Document - SKB19126 - STMIK EL RAHMA chapt 01
Introduction (Pendahuluan)
Information Security
Criptography
Information Security – Why?
Informasi adalah sumber daya strategis
Informasi persyaratan keamanan telah berubah
dalam beberapa dekade terakhir
Secara tradisional disediakan oleh mekanisme fisik &
administrasi
Penggunaan komputer memerlukan alat otomatis untuk
melindungi file dan informasi yang tersimpan lainnya
Penggunaan jaringan dan link komunikasi memerlukan
langkah-langkah untuk melindungi data selama
transmisi
12/28/17
Introduction to Cryptography
2
Definition
Computer Security : nama generik untuk
pengumpulan alat yang dirancang untuk
melindungi data dan untuk menggagalkan hacker
Network Security : tindakan untuk melindungi data
selama transmisi data
Internet Security : langkah-langkah untuk
melindungi data selama transmisi atas kumpulan
jaringan interkoneksi
12/28/17
Introduction to Cryptography
3
3 aspects of information security:
Security Attacks
Security Services
Security Mechanisms
12/28/17
Introduction to Cryptography
4
Security Attacks
Definition:
Setiap tindakan yang membahayakan keamanan
informasi yang dimiliki oleh sebuah organisasi
Seringkali ancaman & serangan digunakan untuk
menyebut hal yang sama
Threat : Sebuah potensi pelanggaran keamanan
Attack : Sebuah serangan terhadap sistem keamanan
yang berasal dari ancaman
12/28/17
Introduction to Cryptography
5
Classification of security attacks
Passive Attacks: mencoba untuk belajar atau
memanfaatkan informasi dari sistem tetapi
tidak mempengaruhi sumber daya sistem
Active Attacks: mencoba untuk mengubah
sumber daya sistem atau mempengaruhi
operasi mereka
12/28/17
Introduction to Cryptography
6
Security Threats
Ancaman bisa datang dari berbagai sumber
Berbagai survei, dengan hasil urutan :
55% human error
10% disgruntled employees
10% dishonest employees
10% outsider access
also have "acts of god" (fire, flood etc)
Perhatikan bahwa pada akhirnya, selalu kembali
pada ORANG.
Teknologi hanya bisa membantu, selalu perlu
khawatir tentang peran masyarakat dalam
persamaan ancaman - siapa dan mengapa ?
12/28/17
Introduction to Cryptography
7
Passive Attacks
Hanya melibatkan pemantauan (intersepsi) informasi,
yang menyebabkan hilangnya kerahasiaan atau
Analisis lalu lintas (pemantauan pertukaran informasi
tanpa mengetahui isi yang tepat),
sulit untuk mendeteksi
12/28/17
Introduction to Cryptography
8
Release of message
contents: attacks
confidentiality
12/28/17
Eavesdropping /
Menguping
Learn the content
(Pelajari isi pesan)
of transmitted
messages
Introduction to Cryptography
9
Traffic Analysis: attacks
confidentiality, or
anonymity
Monitoring the pattern
(Pemantauan pola
pesan) of transmitted
messages
12/28/17
Include: the source &
destination, frequency,
and length of messages
Determine the location
and identity (Lokasi dan
identitas) of
communicating hosts
Introduction to Cryptography
10
Active Attacks
Serangan aktif melibatkan beberapa modifikasi
aliran data atau penciptaan aliran palsu, dan
sulit untuk mencegah.
