Keamanan Jaringan (9.10.12)

Report
KEAMANAN JARINGAN
TEKNIK TRANSPOSISI
Algoritma ini melakukan transpose terhadap
rangkaian karakter didalam teks.
 Contoh : alat scytale

TEKNIK TRANSPOSISI

Contoh :
P : JURUSAN TEKNIK INFORMATIKA
K=6
JURUSA
NTEKNI
KINFOR
MATIKA
C : JNKMUTIARENTUKFTSNOKAIRA
ALGORITMA KRITPOGRAFI MODERN
Algoritma kriptografi modern umumnya beroperasi
dalam mode bit ketimbang mode karakter (seperti
yang dilakukan pada teknik substitusi atau teknik
transposisi dari algoritma kriptografi klasik).
 Semua data dan informasi dinyatakan dalam
rangkaian bit biner 0 dan 1

DIAGRAM BLOK KRIPTOGRAFI MODERN
Secure Network Protocols
Confidentiality
Encryption
Symmetric Key
Cryptography
Block
Cipher
Stream
Cipher
Data
Integrity
MACs
MICs
Message
Digest
Hash
Function
NonRepudiation
Authentication
Challenge
Responses
IVs
Nonces
Pseudo
Random
Smart
Cards
Secret
Keys
Random
Source
Digital
Signatures
Public Key
Cryptography
Elliptic
Curve
DH
RSA
RANGKAIAN BIT
Algoritma kriptografi modern memproses data dalam
bentuk blok-blok bit.
 Contoh :
100111010110
Misalkan dibagi menjadi blok bit yang panjangnya 4
1001 1101 0110
9
13 6

RANGKAIAN BIT
Bila panjang rangkaian bit tidak habis dibagi dengan
ukuran blok yang ditetapkan, maka blok yang
terakhir ditambah dengan bit-bit semu yang disebut
padding bits.
 Contoh :
100111010110
Dibagi menjadi blok 5-bit :
10111 10101 00010

OPERASI BINER
Operator biner yang sering digunakan dalam cipher
yang yang beroperasi dalam mode bit adalah XOR
atau exclusive-or ( )
 Oprasi XOR pada dua bit

00=0
01=1
10=1
11=0

Contoh : 10011  11001 = ……………….?
ALGORITMA ENKRIPSI DENGAN XOR
SEDERHANA

Algoritma enkripsi sederhana yang menggunakan
XOR adalah dengan meng-XOR-kan plainteks (P)
dengan kunci (K) menghasilkan cipherteks:
C= PK
P=CK

Sayangnya, algoritma XOR sederhana tidak aman
karena cipherteksnya mudah dipecahkan.
KATEGORI ALGORITMA (CIPHER)
BERBASIS BIT
1.
Aliran Kode (Stream Cipher)
- beroperasi pada bit tunggal
- enkripsi/dekripsi bit per bit
2.
Aliran Blok(Block Cipher)
- beroperasi pada blok bit
(contoh: 64-bit/blok = 8 karakter/blok)
- enkripsi/dekripsi blok per blok
ALIRAN KODE (CHIPER STREAM)
Mengenkripsi plainteks menjadi chiperteks bit per
bit.
 Kode Vernam
ci = (pi + ki) mod 2
pi = (ci – ki) mod 2
 Penjumlahan modulo 2 identik dengan operasi bit
dengan operator XOR maka
ci = (pi  ki)
pi = (ci  ki)

Pengirim
Penerima
Keystream
Generator
Keystream
Generator
Keystream
pi
Plainteks
Keystream
ki

Enkripsi
ci
Cipherteks
ki

Dekripsi
pi
Plainteks
Gambar 1 Konsep cipher aliran [MEY82]
12

Bit-bit kunci untuk enkripsi/dekripsi disebut
keystream

Keystream dibangkitkan oleh keystream generator.
Keystream di-XOR-kan dengan bit-bit plainteks, p1, p2,
…, menghasilkan aliran bit-bit cipherteks:
ci = pi  ki
 Di sisi penerima dibangkitkan keystream yang sama
untuk mendekripsi aliran bit-bit cipherteks:
pi = ci  ki

13

Contoh :
P : 01100101
K : 00110101
C : …………………?
PEMBANGKIT ALIRAN KUNCI
Keamanan sistem aliran kode bergantung seluruhnya
pada pembangkit aliran bit kunci (keystream)
 Kasus 1: Jika pembangkit mengeluarkan aliran-bitkunci yang seluruhnya nol,

maka cipherteks = plainteks,

sebab:
ci = pi  0 = pi
dan proses enkripsi menjadi tak-berarti
PEMBANGKIT ALIRAN KUNCI

Kasus 2: Jika pembangkit mengeluarkan kesytream
yang berulang secara periodik,

maka algoritma enkripsinya = algoritma enkripsi
dengan XOR sederhana yang memiliki tingkat
keamanan yang tidak berarti.
16
PEMBANGKIT ALIRAN KUNCI

Kasus 3: Jika pembangkit mengeluarkan keystream
benar-benar acak (truly random), maka algoritma
enkripsinya = one-time pad dengan tingkat
keamanan yang sempurna.

