Cryptography - PowerPoint PPT Presentation

1 / 31
About This Presentation
Title:

Cryptography

Description:

Kata cryptography berasal dari kata Yunani kryptos (tersembunyi) dan graphein (menulis) ... developed by Phil Zimmermann. selected best available crypto algs to use ... – PowerPoint PPT presentation

Number of Views:188
Avg rating:3.0/5.0
Slides: 32
Provided by: vai1
Category:

less

Transcript and Presenter's Notes

Title: Cryptography


1
Cryptography
2
Istilah-Istilah
  • Kriptografi merupakan seni dan ilmu
    menyembunyikan informasi daripenerima yang tidak
    berhak.
  • Kata cryptography berasal dari kata Yunani
    kryptos (tersembunyi) dan graphein (menulis).
  • Cryptanalysis adalah aksi untuk memecahkan
    mekanisme kriptografi dengan cara mendapatkan
    plaintext atau kunci dari ciphertext yang
    digunakan untuk mendapatkan informasi berharga
    kemudian mengubah atau memalsukan pesan dengan
    tujuan untuk menipu penerima yang sesungguhnya,
    memecahkan ciphertext.
  • Cryptology adalah ilmu yang mencakup cryptography
    dan cryptanalysis.
  • Encryption adalah transformasi data kedalam
    bentuk yang tidak dapat terbaca tanpa sebuah
    kunci tertentu. Tujuannya adalah untuk meyakinkan
    privasi dengan menyembunyikan informasi dari
    orang-orang yang tidak ditujukan, bahkan mereka
    mereka yang memiliki akses ke data terenkripsi.
  • Dekripsi merupakan kebalikan dari enkripsi, yaitu
    transformasi data terenkripsi kembali ke
    bentuknya semula.
  • Plaintext merupakan data/pesan sebelum dilakukan
    proses encryption atau data sesudah dilakukan
    proses decryption
  • Chypertext merupakan data setelah dilakukan
    proses encryption

3
Terminology
Note Interceptor Cannot Read Ciphertext Without
the Decryption Key
Interceptor
Party A
Party B
4
Tujuan
  • Confidentiality
  • Hanya bisa diakses orang tertentu
  • Authentication
  • Pengirim penerima orang yang sebenarnya
  • Integrity
  • Terjamin tidak berubah, rusak, ditambah dll
  • Non Repudiation
  • Tidak terjadi pengingkaran
  • Access Control
  • Membatasi akes

5
History
  • 3000 tahun SM bangsa Mesir menggunakan
    hieroglyphcs untuk menyembunyikan tulisan dari
    mereka yang tidak diharapkan.
  • Sekitar 50 SM, Julius Caesar, kaisar Roma,
    menggunakan cipher substitusi untuk mengirim
    pesan ke Marcus Tullius Cicero.
  • Huruf-huruf apfabet disubstitusi dengan
    huruf-huruf yang lain pada alfabet yang sama.
  • Menggeser 3 posisi alphabet
  • Pada abad ke-9, filsuf Arab al-Kindi menulis
    risalat (ditemukan kembali th 1987) yang diberi
    judul A Manuscript on Deciphering Cryptographic
    Messages.
  • Pada 1790, Thomas Jefferson mengembangkan alat
    enkripsi dengan menggunakan tumpukan yang terdiri
    dari 26 disk yang dapat diputar scr individual
  • Mesin kriptografi mekanik yang disebut Hagelin
    Machine dibuat pada tahun 1920 oleh Boris Hagelin
    di Scockholm, Swedia. Di US, mesin Hagelin
    dikenal sebagai M-209.
  • Militer Jerman menggunakan mesin cipher
    substitusi polialfabetik disebut Enigma sebagai
    sistem pengkodean utama selama PD II.
  • awal tahun 70an Feistel menemukan DES, tahun 1977
    DES (Data Encryption Standard) dipakai sebagai
    standar pemrosesan informasi federal US untuk
    mengenkripsi informasi yang unclassified. DES
    merupakan mekanisme kriptografi yang paling
    dikenal sepanjang sejarah
  • 1976, Diffie dan Hellman mempublikasikan New
    Directions in Cryptography, memperkenalkan konsep
    revolusioner kriptografi kunci publik dan juga
    memberikan metode baru dan jenius untuk
    pertukaran kunci,

6
Pembagian Cryptography
7
Classical Cryptography
  • Substitusi
  • Caesar cipher adalah cipher substitusi sederhana
    yang mencakup pergeseran alfabet 3 posisi ke
    kanan.
  • Transposisi (Permutasi)
  • Melakukan perubahan posisi karaker
  • Contoh Teknik Rail Fence, Transposisi kolumnar
    dan Enigma
  • Vernam Cipher (One Time Pad)
  • Cipher ini diimplementasikan melalui sebuah kunci
    yang terdiri dari sekumpulan random
    karakter-karakter yang tidak berulang.
  • Book Key Cipher / Running Key Cipher
  • Cipher ini menggunakan teks dari sebuah sumber
    (misalnya buku) untuk mengenkripsi plaintext.
  • Codes
  • Codes berkaitan dengan kata-kata dan frase dan
    menghubungkan kata-kata ini sebagai frase untuk
    sekelompok angka atau huruf. Sebagai contoh,
    angka 526 dapat berarti Attack at dawn
  • Steganography
  • Sebuah contohnya adalah microdot, yang
    mengkompresi pesan kedalam ukuran period atau
    dot.
  • Steganography dapat digunakan untuk membuat
    watermark digital untuk mendeteksi penyalinan
    image digital secara ilegal.