12/28/17
Introduction to Cryptography
11
Masquerade / menyamar
berpura-pura menjadi entitas yang
berbeda
12/28/17
Introduction to Cryptography
12
Replay
penangkapan pasif unit data dan transmisi
selanjutnya untuk menghasilkan efek yang tidak
sah
12/28/17
Introduction to Cryptography
13
Modification of messages
mengubah beberapa bagian dari pesan yang
sah
12/28/17
Introduction to Cryptography
14
Denial of service / penolakan layanan
mencegah atau menghambat
penggunaan normal atau
manajemen fasilitas komunikasi
12/28/17
Introduction to Cryptography
15
Security Services
Meningkatkan keamanan sistem pengolahan data
dan transfer informasi dari sebuah organisasi
Dimaksudkan untuk melawan serangan keamanan
menggunakan satu atau lebih mekanisme
keamanan
Jasa keamanan menerapkan kebijakan keamanan
Sering meniru fungsi yang biasanya terkait dengan
dokumen fisik
memiliki tanda tangan, tanggal
membutuhkan perlindungan dari pengungkapan, gangguan,
atau perusakan;
secara notariil atau menyaksikan
direkam atau berlisensi
12/28/17
Introduction to Cryptography
16
Security Services
Salah satu yang berguna Klasifikasi Keamanan :
Authentication - melindungi informasi asal (pengirim)
Access control - kontrol akses ke informasi / sumber daya
Data Confidentiality - Info melindungi konten / akses
Data Integrity - melindungi akurasi informasi
Non-repudiation - melindungi dari deniability
Availability - memastikan sistem (informasi) tersedia untuk
entitas yang berwenang bila diperlukan.
12/28/17
Introduction to Cryptography
17
Security Mechanisms
Fitur yang dirancang untuk mendeteksi,
mencegah, atau memulihkan dari serangan
keamanan
Personnel : Access Tokens, Biometrics
Physical : Integrated Access Control
Managerial : Security Education
Data Networking : Encryption, Config. Control
S/W & O/S : Testing, Evaluation, Trusted O/S
12/28/17
Introduction to Cryptography
18
Facts: security mechanism
Tidak ada mekanisme tunggal yang dapat
menyediakan semua layanan keamanan sesuai
dengan keinginkan.
enkripsi atau enkripsi seperti transformasi
informasi (kriptografi) adalah teknologi yang
memungkinkan penggunaan kunci
12/28/17
Introduction to Cryptography
19
Cryptography
Cryptography
Studi tentang teknik matematika yang berhubungan
dengan aspek keamanan informasi seperti
kerahasiaan, integritas data, otentikasi entitas, dan
otentikasi data asal.
The study of secret (crypto) writing (graphy)
12/28/17
Introduction to Cryptography
21
Cryptographic goals
Confidentiality adalah layanan yang digunakan
untuk menjaga isi dari informasi dari semua
tapi yang berwenang untuk memilikinya.
Data integrity adalah layanan yang membahas
perubahan data yang tidak sah.
Authentication adalah layanan yang
berhubungan dengan identifikasi.
Non-repudiation adalah layanan yang
mencegah entitas dari menyangkal komitmen
sebelumnya atau tindakan.
12/28/17
Introduction to Cryptography
22
Basic Terminology (1/4)
Plaintext
Pesan asli
Ciphertext
Pesan yang sudah berubah
Cipher
Sebuah algoritma untuk mengubah pesan dimengerti
menjadi satu yang tidak dapat dimengerti oleh metode
transposisi dan / atau substitusi
Key
Beberapa informasi penting yang digunakan oleh cipher,
hanya diketahui oleh pengirim & penerima
12/28/17
Introduction to Cryptography
23
Basic Terminology (2/4)
Encipher (encode)
Proses mengkonversi plaintext ke ciphertext menggunakan cipher
dan kunci
Decipher (decode)
Proses mengubah ciphertext kembali ke plaintext menggunakan
cipher dan kunci
Cryptanalysis (codebreaking)
Studi tentang prinsip-prinsip dan metode mengubah pesan
dipahami kembali ke pesan dimengerti tanpa pengetahuan
tentang kunci
Cryptology
Bidang meliputi baik kriptografi dan kriptanalisis
12/28/17
Introduction to Cryptography
24
Basic Terminology (3/4)
Encryption
Pemetaan matematika fungsi plaintext ke
ciphertext menggunakan kunci tertentu:
Y = EK(X) or E(K, X)
Decryption
Fungsi matematika pemetaan ciphertext ke
plaintext dengan menggunakan kunci tertentu:
X = DK(Y) or D(K, X) = EK-1(Y)
12/28/17
Introduction to Cryptography
25
Basic Terminology (4/4)
Cryptographic system (Cryptosystem)
Cryptosystem adalah sebuah tupel lima (P,
C, K, E, D), di mana kondisi berikut
dipenuhi:
1. P is a finite set of possible plaintexts
2. C is a finite set of possible ciphertexts
3. K, the keyspace, is a finite set of possible keys
4. For each K K, there is an encryption algorithm EK
E and a corresponding decryption algorithm DK
D.