Pada kasus ini, panjang keystream = panjang
plainteks, dan kita mendapatkan cipher aliran
sebagai unbreakable cipher.
17
SERANGAN PADA CIPHER ALIRAN
1.
Known-plaintext attack
Kriptanalis mengetahui potongan P dan C yang
berkoresponden.
Hasil: K untuk potongan P tersebut, karena
P  C = P  (P  K)
= (P  P)  K
=0K
=K
18
Contoh 9.3:
P
K
01100101
00110101 
(karakter ‘e’)
(karakter ‘5’)
C
P
01010000
01100101 
(karakter ‘P’)
(karakter ‘e’)
K
00110101
(karakter ‘5’)
19
SERANGAN PADA CIPHER ALIRAN
2.
Ciphertext-only attack
Terjadi jika keystream yang sama digunakan dua
kali terhadap potongan plainteks yang berbeda
(keystream reuse attack)
20

Contoh: Kriptanalis memiliki dua potongan cipherteks
berbeda (C1 dan C2) yang dienkripsi dengan bit-bit
kunci yang sama.
XOR-kan kedua cipherteks tersebut:
C1  C2 = (P1  K )  (P2  K)
= (P1  P2 )  (K  K)
= (P1  P2 )  0
= (P1  P2 )
21

Jika P1 atau P2 tidak diketahui, dua buah plainteks yang terXOR satu sama lain ini dapat diketahui dengan menggunakan
nilai statistik dari pesan.

Misalnya dalam teks Bahasa Inggris, dua buah spasi ter-XOR,
atau satu spasi dengan huruf ‘e’ yang paling sering muncul,
dsb.

Kriptanalis cukup cerdas untuk mendeduksi kedua plainteks
tersebut.

Jika P1 atau P2 diketahui atau dapat diterka, maka XORkan salah satunya dengan cipherteksnya untuk
memperoleh K yang berkoresponden:
P1  C1 = P1  (P1  K) = K
P2 dapat diungkap dengan kunci K ini.
C2  K = P2
3.
Flip-bit attack
Tujuan: mengubah bit cipherteks tertentu sehingga
hasil dekripsinya berubah.
Pengubahan dilakukan dengan membalikkan (flip)
bit tertentu (0 menjadi 1, atau 1 menjadi 0).
Contoh 9.5:
P : QT-TRNSFR US $00010,00 FRM ACCNT 123-67 TO
C: uhtr07hjLmkyR3j7Ukdhj38lkkldkYtr#)oknTkRgh
00101101
 Flip low-bit
00101100
C: uhtr07hjLmkyR3j7Tkdhj38lkkldkYtr#)oknTkRgh
P : QT-TRNSFR US $10010,00 FRM ACCNT 123-67 TO
Pengubahan 1 bit U dari cipherteks sehingga menjadi T.
Hasil dekripsi: $10,00 menjadi $ 10010,00

Pengubah pesan tidak perlu mengetahui kunci, ia
hanya perlu mengetahui posisi pesan yang diminati
saja.

Serangan semacam ini memanfaatkan karakteristik
cipher aliran yang sudah disebutkan di atas, bahwa
kesalahan 1-bit pada cipherteks hanya menghasilkan
kesalahan 1-bit pada plainteks hasil dekripsi.
APLIKASI CIPHER ALIRAN
Cipher aliran cocok untuk mengenkripsikan aliran
data yang terus menerus melalui saluran komunikasi,
misalnya:
1. Mengenkripsikan data pada saluran yang
menghubungkan antara dua buah komputer.
2. Mengenkripsikan suara pada jaringan telepon
mobile GSM.
27
BLOCK CHIPER (KODE BLOK)

Rangkaian bit-bit plainteks dibagi menjadi beberapa
blok yang panjangnya sama (64 bit atau 128 bit)

Panjang kunci enkripsi = panjang blok

Enkripsi dilakukan terhadap blok bit plainteks
menggunakan bit-bit kunci

Algoritma enkripsi menghasilkan blok cipherteks
yang panjangnya = blok plainteks.
BLOCK CHIPER (KODE BLOK)

Blok plainteks (P) yang berukuran m bit
P = (p1, p2, p3, ..., pm)
pi = 0, 1

Blok chiperteks (C) yang berukuran m bit
C = (p1, p2, p3, ..., pm)
pi = 0, 1
Enkripsi:
Dekripsi:
Blok Plainteks P
P = (p1, p2, …, pm)
Kunci K
E
Blok Cipherteks C
C = (c1, c2, …, cm)
Blok Cipherteks C
C = (c1, c2, …, cm)
Kunci K
D
Blok Plainteks P
P = (p1, p2, …, pm)
Gambar 9.4 Skema enkripsi dan dekripsi pada cipher blok
30
TEKNIK KRIPTOGRAFI YANG DIGUNAKAN PADA
KODE BLOK

Substitusi
Mengganti satu atau sekumpulan bit pada blok
plainteks tanpa mengubah urutannya.
Ci = E(Pi), i = 1, 2, 3, ......
E dapat dinyatakan sebagai fungsi matematis atau
tabel substitusi
Transposisi
Memindahkan posisi bit pada blok plainteks
C = PM
M : tabel atau matriks permutasi
 Ekspansi
Memperbanyak jumlah bit pada blok plainteks.
 Kompresi
Menciutkan jumlah bit pada blok plainteks

MODE OPERASI CIPHER BLOCK

Mode operasi: berkaitan dengan cara blok
dioperasikan

Ada 4 mode operasi cipher blok:
1. Electronic Code Book (ECB)
2. Cipher Block Chaining (CBC)
3. Cipher Feedback (CFB)
4. Output Feedback (OFB)
33

similar documents