dasar cryptography

109
Dasar Cryptography

Upload: vine

Post on 14-Jan-2016

84 views

Category:

Documents


0 download

DESCRIPTION

Dasar Cryptography. Definisi. Kata cryptography berasal dari bahasa Yunani krupto (hidden atau secret) dan grafh (written) Art of secret writing - PowerPoint PPT Presentation

TRANSCRIPT

Dasar Cryptography

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

2

Definisi

Kata cryptography berasal dari bahasa Yunani (hidden atau secret) dan (written) Art of secret writing Seni merubah informasi ke dalam

bentuk yang tidak dapat dimengerti, dengan cara yang sedemikian hingga memungkinkan untuk mengembalikannya ke dalam bentuk semula

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

3

Layanan yang Disediakan Cryptography

User Authentication Mekanisme untuk

membuktikan identitas anda (U are U) Password, user-id,

kode pin, kartu magnetis, smart card, biometric properties (sidik jari, retina, dsb.) etc.

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

4

Layanan yang Disediakan Cryptography (2)

Data Authentication Data integrity

Layanan ini menjamin bahwa isi pesan yang dikirimkan belum pernah dimanipulasi

Layanan data integrity sendiri tidak akan ada artinya bila bekerja sendirian (tidak mampu digunakan untuk mengetahui apakah data yang diterima belum dimodifikasi kecuali anda tahu betul bahwa pesan itu anda terima langsung dan dikirimkan oleh orang yang jujur)

Oleh karena itu, data integrity service harus selalu dikombinasikan dengan data origin authentication service

Data Integrity

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

5

Layanan yang Disediakan Cryptography (3)

Data origin authentication

Layanan untuk memastikan bahwa pengirim pesan adalah benar-benar orang yang mengirimkan pesan tersebut

A B

He can claim that he is A

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

6

Layanan yang Disediakan Cryptography (4)

Non-repudiation of origin Layanan ini melindungi

terhadap penyangkalan yang disampaikan oleh entitas-entitas yang terlibat dalam komunikasi

Non-repudiation dengan proof of origin melindungi usaha penyangkalan pengiriman pesan oleh pengirim sedangkan non-repudiation dengan proof of delivery melindungi penyangkalan terhadap penerimaan suatu pesan

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

7

Layanan yang Disediakan Cryptography (5)

Data confidentiality Layani ini

melindungi pesan agar tidak dapat dibaca (bisa jadi dapat dibaca tapi tidak dapat dimengerti) pihak lain yang tidak berwenang

Dia bisa ikut menerima pesan tapi tidak mengerti

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

8

Plaintext/cleartextencryption decryption

ciphertext Plaintext

Pesan dalam bentuk aslinya

Pesan dalambentuk yang sudah diubah

Cryptographers : menemukan kode rahasiaCryptanalysts : berusaha memecahkan kode

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

9

System cryptography melibatkan dua hal : algoritma dan sebuah kunci

Pengetahuan tentang suatu algoritma cryptography saja tanpa pengetahuan akan kunci yang digunakan, tidak dapat digunakan untuk men-dekripsi

Contoh : Misalnya angka 42 (data anda) sangatlah penting bagi anda sehingga anda ingin melindunginya agar tidak dapat dilihat orang lain. Kemudian anda membuat algoritma cryptography berikut untuk meng-enkripsi data anda :

data/kunci_crypto+(2 x kunci_crypto)

Your crypto algorithm

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

10

Computational DifficultyAlgoritma cryptography harus memungkinkan cryptographers (seseorang yang memiliki kunci) dapat melakukan perhitungan secara efisienAlgoritma cryptography bisa saja dipecahkan tanpa adanya kunci

Cryptanalysts dapat mencoba berbagai kemungkinan kunci

Keamanan skema cryptography tergantung pada seberapa susah seorang cryptanalysts dapat memecahkannyaSkema cryptography dapat dibuat lebih aman menggunakan