Each EK : P C and DK : C P are
functions such that
DK(EK(X)) = X for every
plaintext X P.
12/28/17
Introduction to Cryptography
26
Simplified Conventional Encryption Model
Requirements
1. Strong encryption algorithm
2. Share of the secret key in a secure fashion
Kerchhoff’s Principle
“Algoritma enkripsi yang
Conventional
Secret-Key ( Public-Key)
Single-Key ( Two-Key)
Symmetric ( Asymmetric)
12/28/17
Introduction to Cryptography
digunakan harus diasumsikan
diketahui publik dan keamanan
algoritma harus berada hanya
dalam kunci yang dipilih”
27
Conventional Cryptosystem Model
12/28/17
Introduction to Cryptography
28
Unconditional and Computational Security
Unconditionally secure (Perfect secure)
Tidak peduli berapa banyak daya komputer yang tersedia,
cipher tidak dapat dibatalkan sejak ciphertext
menyediakan informasi yang cukup untuk secara unik
menentukan plaintext yang sesuai
Computationally secure
Biaya keamanan melebihi nilai dari layanan aman atau
informasi.
Waktu yang diperlukan untuk memecahkan keamanan
berguna melebihi seumur hidup dari informasi
12/28/17
Introduction to Cryptography
29
Classification of Cryptographic Systems
Jenis operasi yang digunakan saat transformasi
dari plaintext ke ciphertext
Substitution
Transposition
Jumlah kunci yang digunakan
Symmetric key
Asymmetric key
Cara plaintext diproses
Block cipher
Stream cipher
12/28/17
Introduction to Cryptography
30
12/28/17
Introduction to Cryptography
31
Classical Encryption Techniques
Substitution Techniques
Caesar Cipher
Monoalphabetic Ciphers
Playfair Cipher
Hill Cipher
Polyalphabetic Ciphers
One-Time Pad
Transposition (Permutation) Techniques
Rail Fence Technique
Block (Columnar) Transposition Technique
Product Techniques
Substitution and transposition ciphers are concatenated
12/28/17
Introduction to Cryptography
32
Information Security
Criptography
Information Security – Why?
Informasi adalah sumber daya strategis
Informasi persyaratan keamanan telah berubah
dalam beberapa dekade terakhir
Secara tradisional disediakan oleh mekanisme fisik &
administrasi
Penggunaan komputer memerlukan alat otomatis untuk
melindungi file dan informasi yang tersimpan lainnya
Penggunaan jaringan dan link komunikasi memerlukan
langkah-langkah untuk melindungi data selama
transmisi
12/28/17
Introduction to Cryptography
2
Definition
Computer Security : nama generik untuk
pengumpulan alat yang dirancang untuk
melindungi data dan untuk menggagalkan hacker
Network Security : tindakan untuk melindungi data
selama transmisi data
Internet Security : langkah-langkah untuk
melindungi data selama transmisi atas kumpulan
jaringan interkoneksi
12/28/17
Introduction to Cryptography
3
3 aspects of information security:
Security Attacks
Security Services
Security Mechanisms
12/28/17
Introduction to Cryptography
4
Security Attacks
Definition:
Setiap tindakan yang membahayakan keamanan
informasi yang dimiliki oleh sebuah organisasi
Seringkali ancaman & serangan digunakan untuk
menyebut hal yang sama
Threat : Sebuah potensi pelanggaran keamanan
Attack : Sebuah serangan terhadap sistem keamanan
yang berasal dari ancaman
12/28/17
Introduction to Cryptography
5
Classification of security attacks
Passive Attacks: mencoba untuk belajar atau
memanfaatkan informasi dari sistem tetapi
tidak mempengaruhi sumber daya sistem
Active Attacks: mencoba untuk mengubah
sumber daya sistem atau mempengaruhi
operasi mereka
12/28/17
Introduction to Cryptography
6
Security Threats
Ancaman bisa datang dari berbagai sumber
Berbagai survei, dengan hasil urutan :
55% human error
10% disgruntled employees
10% dishonest employees
10% outsider access
also have "acts of god" (fire, flood etc)
Perhatikan bahwa pada akhirnya, selalu kembali
pada ORANG.