8
Modern Symmetric Cryptography
9
Symmetric Algorithms
  • The sender and receiver use two instances of the
    same key for encryption and decryption
  • If an intruder were to get this key, the intruder
    could decrypt any intercepted message encrypted
    with this key.

10
Main type of Symmetric Cryptography
  • The two main types of symmetric algorithms
  • block ciphers work on blocks of bits
  • Block cipher encryption steps
  • The message is divided into blocks of bits
  • These blocks are then put through mathematical
    functions, one block at a time.
  • stream ciphers work on one bit at a time
  • A stream cipher treats the message as a stream of
    bits and performs mathematical functions on each
    bit individually.

11
Example of Symmetric Systems
  • Block Chiper
  • Data Encryption Standard (DES)
  • 3DES
  • AES
  • IDEA
  • Blowfish
  • Stream Cheaper
  • RC3, RC4, RC5
  • Tagima
  • Wake

12
Modern Block Chiper
13
Mode Operasi Enskripsi-Dekripsi
  • Electronic Codebook ECB
  • Cipherblock Chaining CBC
  • Cipher Feedback CFB
  • Output Feedback OFB

14
Feistel Chiper
  • Feistel was one of the designers of early
    cryptographic algorithms at IBM in the 1970s
  • Feistel Cipher is a scheme / template for
    specifying the algorithm of a block cipher
  • The Feistel scheme allows encryption and
    decryption with the same hardware circuit / piece
    of software
  • Algorithms that use the Feistel scheme
  • ?? DES
  • ?? IDEA
  • ?? RC5

15
Asymmetric Cryptography
16
Asymmetric Cryptography
  • In public key systems, each entity has a pair of
    different keys, or asymmetric keys.
  • The two different asymmetric keys are
    mathematically related.
  • The public key can be known to everyone
  • The private key must be known and used only by
    the owner.
  • It must be computationally infeasible to derive
    the private key from the public key.

17
Asymmetric Cryptography
  • Some common asymmetric algorithms
  • Diffie-Hellman
  • RSA
  • Elliptic curve cryptosystem (ECC)
  • El Gamal
  • Digital Signature Algorithm (DSA)
  • Knapsack

18
Konsep Asymmetric
19
Konsep Asymmetric
  • Example
  • Precondition Alice and Bob agree to use a prime
    number p23
  • and base g5.
  • Alice chooses a secret integer a6, then sends
    Bob ga mod p 56 mod 23 8.
  • Bob chooses a secret integer b15, then sends
    Alice gb mod p 515 mod 23 19.
  • Alice computes (gb mod p)a mod p196 mod 23
    2.
  • Bob computes (ga mod p)b mod p815 mod 23 2.

20
Applied Cryptography
  • Secure Socket Layer
  • HTTPS
  • SSH
  • PGP (Pretty Good Privacy) for email
  • IP Sec
  • VPN

21
HTTPS
22
Pretty Good Privacy (PGP)
  • widely used de facto secure email
  • developed by Phil Zimmermann
  • selected best available crypto algs to use
  • integrated into a single program
  • available on Unix, PC, Macintosh and Amiga
    systems
  • originally free, now have commercial versions
    available also

23
PGP Operation Email Compatibility
  • when using PGP will have binary data to send
    (encrypted message etc)
  • however email was designed only for text
  • hence PGP must encode raw binary data into
    printable ASCII characters
  • uses radix-64 algorithm
  • maps 3 bytes to 4 printable chars
  • also appends a CRC
  • PGP also segments messages if too big

24
PGP Software
25
PGP Software
26
PGP SOftware
  • Once the e-mail arrives at your computer, you
    will need a way to "unlock" the code.

27
IPSec Application
  • IPSec is a transparent standards-based security
    layer for TCP/IP that is commonly used to create
    and operate Virtual Private Networks (VPNs).

28
IPSec Architecture
29
What is a VPN
Public networks are used to move information
between trusted network segments using shared
facilities like frame relay or atm
A VIRTUAL Private Network replaces all of the
above utilizing the public Internet Performance
and availability depend on your ISP and the
Internet
30
HomeNet to the office with VPN
31
Dasar Matematika Cryptigraphy
  • AND
  • OR
  • XOR
  • Penjumlahan Modulo
  • Pergeseran bit (Sift)
  • Konversi
  • Bit to Hexa
  • Hexa to bit
Write a Comment
User Comments (0)
About PowerShow.com