dasar cryptography
DESCRIPTION
Dasar Cryptography. Definisi. Kata cryptography berasal dari bahasa Yunani krupto (hidden atau secret) dan grafh (written) Art of secret writing - PowerPoint PPT PresentationTRANSCRIPT
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
2
Definisi
Kata cryptography berasal dari bahasa Yunani (hidden atau secret) dan (written) Art of secret writing Seni merubah informasi ke dalam
bentuk yang tidak dapat dimengerti, dengan cara yang sedemikian hingga memungkinkan untuk mengembalikannya ke dalam bentuk semula
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
3
Layanan yang Disediakan Cryptography
User Authentication Mekanisme untuk
membuktikan identitas anda (U are U) Password, user-id,
kode pin, kartu magnetis, smart card, biometric properties (sidik jari, retina, dsb.) etc.
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
4
Layanan yang Disediakan Cryptography (2)
Data Authentication Data integrity
Layanan ini menjamin bahwa isi pesan yang dikirimkan belum pernah dimanipulasi
Layanan data integrity sendiri tidak akan ada artinya bila bekerja sendirian (tidak mampu digunakan untuk mengetahui apakah data yang diterima belum dimodifikasi kecuali anda tahu betul bahwa pesan itu anda terima langsung dan dikirimkan oleh orang yang jujur)
Oleh karena itu, data integrity service harus selalu dikombinasikan dengan data origin authentication service
Data Integrity
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
5
Layanan yang Disediakan Cryptography (3)
Data origin authentication
Layanan untuk memastikan bahwa pengirim pesan adalah benar-benar orang yang mengirimkan pesan tersebut
A B
He can claim that he is A
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
6
Layanan yang Disediakan Cryptography (4)
Non-repudiation of origin Layanan ini melindungi
terhadap penyangkalan yang disampaikan oleh entitas-entitas yang terlibat dalam komunikasi
Non-repudiation dengan proof of origin melindungi usaha penyangkalan pengiriman pesan oleh pengirim sedangkan non-repudiation dengan proof of delivery melindungi penyangkalan terhadap penerimaan suatu pesan
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
7
Layanan yang Disediakan Cryptography (5)
Data confidentiality Layani ini
melindungi pesan agar tidak dapat dibaca (bisa jadi dapat dibaca tapi tidak dapat dimengerti) pihak lain yang tidak berwenang
Dia bisa ikut menerima pesan tapi tidak mengerti
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
8
Plaintext/cleartextencryption decryption
ciphertext Plaintext
Pesan dalam bentuk aslinya
Pesan dalambentuk yang sudah diubah
Cryptographers : menemukan kode rahasiaCryptanalysts : berusaha memecahkan kode
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
9
System cryptography melibatkan dua hal : algoritma dan sebuah kunci
Pengetahuan tentang suatu algoritma cryptography saja tanpa pengetahuan akan kunci yang digunakan, tidak dapat digunakan untuk men-dekripsi
Contoh : Misalnya angka 42 (data anda) sangatlah penting bagi anda sehingga anda ingin melindunginya agar tidak dapat dilihat orang lain. Kemudian anda membuat algoritma cryptography berikut untuk meng-enkripsi data anda :
data/kunci_crypto+(2 x kunci_crypto)
Your crypto algorithm
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
10
Computational DifficultyAlgoritma cryptography harus memungkinkan cryptographers (seseorang yang memiliki kunci) dapat melakukan perhitungan secara efisienAlgoritma cryptography bisa saja dipecahkan tanpa adanya kunci
Cryptanalysts dapat mencoba berbagai kemungkinan kunci
Keamanan skema cryptography tergantung pada seberapa susah seorang cryptanalysts dapat memecahkannyaSkema cryptography dapat dibuat lebih aman menggunakan
Kunci yang lebih panjang Menggunakan kunci yang panjangnya bervariasi
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
11
Kode RahasiaKode rahasia = secret code =cipher = metoda yang digunakan untuk meng-enkripsi dataCaesar Cipher
Mengganti setiap abjad dengan 3 abjad berikutnya (wrap wround to A from Z)
Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZCiphertext: DEFGHIJKLMNOPQRSTUVWXYZABC DOZEN becomes GRCHQ
Captain Midnight Secret Decoder rings Pilih secara acak bilangan rahasia (n) antara 1 dan 25 Ganti setiap abjad dengan abjad yang posisinya n kali lebih
tinggi (wrap wround to A from Z) Contoh : Jika n=1, maka abjad A menjadi B dst.
Karena hanya ada n kemungkinan, kode ini dapat dengan mudah dipecahkan
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
12
The Beale Chiper
Merupakan pengembangan dari Caesar Chiper tetapi lebih mudah dilakukanSetiap huruf diasosiasikan dengan banyaknya pergeseran abjad
A menyatakan tidak ada (0) pergeseran, B menyatakan 1 kali pergeseran, C menyatakan 2 kali pergeseran,demikian seterusnya sampai Z yang menyatakan 25 pergeseran abjad
Prosedur pada Beale chiper didahului dengan memilih teks standard (ini merupakan kuncinya) yang berasal dari suatu dokumen (yang diketahui bersama oleh sender maupun receiver)Pada sisi sender, teks standard ditulis pada baris pertama lalu pada baris kedua dituliskan pesan yang akan dienkripsi. Pada baris ketiga dituliskan pesan hasil enkripsiPesan hasil enkripsi diperoleh dengan cara menggeser setiap abjad pada pesan original dengan jumlah pergeseran yang ditentukan oleh huruf pada teks standardMari kita lihat contoh supaya jelas...