Kunci yang lebih panjang Menggunakan kunci yang panjangnya bervariasi

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

11

Kode RahasiaKode rahasia = secret code =cipher = metoda yang digunakan untuk meng-enkripsi dataCaesar Cipher

Mengganti setiap abjad dengan 3 abjad berikutnya (wrap wround to A from Z)

Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZCiphertext: DEFGHIJKLMNOPQRSTUVWXYZABC DOZEN becomes GRCHQ

Captain Midnight Secret Decoder rings Pilih secara acak bilangan rahasia (n) antara 1 dan 25 Ganti setiap abjad dengan abjad yang posisinya n kali lebih

tinggi (wrap wround to A from Z) Contoh : Jika n=1, maka abjad A menjadi B dst.

Karena hanya ada n kemungkinan, kode ini dapat dengan mudah dipecahkan

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

12

The Beale Chiper

Merupakan pengembangan dari Caesar Chiper tetapi lebih mudah dilakukanSetiap huruf diasosiasikan dengan banyaknya pergeseran abjad

A menyatakan tidak ada (0) pergeseran, B menyatakan 1 kali pergeseran, C menyatakan 2 kali pergeseran,demikian seterusnya sampai Z yang menyatakan 25 pergeseran abjad

Prosedur pada Beale chiper didahului dengan memilih teks standard (ini merupakan kuncinya) yang berasal dari suatu dokumen (yang diketahui bersama oleh sender maupun receiver)Pada sisi sender, teks standard ditulis pada baris pertama lalu pada baris kedua dituliskan pesan yang akan dienkripsi. Pada baris ketiga dituliskan pesan hasil enkripsiPesan hasil enkripsi diperoleh dengan cara menggeser setiap abjad pada pesan original dengan jumlah pergeseran yang ditentukan oleh huruf pada teks standardMari kita lihat contoh supaya jelas...

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

13

Contoh The Beale ChiperSender dan receiver setuju untuk memilih teks standard yang diambil dari konstitusi Amerika Serikat (WE THE PEOPLE .....)Pesan yang akan di-enkripsi adalah ATTACKStandard text (key): WETHEPMessage : ATTACKEncrypted message: WXMHGZ

Perhatikan bahwa masing-masing huruf pada pesan yang sudah dienkripsi merupakan huruf yang dihasilkan dengan menggeser huruf pada pesan original dengan jumlah pergeseran yang didefinisikan oleh masing-masing huruf pada teks standard

Misalnya huruf E pada teks standard menyatakan pergeseran sebanyak 4 posisi, maka huruf T pada pesan original harus digeser sebanyak 4 posisi menjadi X sedangkan huruf C pada pesan original harus digeser sebanyak 4 posisi menjadi G dst.

|W|E|T|H|E|P| :teks standard yang mendefinisikan pergeseran

|A|T|T|A|C|K| :pesan yang akan di-enkripsi

|W|X|M|H|G|Z| :pesan yang sudah di-enkripsi

Geser sebanyak 4 (ingat huruf E menyatakan geser 4)

Geser sebanyak 4 (ingat huruf E menyatakan geser 4)

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

14

Receiver harus mengetahui teks standard yang digunakan, kemudian akan membalik proses untuk mendapatkan pesan yang belum dienkripsiAgar semakin aman, teks standard yang digunakan tidak boleh berasal dari dokumen yang diketahui banyak orang (seperti konsitusi Amerika pada contoh sebelumnya)

Lebih baik apabila sender dan receiver mengambil teks standard dari sebuah halaman buku yang dimiliki oleh sender maupun receiver (misalnya)

Bila teks standard tidak dapat diketahui pihak lain,maka akan sangat sulit untuk memecahkan Beale cipher

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

15

The One-Time Pad

Merupakan variasi dari Beale ChiperTeks standard dipilih secara acak (tidak diambil dari suatu dokumen)Mekanisme selanjutnya seperti yang dilakukan pada Beale ChiperContoh:Standard text (key): RQBOPS

