) mod 26
 Jika pergeseran huruf sejauh k, maka:

Enkripsi: ci = E(pi) = (pi + k) mod 26
Dekripsi: pi = D(ci) = (ci – k) mod 26
k = kunci rahasia
 Untuk 256 karakter ASCII, maka:

Enkripsi: ci = E(pi) = (pi + k) mod 256
Dekripsi: pi = D(ci) = (ci – k) mod 256
k = kunci rahasia
/* Program enkripsi file dengan Caesar cipher */
#include

main(int argc, char *argv[])
{
FILE *Fin, *Fout;
char p, c;
int k;

Fin = fopen(argv[1], “rb”);
if (Fin == NULL)
printf(“Kesalahan dalam membuka %s sebagai berkas masukan/n”, argv[1]);
Fout = fopen(argv[2], “wb”);
printf(“\nEnkripsi %s menjadi %s …\n”, argv[1], argv[2]);
printf(“\n”);
printf(“k : “);
scanf(“%d”, &k);
while ((p = getc(Fin)) != EOF)
{
c = (p + k) % 256;
putc(c, Fout);
}

fclose(Fin);
fclose(Fout);
}
/* Program dekripsi file dengan Caesar cipher */

#include

main(int argc, char *argv[])
{
FILE *Fin, *Fout;
char p, c;
int n, i, k;

Fin = fopen(argv[1], “rb”);
if (Fin == NULL)
printf(“Kesalahan dalam membuka %s sebagai berkas masukan/n”, argv[1]);
Fout = fopen(argv[2], “wb”);
printf(“\nDekripsi %s menjadi %s …\n”, argv[1], argv[2]);
printf(“\n”);
printf(“k : “);
scanf(“%d”, &k);
while ((c = getc(Fin)) != EOF)
{
p = (c – k) % 256;
putc(p, Fout);
}
fclose(Fin);
fclose(Fout);
}
Kelemahan:
Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).

Contoh: kriptogram XMZVH
PHHW PH DIWHU WKH WRJD SDUWB
KEY
1 oggv og chvgt vjg vqic rctva
2 nffu nf bgufs uif uphb qbsuz
3 meet me after the toga party
4 Ldds ld zesdq sgd snfz ozqsx
5 kccr kc ydrcp rfc rmey nyprw
6 …
21 ummb um inbmz bpm bwoi xizbg
22 tlla tl hmaly aol avnh whyaf
23 skkz sk glzkx znk zumg vgxze
24 rjjy rj fkyjw ymj ytlf ufwyd
25 qiix qi ejxiv xli xske tevxc
Contoh: Kriptogram HSPPW menghasilkan dua kemungkinan kunci yang potensial, yaitu k = 4 menghasilkan pesan DOLLS dan k = 11 menghasilkan WHEEL.
Jika kasusnya demikian, maka lakukan dekripsi terhadap potongan cipherteks lain tetapi cukup menggunakan k = 4 dan k = 11 agar dapat disimpulkan kunci yang benar.
 Di dalam sistem operasi Unix, ROT13 adalah fungsi menggunakan Caesar cipher dengan pergeseran k = 13

 Contoh: ROT13(ROTATE) = EBGNGR
 Nama “ROT13” berasal dari net.jokes
(hhtp://groups.google.com/group/net.jokes) (tahun 1980)
 ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, canda, dsb
 Enkripsi arsip dua kali dengan ROT13 menghasilkan pesan semula:
P = ROT13(ROT13(P))
sebab ROT13(ROT13(x)) = ROT26(x) = x
 Jadi dekripsi cukup dilakukan dengan mengenkripsi cipherteks kembali dengan ROT13

 PGP Software
 PGP SOftware
 Once the e-mail arrives at your computer, you will need a way to “unlock” the code.
 IPSec Application
 IPSec is a transparent standards-based security layer for TCP/IP that is commonly used to create and operate Virtual Private Networks (VPNs).
 IPSec Architecture
 What is a VPN
 HomeNet to the office
with VPN
 Dasar Matematika Cryptigraphy
 AND
 OR
 XOR
 Penjumlahan Modulo
 Pergeseran bit (Sift)
 Konversi
 Bit to Hexa
 Hexa to bit

Tinggalkan Balasan

Please log in using one of these methods to post your comment:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s