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
13
Contoh The Beale ChiperSender dan receiver setuju untuk memilih teks standard yang diambil dari konstitusi Amerika Serikat (WE THE PEOPLE .....)Pesan yang akan di-enkripsi adalah ATTACKStandard text (key): WETHEPMessage : ATTACKEncrypted message: WXMHGZ
Perhatikan bahwa masing-masing huruf pada pesan yang sudah dienkripsi merupakan huruf yang dihasilkan dengan menggeser huruf pada pesan original dengan jumlah pergeseran yang didefinisikan oleh masing-masing huruf pada teks standard
Misalnya huruf E pada teks standard menyatakan pergeseran sebanyak 4 posisi, maka huruf T pada pesan original harus digeser sebanyak 4 posisi menjadi X sedangkan huruf C pada pesan original harus digeser sebanyak 4 posisi menjadi G dst.
|W|E|T|H|E|P| :teks standard yang mendefinisikan pergeseran
|A|T|T|A|C|K| :pesan yang akan di-enkripsi
|W|X|M|H|G|Z| :pesan yang sudah di-enkripsi
Geser sebanyak 4 (ingat huruf E menyatakan geser 4)
Geser sebanyak 4 (ingat huruf E menyatakan geser 4)
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
14
Receiver harus mengetahui teks standard yang digunakan, kemudian akan membalik proses untuk mendapatkan pesan yang belum dienkripsiAgar semakin aman, teks standard yang digunakan tidak boleh berasal dari dokumen yang diketahui banyak orang (seperti konsitusi Amerika pada contoh sebelumnya)
Lebih baik apabila sender dan receiver mengambil teks standard dari sebuah halaman buku yang dimiliki oleh sender maupun receiver (misalnya)
Bila teks standard tidak dapat diketahui pihak lain,maka akan sangat sulit untuk memecahkan Beale cipher
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
15
The One-Time Pad
Merupakan variasi dari Beale ChiperTeks standard dipilih secara acak (tidak diambil dari suatu dokumen)Mekanisme selanjutnya seperti yang dilakukan pada Beale ChiperContoh:Standard text (key): RQBOPS
Message : ATTACK
Encrypted message: RJUORC
One-Time Pad merupakan metoda enkripsi yang sempurna asalkan teks standard dirahasiakan, contoh dibawah ini memperlihatkan teks standard yang beda tetapi menghasilkan message yang samaStandard text (random key) :LBYKXN
Message :GIVEUP
Encrypted message :RJUORC
Kelemahan: panjang kunci (teks standard) harus sama denga panjang pesan
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
16
Monoalphabetic cipherMemetakan suatu huruf ke huruf lain secara acakContoh :Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZCiphertext: GLDCNUXAQOWPBSZKYREIFJMHVTAda 26! kemungkinan pasangan huruf (4 x 1026)Kelihatan sangat secureMudah dipecahkan dengan analisa bahasa secara statistik
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
17
Tipe serangan untuk memecahkan skema enkripsi
Ciphertext Only Cryptanalysts memiliki ciphertext yang dapat
dianalisanya Pola-pola yang ada di dalam ciphertext bisa dianalisa
(frekuensi kemunculan huruf dsb.) Analisa dilakukan terus sampai diperoleh recognizabel
plaintext Cryptanalysts harus memiliki sejumlah ciphertext
Known Plaintext Cryptanalysts memiliki plaintext sekaligus ciphertext-nya
Chosen Plaintext Cryptanalysts dapat membuat sistem melakukan enkripsi
terhadap plaintext yang dimlikinya
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
18
Chosen-Plaintext Attack
Penjahat #1 merubahPIN yang dimilikinya (chosen plaintext)
cipher(key,PIN)
PIN di-enkripsi laludikirimkan ke bank
Penjahat #2 melakukanpenyadapan kemudianMempelajari ciphertext dari PIN baru tersebut
… diulangi untuk beberapa nilai PIN
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
19
Brute Force AttackMencari kemungkinan kunci yang dapat memecahkan kode
Cryptanalysts mungkin tidak perlu mencari seluruh kemungkinan kunci
Rata-rata diperlukan percobaan setengah dari kemungkinan kunci yang ada
Waktu yang diperlukan untuk melakukan pencarian kunci
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
20
Macam-macam fungsi cryptography
Hash function Tanpa melibatkan penggunaan kunci
Secret key function Hanya melibatkan penggunaan satu
kunci
Public key function Melibatkan penggunaan dua kunci
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
21
Secret Key CryptographyMelibatkan penggunaan satu kunci
Disebut pula : conventional/symmetric cryptographyContoh : monoalphabetic cipher dan Captain Midnight Code
Plaintext ciphertext
decryptionPlaintextCiphertext
encryption
key
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
22
Penggunaan Secret Key Cryptography
1. Melakukan pengiriman informasi pada kanal yang tidak aman
2. Melakukan penyimpanan informasi secara aman pada media yang tidak aman
3. Authentication Strong authentication : someone can prove knowledge
of a secret without revealling it Misalkan Alice dan Bob menggunakan kunci yang sama
yaitu KAB. Mereka ingin memverifikasi bahwa merekalah yang sedang berkomunikasi. Masing-masing memilih suatu angka acak yang disebut challenge. Alice memilih rA, dan Bob memilih rB. Suatu nilai x yang di-enkripsi menggunakan KAB disebut response terhadap challenge x.