Message : ATTACK

Encrypted message: RJUORC

One-Time Pad merupakan metoda enkripsi yang sempurna asalkan teks standard dirahasiakan, contoh dibawah ini memperlihatkan teks standard yang beda tetapi menghasilkan message yang samaStandard text (random key) :LBYKXN

Message :GIVEUP

Encrypted message :RJUORC

Kelemahan: panjang kunci (teks standard) harus sama denga panjang pesan

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

16

Monoalphabetic cipherMemetakan suatu huruf ke huruf lain secara acakContoh :Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZCiphertext: GLDCNUXAQOWPBSZKYREIFJMHVTAda 26! kemungkinan pasangan huruf (4 x 1026)Kelihatan sangat secureMudah dipecahkan dengan analisa bahasa secara statistik

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

17

Tipe serangan untuk memecahkan skema enkripsi

Ciphertext Only Cryptanalysts memiliki ciphertext yang dapat

dianalisanya Pola-pola yang ada di dalam ciphertext bisa dianalisa

(frekuensi kemunculan huruf dsb.) Analisa dilakukan terus sampai diperoleh recognizabel

plaintext Cryptanalysts harus memiliki sejumlah ciphertext

Known Plaintext Cryptanalysts memiliki plaintext sekaligus ciphertext-nya

Chosen Plaintext Cryptanalysts dapat membuat sistem melakukan enkripsi

terhadap plaintext yang dimlikinya

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

18

Chosen-Plaintext Attack

Penjahat #1 merubahPIN yang dimilikinya (chosen plaintext)

cipher(key,PIN)

PIN di-enkripsi laludikirimkan ke bank

Penjahat #2 melakukanpenyadapan kemudianMempelajari ciphertext dari PIN baru tersebut

… diulangi untuk beberapa nilai PIN

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

19

Brute Force AttackMencari kemungkinan kunci yang dapat memecahkan kode

Cryptanalysts mungkin tidak perlu mencari seluruh kemungkinan kunci

Rata-rata diperlukan percobaan setengah dari kemungkinan kunci yang ada

Waktu yang diperlukan untuk melakukan pencarian kunci

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

20

Macam-macam fungsi cryptography

Hash function Tanpa melibatkan penggunaan kunci

Secret key function Hanya melibatkan penggunaan satu

kunci

Public key function Melibatkan penggunaan dua kunci

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

21

Secret Key CryptographyMelibatkan penggunaan satu kunci

Disebut pula : conventional/symmetric cryptographyContoh : monoalphabetic cipher dan Captain Midnight Code

Plaintext ciphertext

decryptionPlaintextCiphertext

encryption

key

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

22

Penggunaan Secret Key Cryptography

1. Melakukan pengiriman informasi pada kanal yang tidak aman

2. Melakukan penyimpanan informasi secara aman pada media yang tidak aman

3. Authentication Strong authentication : someone can prove knowledge

of a secret without revealling it Misalkan Alice dan Bob menggunakan kunci yang sama

yaitu KAB. Mereka ingin memverifikasi bahwa merekalah yang sedang berkomunikasi. Masing-masing memilih suatu angka acak yang disebut challenge. Alice memilih rA, dan Bob memilih rB. Suatu nilai x yang di-enkripsi menggunakan KAB disebut response terhadap challenge x.

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

23

Penggunaan Secret Key Cryptography (2)

Ada kemungkinan pihak ketiga (Fred) dapat memperoleh pasangan <chosen plaintext, ciphertext> sehingga dapat mengklaim diri sebagai Bob dan meminta Alice meng-enkripsi sebuah challenge bagi Fred

Penting untuk memilih challenge dari sekumpulan kemungkinan angka yang sangat banyak, misalnya sebanyak 264 angka, sehingga peluang untuk menggunakan challenge yang sama sebanyak dua kali akan sangat kecil

Alice Bob

rA

rA encrypted with KAB

rB

rB encrypted with KAB

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

24

Penggunaan Secret Key Cryptography (3)4. Integrity Check

• Skema secret key dapat digunakan untuk membangkitkan suatu fixed-length cryptographic checksum bagi sebuah message

