Document - SKB19126 - STMIK EL RAHMA chapt 01

Introduction (Pendahuluan)
 Information Security
 Criptography

Information Security – Why?
 Informasi adalah sumber daya strategis
 Informasi persyaratan keamanan telah berubah
dalam beberapa dekade terakhir
 Secara tradisional disediakan oleh mekanisme fisik &
administrasi
 Penggunaan komputer memerlukan alat otomatis untuk
melindungi file dan informasi yang tersimpan lainnya
 Penggunaan jaringan dan link komunikasi memerlukan
langkah-langkah untuk melindungi data selama
transmisi

12/28/17

Introduction to Cryptography

2


Definition
 Computer Security : nama generik untuk
pengumpulan alat yang dirancang untuk
melindungi data dan untuk menggagalkan hacker
 Network Security : tindakan untuk melindungi data
selama transmisi data
 Internet Security : langkah-langkah untuk
melindungi data selama transmisi atas kumpulan
jaringan interkoneksi

12/28/17

Introduction to Cryptography

3

3 aspects of information security:
 Security Attacks
 Security Services

 Security Mechanisms

12/28/17

Introduction to Cryptography

4

Security Attacks
 Definition:
 Setiap tindakan yang membahayakan keamanan
informasi yang dimiliki oleh sebuah organisasi

 Seringkali ancaman & serangan digunakan untuk
menyebut hal yang sama
 Threat : Sebuah potensi pelanggaran keamanan
 Attack : Sebuah serangan terhadap sistem keamanan
yang berasal dari ancaman

12/28/17


Introduction to Cryptography

5

Classification of security attacks
 Passive Attacks: mencoba untuk belajar atau
memanfaatkan informasi dari sistem tetapi
tidak mempengaruhi sumber daya sistem
 Active Attacks: mencoba untuk mengubah
sumber daya sistem atau mempengaruhi
operasi mereka

12/28/17

Introduction to Cryptography

6

Security Threats

 Ancaman bisa datang dari berbagai sumber
 Berbagai survei, dengan hasil urutan :
 55% human error
 10% disgruntled employees
 10% dishonest employees
 10% outsider access
 also have "acts of god" (fire, flood etc)

 Perhatikan bahwa pada akhirnya, selalu kembali
pada ORANG.
 Teknologi hanya bisa membantu, selalu perlu
khawatir tentang peran masyarakat dalam
persamaan ancaman - siapa dan mengapa ?
12/28/17

Introduction to Cryptography

7

Passive Attacks

 Hanya melibatkan pemantauan (intersepsi) informasi,
yang menyebabkan hilangnya kerahasiaan atau
 Analisis lalu lintas (pemantauan pertukaran informasi
tanpa mengetahui isi yang tepat),
 sulit untuk mendeteksi

12/28/17

Introduction to Cryptography

8

 Release of message
contents: attacks
confidentiality



12/28/17


Eavesdropping /
Menguping
Learn the content
(Pelajari isi pesan)
of transmitted
messages

Introduction to Cryptography

9

 Traffic Analysis: attacks
confidentiality, or
anonymity


Monitoring the pattern
(Pemantauan pola
pesan) of transmitted
messages





12/28/17

Include: the source &
destination, frequency,
and length of messages

Determine the location
and identity (Lokasi dan
identitas) of
communicating hosts

Introduction to Cryptography

10

Active Attacks

 Serangan aktif melibatkan beberapa modifikasi
aliran data atau penciptaan aliran palsu, dan
 sulit untuk mencegah.

12/28/17

Introduction to Cryptography

11

Masquerade / menyamar
 berpura-pura menjadi entitas yang
berbeda

12/28/17

Introduction to Cryptography

12


Replay
 penangkapan pasif unit data dan transmisi
selanjutnya untuk menghasilkan efek yang tidak
sah

12/28/17

Introduction to Cryptography

13

Modification of messages
 mengubah beberapa bagian dari pesan yang
sah

12/28/17

Introduction to Cryptography

14


Denial of service / penolakan layanan
 mencegah atau menghambat
penggunaan normal atau
manajemen fasilitas komunikasi

12/28/17

Introduction to Cryptography

15

Security Services
 Meningkatkan keamanan sistem pengolahan data
dan transfer informasi dari sebuah organisasi
 Dimaksudkan untuk melawan serangan keamanan
menggunakan satu atau lebih mekanisme
keamanan
 Jasa keamanan menerapkan kebijakan keamanan
 Sering meniru fungsi yang biasanya terkait dengan

dokumen fisik
 memiliki tanda tangan, tanggal
 membutuhkan perlindungan dari pengungkapan, gangguan,
atau perusakan;
 secara notariil atau menyaksikan
 direkam atau berlisensi
12/28/17

Introduction to Cryptography

16

Security Services
Salah satu yang berguna Klasifikasi Keamanan :
 Authentication - melindungi informasi asal (pengirim)
 Access control - kontrol akses ke informasi / sumber daya
 Data Confidentiality - Info melindungi konten / akses
 Data Integrity - melindungi akurasi informasi
 Non-repudiation - melindungi dari deniability
 Availability - memastikan sistem (informasi) tersedia untuk
entitas yang berwenang bila diperlukan.