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
23
Penggunaan Secret Key Cryptography (2)
Ada kemungkinan pihak ketiga (Fred) dapat memperoleh pasangan <chosen plaintext, ciphertext> sehingga dapat mengklaim diri sebagai Bob dan meminta Alice meng-enkripsi sebuah challenge bagi Fred
Penting untuk memilih challenge dari sekumpulan kemungkinan angka yang sangat banyak, misalnya sebanyak 264 angka, sehingga peluang untuk menggunakan challenge yang sama sebanyak dua kali akan sangat kecil
Alice Bob
rA
rA encrypted with KAB
rB
rB encrypted with KAB
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
24
Penggunaan Secret Key Cryptography (3)4. Integrity Check
• Skema secret key dapat digunakan untuk membangkitkan suatu fixed-length cryptographic checksum bagi sebuah message
• Checksum yang biasa (tanpa cryptography dan dipublikasikan (misalnya CRC)) dapat dibangkitkan setelah message diubah
• Untuk mencegah hal tsb di atas, diperlukan suatu algoritma checksum rahasia sedemikian hingga penyerang yang tidak mengetahui algoritmanya tidak dapat menghitung checksum yang tepat agar suatu message dianggap otentik
• Bila diketahui suatu kunci dan suatu message, algoritma rahasia ini akan membangkitkan suatu fixed-length message authentication code (MAC) yang dapat dikirimkan bersama message
• MAC sering disebut pula MIC (Message Integrity Code)• Jika ada seseorang yang ingin merubah message, tetapi tidak
memiliki kunci, dia harus menebak MAC• Kemungkinan ketepatan menebak tergantung panjang MAC
• Panjang tipikal MAC = 48 bit
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
25
Public Key CryptographyDisebut pula asymmetric cryptographyTidak ada kunci yang digunakan secara bersamaSetiap individual memiliki dua kunci:
Suatu private key yang tidak boleh diberitahukan ke pihak lain
Suatu public key yang dapat diketahui oleh siapapun
Dalam literatur utama digunakan notasi berikut e menyatakan public key dan digunakan ketika meng-
enkripsi message d menyatakan private key yang digunakan ketika men-
dekripsi message
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
26
Plaintext ciphertext
decryptionPlaintextCiphertext
encryption
Public key
Private key
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
27
Pada teknologi public key dapat ditambahkan digital signature pada suatu messageDigital signature adalah suatu bilangan yang diasosiasikan dengan suatu message
Perbedaan dengan MAC : MAC dapat dibangkitkan siapapun sedangkan digital signature hanya dapat dibangkitkan oleh seseorang yang mengetahui private key.
Alice dapat menandatangani sebuah message dengan tandatangan yang hanya dapat dibangkitkannya
Pihak lain dapat memverifikasi tandatangan Alice menggunakan public key tetapi tidak dapat menirukannya
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
28
Penggunaan Public Key Cryptography
Public key cryptography dapat melakukan fungsi yang dilakukan oleh secret key cryptography tetapi lebih lambat
Untuk menanggulangi kelambatan ini, biasanya digunakan kombinasi public key dan secret key
Pada tahap awal komunikasi untuk melakukan authentication, digunakan public key cryptography untuk membentuk suatu secret key sementara
Secret key ini kemudian digunakan untuk meng-enkripsi message yang dipertukarkan pada tahapan komunikasi berikutnya
Misalkan Alice ingin berbicara dengan Bob. Alice menggunakan public key Bob untuk meng-enkripsi sebuah secret key, yang pada gilirannya digunakan untuk meng-enkripsi message selanjutnya yang ingin dikirimkan Alice ke Bob. Hanya Bob yang dapat men-dekripsi secret key yang dikirimkan Alice. Bob kemudian dapat menggunakan secret key ini untuk berkomunikasi dengan siapapun yang mengirim message tersebut
Pada protokol ini Bob tidak dapat mengetahui bahwa yang mengirimkan message adalah Alice
Solusi : Alice menandatangani message menggunakan private key Alice
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
29
Penggunaan Public Key Cryptography (2)
1. Mengirimkan informasi pada kanal yang tidak aman
Misalkan Alice memiliki pasangan <public key,private key> yaitu <eA,dA>
Misalkan Bob memiliki pasangan <public key,private key> yaitu <eB,dB>
Diasumsikan Alice mengetahui public key Bob dan Bob mengetahui public key AliceAlice Bob
Encrypt mA using eB Decrypt to mA using dB
Decrypt to mB using dA Encrypt mB using eA
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
30
Penggunaan Public Key Cryptography (2)
2. Melakukan penyimpanan informasi secara aman pada media yang tidak aman
Kita dapat meng-enkripsi informasi menggunakan public key
Hanya kita yang dapat mendekripsinya (menggunakan private key kita)Data bisa tidak secara langsung di-enkripsi menggunakan public key
Bangkitkan dulu suatu secret key, lalu gunakan untuk meng-enkripsi data kemudian secret key di-enkripsi menggunakan public key
Kelebihan dibandingkan secret key : Alice dapat meng-enkripsi-kan suatu message untuk Bob tanpa perlu tahu secret key dari Bob
