DAsaR Kriptografi
¨ Kata cryptography berasal dari bahasa Yunani krupto (hidden atau secret) dan grafh (written)
¤ Art of secret writing
¤ Seni merubah informasi ke dalam bentuk yang tidak dapat dimengerti, dengan cara yang sedemikian hingga memungkinkan untuk mengembalikannya ke dalam bentuk semula
Layanan yang Disediakan Cryptography
1. User Authentication
¤ Mekanisme untuk membuktikan identitas anda (U are U)
n Password, user-id, kode pin, kartu magnetis, smart card, biometric properties (sidik jari, retina, dsb.) etc.
¨ 2. Data Authentication
¤ Data integrity
n Layanan ini menjamin bahwa isi pesan yang dikirimkan belum pernah dimanipulasi
n Layanan data integrity sendiri tidak akan ada artinya bila bekerja sendirian (tidak mampu digunakan untuk mengetahui apakah data yang diterima belum dimodifikasi kecuali anda tahu betul bahwa pesan itu anda terima langsung dan dikirimkan oleh orang yang jujur)
n Oleh karena itu, data integrity service harus selalu dikombinasikan dengan data origin authentication service
¨ 3. Data origin authentication
¤ Layanan untuk memastikan bahwa pengirim pesan adalah benar-benar orang yang mengirimkan pesan tersebut
¨ 4. Non-repudiation of origin
¤ Layanan ini melindungi terhadap penyangkalan yang disampaikan oleh entitas-entitas yang terlibat dalam komunikasi
¤ Non-repudiation dengan proof of origin melindungi usaha penyangkalan pengiriman pesan oleh pengirim sedangkan non-repudiation dengan proof of delivery melindungi penyangkalan terhadap penerimaan suatu pesan
¨ 5. Data confidentiality
¤ Layani ini melindungi pesan agar tidak dapat dibaca (bisa jadi dapat dibaca tapi tidak dapat dimengerti) pihak lain yang tidak berwenang
Monoalphabetic cipher
¨ Memetakan suatu huruf ke huruf lain secara acak
Contoh :
Plaintext :ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphertext :GLDCNUXAQOWPBSZKYREIFJMHVT
¨ Ada 26! kemungkinan pasangan huruf (4 x 1026)
¨ Kelihatan sangat secure
¨ Mudah dipecahkan dengan analisa bahasa secara statistik
Tipe serangan untuk memecahkan skema enkripsi
¨ Ciphertext Only
¤ Cryptanalysts memiliki ciphertext yang dapat dianalisanya
n Pola-pola yang ada di dalam ciphertext bisa dianalisa (frekuensi kemunculan huruf dsb.)
¤ Analisa dilakukan terus sampai diperoleh recognizabel plaintext
¤ Cryptanalysts harus memiliki sejumlah ciphertext
¨ Known Plaintext
¤ Cryptanalysts memiliki plaintext sekaligus ciphertext-nya
¨ Chosen Plaintext
¤ Cryptanalysts dapat membuat sistem melakukan enkripsi terhadap plaintext yang dimlikinya
Secret Key Cryptography
¨ Melibatkan penggunaan satu kunci
¨ Disebut pula : conventional/symmetric cryptography
¨ Contoh : monoalphabetic cipher dan Captain Midnight Code
sumber : materi keamanan data
Senin, 03 Januari 2011
kriptografi
Macam-macam fungsi cryptography
sumber : materi keamanan data
¨Hash function
¤Tanpa melibatkan penggunaan kunci
¨Secret key function
¤Hanya melibatkan penggunaan satu kunci
¨Public key function
¤Melibatkan penggunaan dua kunci
DAsaR Kriptografi
¨ Kata cryptography berasal dari bahasa Yunani krupto (hidden atau secret) dan grafh (written)
¤ Art of secret writing
¤ Seni merubah informasi ke dalam bentuk yang tidak dapat dimengerti, dengan cara yang sedemikian hingga memungkinkan untuk mengembalikannya ke dalam bentuk semula
Layanan yang Disediakan Cryptography
1. User Authentication
¤ Mekanisme untuk membuktikan identitas anda (U are U)
n Password, user-id, kode pin, kartu magnetis, smart card, biometric properties (sidik jari, retina, dsb.) etc.
¨ 2. Data Authentication
¤ Data integrity
n Layanan ini menjamin bahwa isi pesan yang dikirimkan belum pernah dimanipulasi
n Layanan data integrity sendiri tidak akan ada artinya bila bekerja sendirian (tidak mampu digunakan untuk mengetahui apakah data yang diterima belum dimodifikasi kecuali anda tahu betul bahwa pesan itu anda terima langsung dan dikirimkan oleh orang yang jujur)
n Oleh karena itu, data integrity service harus selalu dikombinasikan dengan data origin authentication service
¨ 3. Data origin authentication
¤ Layanan untuk memastikan bahwa pengirim pesan adalah benar-benar orang yang mengirimkan pesan tersebut
¨ 4. Non-repudiation of origin
¤ Layanan ini melindungi terhadap penyangkalan yang disampaikan oleh entitas-entitas yang terlibat dalam komunikasi
¤ Non-repudiation dengan proof of origin melindungi usaha penyangkalan pengiriman pesan oleh pengirim sedangkan non-repudiation dengan proof of delivery melindungi penyangkalan terhadap penerimaan suatu pesan
¨ 5. Data confidentiality
¤ Layani ini melindungi pesan agar tidak dapat dibaca (bisa jadi dapat dibaca tapi tidak dapat dimengerti) pihak lain yang tidak berwenang
Monoalphabetic cipher
¨ Memetakan suatu huruf ke huruf lain secara acak
Contoh :
Plaintext :ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphertext :GLDCNUXAQOWPBSZKYREIFJMHVT
Ciphertext :GLDCNUXAQOWPBSZKYREIFJMHVT
¨ Ada 26! kemungkinan pasangan huruf (4 x 1026)
¨ Kelihatan sangat secure
¨ Mudah dipecahkan dengan analisa bahasa secara statistik
Tipe serangan untuk memecahkan skema enkripsi
¨ Ciphertext Only
¤ Cryptanalysts memiliki ciphertext yang dapat dianalisanya
n Pola-pola yang ada di dalam ciphertext bisa dianalisa (frekuensi kemunculan huruf dsb.)
¤ Analisa dilakukan terus sampai diperoleh recognizabel plaintext
¤ Cryptanalysts harus memiliki sejumlah ciphertext
¨ Known Plaintext
¤ Cryptanalysts memiliki plaintext sekaligus ciphertext-nya
¨ Chosen Plaintext
¤ Cryptanalysts dapat membuat sistem melakukan enkripsi terhadap plaintext yang dimlikinya
Secret Key Cryptography
¨ Melibatkan penggunaan satu kunci
¨ Disebut pula : conventional/symmetric cryptography
¨ Contoh : monoalphabetic cipher dan Captain Midnight Code
keamanan komputer
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
¨Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
¨Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
¨Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
¨Identifikasi user (username dan password)
¨Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan dari data dan media serta teknik komunikasi (communications).
4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
sumber : materi kemanan data
Langganan:
Postingan (Atom)