12/28/17

Introduction to Cryptography

17

Security Mechanisms
 Fitur yang dirancang untuk mendeteksi,
mencegah, atau memulihkan dari serangan
keamanan
 Personnel : Access Tokens, Biometrics
 Physical : Integrated Access Control
 Managerial : Security Education
 Data Networking : Encryption, Config. Control
 S/W & O/S : Testing, Evaluation, Trusted O/S

12/28/17

Introduction to Cryptography

18

Facts: security mechanism
 Tidak ada mekanisme tunggal yang dapat
menyediakan semua layanan keamanan sesuai
dengan keinginkan.
 enkripsi atau enkripsi seperti transformasi
informasi (kriptografi) adalah teknologi yang
memungkinkan penggunaan kunci

12/28/17

Introduction to Cryptography

19

Cryptography

Cryptography
Studi tentang teknik matematika yang berhubungan
dengan aspek keamanan informasi seperti
kerahasiaan, integritas data, otentikasi entitas, dan
otentikasi data asal.

The study of secret (crypto) writing (graphy)

12/28/17

Introduction to Cryptography

21

Cryptographic goals
 Confidentiality adalah layanan yang digunakan
untuk menjaga isi dari informasi dari semua
tapi yang berwenang untuk memilikinya.
 Data integrity adalah layanan yang membahas
perubahan data yang tidak sah.
 Authentication adalah layanan yang
berhubungan dengan identifikasi.
 Non-repudiation adalah layanan yang
mencegah entitas dari menyangkal komitmen
sebelumnya atau tindakan.

12/28/17

Introduction to Cryptography

22

Basic Terminology (1/4)
 Plaintext
 Pesan asli

 Ciphertext
 Pesan yang sudah berubah

 Cipher
 Sebuah algoritma untuk mengubah pesan dimengerti
menjadi satu yang tidak dapat dimengerti oleh metode
transposisi dan / atau substitusi

 Key

 Beberapa informasi penting yang digunakan oleh cipher,
hanya diketahui oleh pengirim & penerima

12/28/17

Introduction to Cryptography

23

Basic Terminology (2/4)
 Encipher (encode)
 Proses mengkonversi plaintext ke ciphertext menggunakan cipher
dan kunci

 Decipher (decode)
 Proses mengubah ciphertext kembali ke plaintext menggunakan
cipher dan kunci

 Cryptanalysis (codebreaking)
 Studi tentang prinsip-prinsip dan metode mengubah pesan
dipahami kembali ke pesan dimengerti tanpa pengetahuan
tentang kunci

 Cryptology
 Bidang meliputi baik kriptografi dan kriptanalisis

12/28/17

Introduction to Cryptography

24

Basic Terminology (3/4)
 Encryption
 Pemetaan matematika fungsi plaintext ke
ciphertext menggunakan kunci tertentu:
Y = EK(X) or E(K, X)
 Decryption
 Fungsi matematika pemetaan ciphertext ke
plaintext dengan menggunakan kunci tertentu:
X = DK(Y) or D(K, X) = EK-1(Y)

12/28/17

Introduction to Cryptography

25

Basic Terminology (4/4)
 Cryptographic system (Cryptosystem)
Cryptosystem adalah sebuah tupel lima (P,
C, K, E, D), di mana kondisi berikut
dipenuhi:
1. P is a finite set of possible plaintexts
2. C is a finite set of possible ciphertexts
3. K, the keyspace, is a finite set of possible keys
4. For each K  K, there is an encryption algorithm EK
 E and a corresponding decryption algorithm DK 
D.
Each EK : P  C and DK : C  P are
functions such that
DK(EK(X)) = X for every
plaintext X  P.
12/28/17

Introduction to Cryptography

26

Simplified Conventional Encryption Model

 Requirements

1. Strong encryption algorithm
2. Share of the secret key in a secure fashion

Kerchhoff’s Principle
“Algoritma enkripsi yang

 Conventional

 Secret-Key ( Public-Key)
 Single-Key ( Two-Key)
 Symmetric ( Asymmetric)

12/28/17

Introduction to Cryptography

digunakan harus diasumsikan
diketahui publik dan keamanan
algoritma harus berada hanya
dalam kunci yang dipilih”
27

Conventional Cryptosystem Model

12/28/17

Introduction to Cryptography

28

Unconditional and Computational Security
 Unconditionally secure (Perfect secure)
 Tidak peduli berapa banyak daya komputer yang tersedia,
cipher tidak dapat dibatalkan sejak ciphertext
menyediakan informasi yang cukup untuk secara unik
menentukan plaintext yang sesuai

 Computationally secure
 Biaya keamanan melebihi nilai dari layanan aman atau
informasi.
 Waktu yang diperlukan untuk memecahkan keamanan
berguna melebihi seumur hidup dari informasi

12/28/17

Introduction to Cryptography

29

Classification of Cryptographic Systems
 Jenis operasi yang digunakan saat transformasi
dari plaintext ke ciphertext
 Substitution
 Transposition

 Jumlah kunci yang digunakan
 Symmetric key
 Asymmetric key

 Cara plaintext diproses
 Block cipher
 Stream cipher

12/28/17

Introduction to Cryptography

30

12/28/17

Introduction to Cryptography

31

Classical Encryption Techniques
 Substitution Techniques
 Caesar Cipher
 Monoalphabetic Ciphers
 Playfair Cipher
 Hill Cipher
 Polyalphabetic Ciphers
 One-Time Pad

 Transposition (Permutation) Techniques
 Rail Fence Technique
 Block (Columnar) Transposition Technique

 Product Techniques
 Substitution and transposition ciphers are concatenated

12/28/17

Introduction to Cryptography

32