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
31
Penggunaan Public Key Cryptography (3)
3. Authentication Bila Alice dan Bob ingin berkomunikasi
menggunakan secret key cryptography, mereka harus menggunakan secara bersama suatu kunci rahasia Bila Bob ingin membuktikan identitasnya kepada
banyak pihak, maka dia harus mengingat seluruh secret key yang akan digunakan
Penggunaan public key cryptography lebih menguntungkan Bob hanya perlu mengingat satu rahasia yaitu private
key-nya Bila ingin berkomunikasi dengan banyak pihak, Bob
masih perlu mendapatkan cara untuk memperoleh public key pihak-pihak tersebut
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
32
Penggunaan Public Key Cryptography (4)
Contoh ketika Alice menggunakan public key cryptography untuk mem-verifikasi identitas Bob (diasumsikan Alice mengetahui public key dari Bob)
Alice memilih suatu nomor acak r, lalu meng-enkripsinya menggunakan public key Bob eB, lalu mengirimkan hasilnya ke Bob. Bob membuktikan bahwa dia tahu dB dengan cara mendekripsi message lalu mengirimkan kembali r ke Alice
Kelebihan : Alice tidak perlu menyimpan rahasia apapun untuk mem-verifikasi Bob
Introduction
Alice Bob
Encrypt r using eB Decrypt to r using dB
r
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
33
Penggunaan Public Key Cryptography (5)
4. Digital SignatureTandatangan Bob untuk suatu messsage m hanya dapat dibangkitkan oleh Bob menggunakan private key (atau oleh seseorang yang mengetahui private key dari Bob)Tandatangan yang dibubuhkan tergantung dari m
Jika m berubah, maka tandatangan menjadi tidak sesuai lagi
Digital signature menyediakan dua fungsi berikut :Membuktikan pihak yang membangkitkan informasiMembuktikan bahwa message tidak diubah siapapun sejak message dan tandatangannya yang sesuai dibangktikan
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
34
Hash Algorithm
Disebut pula message digests atau one-way transformationCryptographic hash function : suatu transformasi matematis yang menghitung suatu nomor tertentu yang panjangnya tetap (dan pendek) dari suatu message yang panjangnya sembarang (setelah ditransformasikan ke dalam deretan bit) Hash of a message m : h(m)
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
35
Hash Algorithm (2)h(m) memiliki sifat-sifat sbb : Untuk setiap message m, relatif mudah
untuk menghitung h(m) Bila diketahui h(m), tidak ada cara
yang mudah untuk menemukan m Meskipun ada kemungkinan bahwa
beberapa harga m akan ditransformasikan ke h(m) yang sama, tetapi tidak mungkin menemukan dua nilai yang di-hash ke nilai yang sama
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
36
Hash Algorithm (3)Password Hashing
Ketika user mengetikan password, sistem harus mampu menentukan apakah user memasukkannya dengan benar
Jika sistem menyimpan password secara tidak ter-enskripsi, maka siapapun yang memiliki akses ke tempat penyimpanan yang ada dalam sistem atau yang berada di back-up tape, dapat mencurinya
Untungnya, sistem tidak perlu mengetahui password-nya untuk melakukan verifikasi password
Sistem menyimpan password yang sudah di-hash (hash of the password)
Ketika user memasukkan password, sistem menghitung hash dari password tersebut lalu membandingkannya dengan password hash yang telah disimpan
Bila match, maka user telah memasukkan password dengan benar
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
37
Hash Algorithm (4)
Password Hashing (2) Jika hashed password ada yang mencuri,
tidak serta merta dapat dimanfaatkan untuk mengetahui password karena password tidak dapat diturunkan dari hash Dalam sejarahnya, file hashed password dapat
dibaca oleh siapapun Jika ada user yang memilih password secara
ceroboh (menggunakan kata yang ada dalam kamus misalnya), maka ada kemungkinan password dapat di-crack.
Dengan alasan ini, hashed password disembunyikan
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
38
Hash Algorithm (5)Message Integrity
Cryptography hash function dapat digunakan untuk membangkitkan MAC untuk melindungi integritas pesan yang dikirimkan melalui media yang tidak aman seperti halnya pada secret key cryptography
Tidak aman bila mengirimkan message menggunakan MAC yang merupakan hash dari message tersebut
Pihak lain dapat mengubah message lalu membangkitkan hash yang lain
Solusi : Alice dan Bob sepakat untuk menggunakan sebuah rahasia (secret)
Alice menggabungkan message dengan secret lalu menghitung hash dari message|secret tersebut (ini disebut keyed hash)
Alice lalu mengirimkan hash tersebut bersama dengan message (tanpa secret)
Bob menggabungkan secret ke message yang diterimanya, lalu menghitung hash-nya. Jika hasil perhitungannya sesuai dengan hash yang diterima, maka Bob yakin bahwa message dikirim oleh seseorang yang mengetahui secret tersebut
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
39
Hash Algorithm (6)
message
secret
Alice Bob
hash
hash=?