Teknologi hanya bisa membantu, selalu perlu
khawatir tentang peran masyarakat dalam
persamaan ancaman - siapa dan mengapa ?
12/28/17
Introduction to Cryptography
7
Passive Attacks
Hanya melibatkan pemantauan (intersepsi) informasi,
yang menyebabkan hilangnya kerahasiaan atau
Analisis lalu lintas (pemantauan pertukaran informasi
tanpa mengetahui isi yang tepat),
sulit untuk mendeteksi
12/28/17
Introduction to Cryptography
8
Release of message
contents: attacks
confidentiality
12/28/17
Eavesdropping /
Menguping
Learn the content
(Pelajari isi pesan)
of transmitted
messages
Introduction to Cryptography
9
Traffic Analysis: attacks
confidentiality, or
anonymity
Monitoring the pattern
(Pemantauan pola
pesan) of transmitted
messages
12/28/17
Include: the source &
destination, frequency,
and length of messages
Determine the location
and identity (Lokasi dan
identitas) of
communicating hosts
Introduction to Cryptography
10
Active Attacks
Serangan aktif melibatkan beberapa modifikasi
aliran data atau penciptaan aliran palsu, dan
sulit untuk mencegah.
12/28/17
Introduction to Cryptography
11
Masquerade / menyamar
berpura-pura menjadi entitas yang
berbeda
12/28/17
Introduction to Cryptography
12
Replay
penangkapan pasif unit data dan transmisi
selanjutnya untuk menghasilkan efek yang tidak
sah
12/28/17
Introduction to Cryptography
13
Modification of messages
mengubah beberapa bagian dari pesan yang
sah
12/28/17
Introduction to Cryptography
14
Denial of service / penolakan layanan
mencegah atau menghambat
penggunaan normal atau
manajemen fasilitas komunikasi
12/28/17
Introduction to Cryptography
15
Security Services
Meningkatkan keamanan sistem pengolahan data
dan transfer informasi dari sebuah organisasi
Dimaksudkan untuk melawan serangan keamanan
menggunakan satu atau lebih mekanisme
keamanan
Jasa keamanan menerapkan kebijakan keamanan
Sering meniru fungsi yang biasanya terkait dengan
dokumen fisik
memiliki tanda tangan, tanggal
membutuhkan perlindungan dari pengungkapan, gangguan,
atau perusakan;
secara notariil atau menyaksikan
direkam atau berlisensi
12/28/17
Introduction to Cryptography
16
Security Services
Salah satu yang berguna Klasifikasi Keamanan :
Authentication - melindungi informasi asal (pengirim)
Access control - kontrol akses ke informasi / sumber daya
Data Confidentiality - Info melindungi konten / akses
Data Integrity - melindungi akurasi informasi
Non-repudiation - melindungi dari deniability
Availability - memastikan sistem (informasi) tersedia untuk
entitas yang berwenang bila diperlukan.
12/28/17
Introduction to Cryptography
17
Security Mechanisms
Fitur yang dirancang untuk mendeteksi,
mencegah, atau memulihkan dari serangan
keamanan
Personnel : Access Tokens, Biometrics
Physical : Integrated Access Control
Managerial : Security Education
Data Networking : Encryption, Config. Control
S/W & O/S : Testing, Evaluation, Trusted O/S
12/28/17
Introduction to Cryptography
18
Facts: security mechanism
Tidak ada mekanisme tunggal yang dapat
menyediakan semua layanan keamanan sesuai
dengan keinginkan.
enkripsi atau enkripsi seperti transformasi
informasi (kriptografi) adalah teknologi yang
memungkinkan penggunaan kunci
12/28/17
Introduction to Cryptography
19
Cryptography
Cryptography
Studi tentang teknik matematika yang berhubungan
dengan aspek keamanan informasi seperti
kerahasiaan, integritas data, otentikasi entitas, dan
otentikasi data asal.
The study of secret (crypto) writing (graphy)
12/28/17
Introduction to Cryptography
21
Cryptographic goals
Confidentiality adalah layanan yang digunakan
untuk menjaga isi dari informasi dari semua
tapi yang berwenang untuk memilikinya.
Data integrity adalah layanan yang membahas
perubahan data yang tidak sah.