secret
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
40
Hash Algorithm (7)Message Fingerprint
Untuk mengetahui apakah suatu message yang panjang (mis. Program) telah dirubah, dapat digunakan hash dari program tersebut
Storage saving
Downline Load Security Downline load : mengambil program dari jaringan lalu
menjalankannya Untuk meyakinkan bahwa program yang diambil secara
downline load belum berubah (disengaja maupun tidak), kita hitung hash-nya lalu dibandingkan dengan hash program yang asli
Digital Signature Efficiency Hash dari message dihitung lalu ditandatangani (bukan
message yang langsung ditandatangi) Tidak terlalu membebani prosesor dan hash jauh lebih pendek
daripada message
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
42
Generic Block EncryptionMeng-enkripsi satu blok dataDalam algoritma cryptographic yang merubah blok plaintext ke blok yang ter-enkripsi perlu diperhatikan panjang kunci dan panjang blok plaintext (plaintext block)
Kunci yang terlalu pendek dapat menyebabkan ciphertext mudah dipecahkan (seluruh kemungkinan kunci dapat ditemukan dengan mudah)
Panjang blok (block length) Bila terlalu pendek (misalnya 1 oktet (monoalphabetic
cipher)), maka bila kita memiliki beberapa pasangan <plaintext,ciphertext>, kita dapat membentuk tabel untuk melakukan dekripsi
Bila terlalu panjang : rumit dan mempengaruhi kinerja skema cryptography
Reasonable length : 64 bit
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
43
Generic Block Encryption (2)
The most general way to encrypt 64-bit block : Mapping 264 input values to a unique one of 264 output values The mapping is has to be one-to-one,
untuk memungkinkan dekripsi
Mapping one-to-one
……. ..……. ..
……. ..
::
::
……. ..
……. ..
……. ..
64 bit
Ada 264
kemungkinannilai input
64 bit
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
44
Generic Block Encryption (3)
Ada 264 kemungkinan input, masing-masing dipetakan ke salah satu output (yang panjangnya) 64 bit
Untuk menyatakan pemetaan ini diperlukan 270 bit (264 x 64 = 264 x 26)
Pemetaan harus terlihat betul-betul random (acak) bagi seseorang yang tidak memiliki kunci
Random : setiap perubahan pada satu bit input akan menyebabkan perubahan output secara acak
Setiap output harus tidak memiliki korelasi dengan output lainnya
Jumlah bit yang sama harus kira-kira setengahnya Jumlah bit yang berbeda harus kira-kira setengahnya To spread bits arround : perubahan pada satu bit input harus
berpengaruh pada semua bit output dan mampu merubah bit output manapun dengan peluang 50%
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
45
Generic Block Encryption (4)Ada dua macam transformasi terhadap sebuah blok data
Substitution Untuk masing-masing dari 2k input, akan terdapat satu
output k-bit Untuk menyatakan pemilihan substitusi yang betul-betul
acak bagi blok data yang panjangnya k-bit, diperlukan k.2k bit.
Permutation Untuk setiap bit pada input yang jumlahnya k-bit,
ditentukan posisi bit tersebut di ouput Misalnya bit pertama di input menjadi bit ke-13 di output, bit
kedua bisa menjadi bit ke 61 di output dsb. Untuk menyatakan pemilihan permutasi yang betul-betul
acak dari sekumpulan k bit, diperlukan k.log2k bit Pada output ada ada sebanyak k bit, untuk menyatakan
posisi masing-masing bit diperlukan log2k bit
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
46
Generic Block Encryption (5)Contoh
64-bit input
64-bit intermediate
64-bit output
8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits
8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits
S1 S2 S3 S4 S5 S6 S7 S8
Loop f
or
n r
ou
nd
s
Divide inputinto eight8-bit pieces
Eight 8-bitsubstitutionfunctionderived fromthe key
Permutethe bits,possiblybased onthe key
Rounds dilakukanagar perubahan pada1 bit input berpengaruhterhadap seluruh bit output
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
47
Generic Block Encryption (6)
Sifat penting lain dari mekanisme enkripsi adalah dengan adanya kunci, prosesnya harus dapat dibalik secara efisien
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
48
Data Encryption Standard (DES)
Dipublikasikan pada tahun 1977 oleh National Bureau of Standards (renamed National Institute of Standards and Technology (NIST))Untuk aplikasi komersial dan aplikasi unclassified pemerintah AmerikaBerbasis Lucifer cipher dari IBM dan masukan dari NSA
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
49
DES (2)
Menggunakan kunci 56 bit Sebenarnya terdiri dari 64 bit, tetapi pada
setiap oktet ada 1 bit yang digunakan untuk pariti ganjil, sehingga hanya ada 7 bit dari setiap oktet yang berguna sebagai kunci
Memetakan blok input 64 bit ke blok output 64 bitEfisien untuk diimplementasikan secara hardware tetapi relatif lambat bila diterapkan secara software
64 bit input
64 bit output
Round 1
Round 2
Round 16
::
54- bit key
Generate 16per-round keys
::
Initial Permutation
48-bit K1
48-bit K2
48-bit K16
Swap left and right halves
Final permutation (inverse of initial permutation)
Decr
yp
tion
decryption48-bit K16
decryption48-bit K15
decryption48-bit K1
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
51
Triple DES (3DES)
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
52
IDEAInternational Data Encryption AlgorithmSerupa dengan DES: 64-bit blocksMenggunakan kunci 128-bit yang merupakan kekuatannya (belum memiliki kelemahan yang teridentifikasi)
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
53
IDEA Top View
Round 17
Round 1
Round 2
Round 16
key expansion
k5k6
64-bit Output
48-bit K164-bit Input128-bit Key
…...
k1k2k3k4
k49k50k51k52
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
55
RSA (Rivest,Shamir,Adleman)
Yang paling populer digunakan Diantaranya untuk TLS (Transport Layer Security) dan
IPSec (IP Security)
Mendukung public key encryption maupun digital signaturePanjang kunci bervariasi (biasanya 512 bits)Ukuran blok plaintext bervariasi
Ukuran plaintext harus lebih kecil daripada ukuran kunci Ukuran blok ciphertext sama dengan panjang kunci
More information on RSA: www.rsasecurity.com/rsalabs/pkcs/pkcs-1/index.html
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
56
Diffie-Hellman Key Exchange
Shared key, public communicationNo authentication of partnersMore on Diffie-Hellman can be found at www.rsasecurity.com/rsalabs/faq/3-6-1.html
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
57
Key Distribution and Management
Secret key distributionPublic key distributionSecret key distribution using public key encryption
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
58
Secret Key Distribution
A and B can establish a secret key by: Manual delivery. Selection and delivery by a trusted third party. Using a previous key to encrypt the new key. Using encrypted links to a third party to relay.
Problem: Need to scale up: need for each pair of
hosts/applications ...
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
59
Key Distribution Center (KDC)
Responsible for distributing keys to pairs of users (hosts, processes, applications)Each user must share a unique key, the master key, with the KDC Use the master key to communicate
with KDC to get a temporary session key for establishing a secure “session” with another user
Master keys are distributed in some non-cryptographic ways
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
60
1. Host sends packet requesting connection2. Front end buffers packet: asks KDC for session key3. KDC distributes session key to both front ends4. Buffered packet transmitted
FEP =Front-end processorKDC =key distribution center
FEP
FEP
Host
KDC
FEP
Host
1
23
4
Network
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
61
Details…Step 1 – When one host wishes to set up a connection to another host, it transmit a connection sequent packet.
Step 2 – The FEP saves that packet and applies to the KDC for permission to establish the connection. The communications between the FEP and the KDC is encrypted using a master key shared only by the FEP and the KDC.
Step 3 – If the KDC approves the connection sequent, it generates the session key and delivers it to the two appropriate FEPs, using a unique permanent key for each FEP.
Step 4 – The requesting FEP can now release the connection sequent packet, and a connection is set up between the two and systems. All used data exchanged between the two end systems are encrypted by their respective FEPs using the one-time session key.
Public Key Systems
Taken from Dr. Shlomo Kipnis Lecture Notes (The Hebrew University -- Institute of Computer Science)
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
78
Public Key Infrastructure
Infrastruktur yang diperlukan untuk meng-otentifikasi digital certificates dan CAsPKI merupakan suatu jaringan hirarkis CASuatu "root certificate" meng-otorisasi subordinate CAs
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
79
Komponen PKI
Certification authority (CA) Registration authority (RA) PKI clients Digital certificates Certificate Distribution System or repository
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
80
CAOtoritas terpercaya yang mengotentikasi identitas entitas yang terlibat dalam komunikasiUntuk mengotentikasi identitas, CA mengeluarkan digital certificates
Merupakan dokumen yang ditandatangani private key CA
Mengandung informasi sperti nama pelanggan, public key pelanggan, suatu serial number, dan informasi lain
Sertifikat ini mengkonfirmasi bahwa suatu public key merupakan milik suatu entitas tertentu
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
81
CA (2)Beberapa tipe CA:
Internal CA Internal CA memberikan sertifikat pegawai suatu organisasi akan posisi mereka dan
tingkat otoritasnya (level of authority) Sertifikat ini memungkinkan organisasi mendefinisikan pengendalian akses terhadap
internal resources atau aliran informasi Misalnya, untuk setiap pegawai, CA membuat sebuah kunci dan mengeluarkan sertifikat
yang berhubungan langsung dengan sistem komputer yang dapat diakses oleh pegawai yang bersangkutan
Komputer kemudian dapat memutuskan apakah pegawai boleh mengakses komputer berdasarkan sertfikasi kunci
Outsourced Employee CA Suatu organisasi dapat menandatangani perjanjian dengan perusahaan luar untuk
menyediakan sertifikat bagi pegawainya Outsourced Customer CA
Suatu organisasi dapat menandatangani perjanjian dengan perusahaan luar yang menyewa CA untuk menangani customer lama maupun baru dari suatu organisasi
Trusted Third-Party CA Suatu organisasi terpercaya atau pemerintah dapat menjadi CA yang menghbungkan
public keys dengan nama-nama lgal suatu individu atau perusahaan
Untuk menggunakan sertifikat yang dikeluarkan oleh CA, kita harus memiliki copy dari public key CASaat ini public keys didistribusikan sebagai bagian dari paket software, seperti Web browsers dan operating systems
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
82
Certification AuthorityCertification Authority
Beberapa contoh CA:
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
83
Registration Authority (RA)
RA adalah otoritas perantara yang mengkoordinasikan interaksi antara clients dengan CAFungsi RA adalah untuk mengurangi beban CA atas permintaan sertifikasi
Jika CA merasa tidak dapat menangani beban penerimaan dan validasi request sertifikat maka CA akan mengontak RA
Beberapa fungsi yang dijalankan RA performs: Menerima dan memvalidasi requests dari organisasi Mem-forward request ke CA Menerima sertifikat yang sudah diproses dari CA Mengirimkan sertifikat ke organisasi yang
memintanya
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
84
PKI clients
Entitas atau organisasi yang mengeluarkan permintaan akan sertifikat digital Suatu client PKI harus melakukan beberapa langkah berikut untuk memperoleh sertifikat digital dari CA:
Mengirimkan request untuk membangkitkan pasangan public dan private key pair
Client atau CA dapat membangkitkan pasangan kunci ini (mengandung informasi client)
Setelah pasangan kunci dibangkitkan, suatu request dikirimkan ke CA untuk meminta sertifikat digital. Request ini pada umumnya dirutekan melalui RA
Setelah menerima sertifikat digital, client PKI akan menggunakannya untuk menotentikasi dirinya sendiri untuk berinteraksi di Internet.