Authentication adalah layanan yang
berhubungan dengan identifikasi.
Non-repudiation adalah layanan yang
mencegah entitas dari menyangkal komitmen
sebelumnya atau tindakan.
12/28/17
Introduction to Cryptography
22
Basic Terminology (1/4)
Plaintext
Pesan asli
Ciphertext
Pesan yang sudah berubah
Cipher
Sebuah algoritma untuk mengubah pesan dimengerti
menjadi satu yang tidak dapat dimengerti oleh metode
transposisi dan / atau substitusi
Key
Beberapa informasi penting yang digunakan oleh cipher,
hanya diketahui oleh pengirim & penerima
12/28/17
Introduction to Cryptography
23
Basic Terminology (2/4)
Encipher (encode)
Proses mengkonversi plaintext ke ciphertext menggunakan cipher
dan kunci
Decipher (decode)
Proses mengubah ciphertext kembali ke plaintext menggunakan
cipher dan kunci
Cryptanalysis (codebreaking)
Studi tentang prinsip-prinsip dan metode mengubah pesan
dipahami kembali ke pesan dimengerti tanpa pengetahuan
tentang kunci
Cryptology
Bidang meliputi baik kriptografi dan kriptanalisis
12/28/17
Introduction to Cryptography
24
Basic Terminology (3/4)
Encryption
Pemetaan matematika fungsi plaintext ke
ciphertext menggunakan kunci tertentu:
Y = EK(X) or E(K, X)
Decryption
Fungsi matematika pemetaan ciphertext ke
plaintext dengan menggunakan kunci tertentu:
X = DK(Y) or D(K, X) = EK-1(Y)
12/28/17
Introduction to Cryptography
25
Basic Terminology (4/4)
Cryptographic system (Cryptosystem)
Cryptosystem adalah sebuah tupel lima (P,
C, K, E, D), di mana kondisi berikut
dipenuhi:
1. P is a finite set of possible plaintexts
2. C is a finite set of possible ciphertexts
3. K, the keyspace, is a finite set of possible keys
4. For each K K, there is an encryption algorithm EK
E and a corresponding decryption algorithm DK
D.
Each EK : P C and DK : C P are
functions such that
DK(EK(X)) = X for every
plaintext X P.
12/28/17
Introduction to Cryptography
26
Simplified Conventional Encryption Model
Requirements
1. Strong encryption algorithm
2. Share of the secret key in a secure fashion
Kerchhoff’s Principle
“Algoritma enkripsi yang
Conventional
Secret-Key ( Public-Key)
Single-Key ( Two-Key)
Symmetric ( Asymmetric)
12/28/17
Introduction to Cryptography
digunakan harus diasumsikan
diketahui publik dan keamanan
algoritma harus berada hanya
dalam kunci yang dipilih”
27
Conventional Cryptosystem Model
12/28/17
Introduction to Cryptography
28
Unconditional and Computational Security
Unconditionally secure (Perfect secure)
Tidak peduli berapa banyak daya komputer yang tersedia,
cipher tidak dapat dibatalkan sejak ciphertext
menyediakan informasi yang cukup untuk secara unik
menentukan plaintext yang sesuai
Computationally secure
Biaya keamanan melebihi nilai dari layanan aman atau
informasi.
Waktu yang diperlukan untuk memecahkan keamanan
berguna melebihi seumur hidup dari informasi
12/28/17
Introduction to Cryptography
29
Classification of Cryptographic Systems
Jenis operasi yang digunakan saat transformasi
dari plaintext ke ciphertext
Substitution
Transposition
Jumlah kunci yang digunakan
Symmetric key
Asymmetric key
Cara plaintext diproses
Block cipher
Stream cipher
12/28/17
Introduction to Cryptography
30
12/28/17
Introduction to Cryptography
31
Classical Encryption Techniques
Substitution Techniques
Caesar Cipher
Monoalphabetic Ciphers
Playfair Cipher
Hill Cipher
Polyalphabetic Ciphers
One-Time Pad
Transposition (Permutation) Techniques
Rail Fence Technique
Block (Columnar) Transposition Technique
Product Techniques
Substitution and transposition ciphers are concatenated
12/28/17
Introduction to Cryptography
32