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
85
Digital certificatesMemiliki tujuan sbb:
Membentuk integritas dari public key Menghubungkan public key dengan informasi pemiliknya secara aman
Digital certificates menjamin bahwa public key untuk suatu certificate, yang diotentikasi oleh CA, akan bekerja secara baik dengan private key yang dimiliki PKI clientSebuah digital certificate mengandung elemen berikut:
Serial number Digital signature of the CA Public key of the user to whom the certificate has been issued Date of expiration Name of the CA that issued the certificate
Setelah menerima digital certificate, suatu organisasi atau individual melakukan langkah berikut untuk menggunakan sertifikat tersebut:
Pengirim digitally signed message menggunakan private key untuk menjamin integritas dan keotentikan message.
Setelah menerima message, penerima receiver memverifikasi digital signature menggunakan public key pengirim
Penerima mencek validitas digital certificate pengirim menggunakan global directory database, yang akan mengembalikan status sertifikasi penerima
Transaksi dianggap komplit jika sertifikat validSetelah dikeluarkan, sertifikat harus didistribusikan ke users atau organisasi. Tugas ini dilakukan oleh suatu Certificate Distribution System Repository
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
86
Certification Distribution System (CDS) Repository
Certification Distribution System Repository menditribusikan sertifikat ke users maupun organisasiSertifikat dapat didistribusikan menggunakan dua mekanisme berikut:
Didistribusikan oleh user sendiri Didistribusikan oleh suatu directory server yang
menggunakan LDAP ntuk mengambil informasi yang disimpan di dalam suatu X.500 compliant database
CDS melakukan tiga tugas berikut: Membangkitkan dan mengeluarkan pasangan kunci Memvalidasi public keys dengan cara menandatanganinya Me-revokes key yang hilang atau kadaluarsa Mempublikasikan public keys di dalam directory service
server
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
87
Recaps
Ada tiga algoritma public key yang digunakan sekarang: Diffie-Hellman RSA Digital Signature Algorithm (DSA)
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
88
Hash FunctionSuatu teknik untuk mencegah atau mendeteksi perubahan pada informasi
Menghasilkan tingkat integritas yang tinggi dari message atau data Hash function mengambil suatu message dengan panjang tertentu lalu menghitung suatu harga yang panjangnya tertentu yang disebut "hash value" Hash value merupakan cryptographic checksum dari messageCryptographic checksum dapat dipandang sebagai “sidik jari” dari messagePanjang pesan asli tidak akan merubah hash valueHash value dapat digunakan untuk menentukan apakah suatu message telah berubah atau tidakHash functions harus hanya satu arah
Tidak boleh ada satu cara-pun untuk membalikkan proses (mendapatkan message dari hash value)
Persyaratan lain dari suatu one-way hash function yang efektif adalah ketiadaan (atau paling tidak hanya terbatas) “collision”
Suatu collision terjadi bila untuk dua atau lebih message yang unik dihasilkan hash value yang sama
Jika message berbeda maka hash values-nya harus berbeda pula
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
89
Beberapa algoritma hashing yang sering digunakan
Message digest #4 (MD4) from RSAMessage digest #5 (MD5) from RSASecure hash algorithm-1 (SHA-1)RACE Integrity Primitives Evaluation (RIPE) MD-160 (RIPEMD-160)
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
90
MD4
MD4 dikembangkan oleh Ron Rivest dari RSAMD4 merupakan suatu one-way hash function yang mengambil message yang ukurannya bervariasi dan menghasilkan hash value (message digest) sepanjang 128-bit MD4 memiliki kelemahan: Paling tidak dua dari tiga round MD4 tidak one-
way sehingga ada kemungkinan collisions
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
91
MD5
MD5 dikembangkan juga oleh Ron Rivest sebagai perbaikan dari MD4MD5 menghasilkan message digest unik berukuran 128-bit yang diturunkan dari suatu message atau fileNilai message digest yang merupakan “sidik jari” message atau isi file, digunakan untuk memverifikasi integritas isi message atau file Jika message atau file dirubah sebanyak 1 bit pun, maka nilai message digest nya akan berbeda dengan nilai message digest untuk pesan yang originalMD5 lebih aman daripada MD4, tetapi masih memiliki kelemahan :
Ditemukan suatu collision di dalam fungsi kompressi pada MD5 (meski kelemahan ini tidak untuk MD5 sendiri)
Algoritma MD5 ditujukan untuk aplikasi digital signature
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
92
Secure Hash Algorithm-1 (SHA-1)
SHA-1 adalah suatu algoritma one-way hash yang digunakan untuk membangkitkan digital signaturesSHA-1 diturunkan dari SHA yang dikembangkan pada tahun 1994 oleh NISTSHA-1 serupa dengan algoritma MD4 dan MD5SHA-1 sedikit lebih lambat daripada MD4 dan MD5, tetapi lebih amanSHA-1 hash function menghasilkan has value dengan panjang 160-bit
Lebih tahan terhadap brute force attacks daripada MD4 dan MD5, yang hanya menghasilkan hash value dengan panjang 128-bit
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
93
RIPEMD
Merupakan hash function yang dikembangkan melalui the European Community's project RIPEAda beberapa ekstensi: RIPEMD1RIPEMD-128, RIPEMD-160, dan RIPEMD-256Setiap extension merupakan referensi terhadap panjang hash valueSebagai contoh, RIPEMD-160 adalah 160-bit cryptographic hash function, dirancang oleh Hans Dobbertin, Antoon Bosselaers, dan Bart Preneel.
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
95
What’s Digital Signing?
Digunakan untuk menyediakan keyakinan bahwa informasi berasal dari sumber tertentu dan belum pernah berubahAda beberapa cara untuk menandatangai suatu dokumen secara digital, tetapi yang akan kita bahas adalah protokol standard digital signing
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
96
Definisi
Digital Signature Merupakan sederatan data yang
menghubungkan suatu message dengan beberapa entitas sumber informasi
Digital Signature Generation Algorithm Metoda untuk menghasilkan digital signature
Digital Signature Scheme Terdiri dari suatu signature generation
algorithm dan algoritma verifikasi yang berhubungan
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
97
Contoh skenario
President George W. Bush akan mengirimkan perintah kepada tentaramya di Timur TengahIa mendapatkan informasi dari dinas rahasia bahwa Saddam Hussein akan segera mem-bom Washington, sehingga ia harus segera mengambil tindakan
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
98
Ia memerintahkan untuk mem-bom Iraq secepat mungkin melalui sarana yang tidak aman (melaui e-mail [email protected]): “Start the military strike. G.W.B.”
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
99
Misalnya seseorang, sebut saja Mr. X, berhasil menyadap pesan yang dikirimkan lalu merubah perintah menjadi: “Let’s give peace a chance. G.W.B.”.
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
100
Tanpa adanya protokol digital signature, Saddam Hussein punya cukup waktu untuk melancarkan serangan ke Washington…
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
101
Jika Mr. Bush tahu teknologi digital signature
Dia dapat menandatangani messageMr. X masih dapat merubah message, tetapi komandan tentara di Timur Tengah bisa mendeteksi bahwa message telah berubah Dia akan meminta konfirmasi ke
White House.
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
102
Cara Kerja Digital Signing
Kita bangkitkan suatu nilai (binary string) dari message menggunakan hash function.Kita gunakan algoritma digital signature untuk menghasilkan tanda tangan dari hash value dan private key.Dengan demikian sekarang message dapat di-otentifikasi menggunakan public key dan tandatangan.
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
103
Digital Signature Standard (DSS)/Digital Signature Algorithm (DSA)
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
104
Skenario George Bush yang sudah mengenal Digital Signature
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
105
Tandat tangan yang dihasilkan:-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)
iD8DBQA+c2Tek9/AtOnRwPcRAuqtAJ0R3O4tPGWvhaYjXvfuIFiPAU4YfgCeN+OxjqfjUxVpgKi2Ij5cY65KOtg==05Ox-----END PGP SIGNATURE-----
Tanda tangan ini dapat dikirim pada file terpisah
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
106
Mr. X yang berhasil menyadap akan merubah pesan lalu mengirimkannya ke tujuanKomandan tentara di Timur Tengah akan dapat mendeteksi bahwa pesan sudah berubah
[general@kuwait general]$ gpg --verify Bush.sig Bush.txtgpg: Signature made Mon 17 Mar 2003 00:00:00 AM EST using DSA key ID E9D1C0F7gpg: BAD signature from "George W. Bush (Millie) <[email protected]>"[general@kuwait general]$ _
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
107
Contoh software yang dapat digunakan
GnuPGFreeDapat digunakan untuk tanda tangan digital menggunakan beberapa macam algoritma
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
108
Algoritma Digital Signing yang Lain
RSA (saingan berat DSS/DSA)ElGamalOne-Time SignaturesRabin One-Time SignaturesArbitrated Digital SignaturesESIGNChaum-van Antwerpen
ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu
n Juhan
a-S
TEI -
ITB
109
Legal Issues
Patents Pada umumnya teknik kriptografi
dilindungi patent (ada royalty)
Export Controls Pemerintah U.S. membatasi ekspor
kriptografi Strong encryption untuk aplikasi dalam
negeri No Strong encryption untuk produk yang
diekspor