• Checksum yang biasa (tanpa cryptography dan dipublikasikan (misalnya CRC)) dapat dibangkitkan setelah message diubah

• Untuk mencegah hal tsb di atas, diperlukan suatu algoritma checksum rahasia sedemikian hingga penyerang yang tidak mengetahui algoritmanya tidak dapat menghitung checksum yang tepat agar suatu message dianggap otentik

• Bila diketahui suatu kunci dan suatu message, algoritma rahasia ini akan membangkitkan suatu fixed-length message authentication code (MAC) yang dapat dikirimkan bersama message

• MAC sering disebut pula MIC (Message Integrity Code)• Jika ada seseorang yang ingin merubah message, tetapi tidak

memiliki kunci, dia harus menebak MAC• Kemungkinan ketepatan menebak tergantung panjang MAC

• Panjang tipikal MAC = 48 bit

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

25

Public Key CryptographyDisebut pula asymmetric cryptographyTidak ada kunci yang digunakan secara bersamaSetiap individual memiliki dua kunci:

Suatu private key yang tidak boleh diberitahukan ke pihak lain

Suatu public key yang dapat diketahui oleh siapapun

Dalam literatur utama digunakan notasi berikut e menyatakan public key dan digunakan ketika meng-

enkripsi message d menyatakan private key yang digunakan ketika men-

dekripsi message

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

26

Plaintext ciphertext

decryptionPlaintextCiphertext

encryption

Public key

Private key

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

27

Pada teknologi public key dapat ditambahkan digital signature pada suatu messageDigital signature adalah suatu bilangan yang diasosiasikan dengan suatu message

Perbedaan dengan MAC : MAC dapat dibangkitkan siapapun sedangkan digital signature hanya dapat dibangkitkan oleh seseorang yang mengetahui private key.

Alice dapat menandatangani sebuah message dengan tandatangan yang hanya dapat dibangkitkannya

Pihak lain dapat memverifikasi tandatangan Alice menggunakan public key tetapi tidak dapat menirukannya

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

28

Penggunaan Public Key Cryptography

Public key cryptography dapat melakukan fungsi yang dilakukan oleh secret key cryptography tetapi lebih lambat

Untuk menanggulangi kelambatan ini, biasanya digunakan kombinasi public key dan secret key

Pada tahap awal komunikasi untuk melakukan authentication, digunakan public key cryptography untuk membentuk suatu secret key sementara

Secret key ini kemudian digunakan untuk meng-enkripsi message yang dipertukarkan pada tahapan komunikasi berikutnya

Misalkan Alice ingin berbicara dengan Bob. Alice menggunakan public key Bob untuk meng-enkripsi sebuah secret key, yang pada gilirannya digunakan untuk meng-enkripsi message selanjutnya yang ingin dikirimkan Alice ke Bob. Hanya Bob yang dapat men-dekripsi secret key yang dikirimkan Alice. Bob kemudian dapat menggunakan secret key ini untuk berkomunikasi dengan siapapun yang mengirim message tersebut

Pada protokol ini Bob tidak dapat mengetahui bahwa yang mengirimkan message adalah Alice

Solusi : Alice menandatangani message menggunakan private key Alice

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

29

Penggunaan Public Key Cryptography (2)

1. Mengirimkan informasi pada kanal yang tidak aman

Misalkan Alice memiliki pasangan <public key,private key> yaitu <eA,dA>

Misalkan Bob memiliki pasangan <public key,private key> yaitu <eB,dB>

Diasumsikan Alice mengetahui public key Bob dan Bob mengetahui public key AliceAlice Bob

Encrypt mA using eB Decrypt to mA using dB

Decrypt to mB using dA Encrypt mB using eA

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

30

Penggunaan Public Key Cryptography (2)

2. Melakukan penyimpanan informasi secara aman pada media yang tidak aman

Kita dapat meng-enkripsi informasi menggunakan public key

Hanya kita yang dapat mendekripsinya (menggunakan private key kita)Data bisa tidak secara langsung di-enkripsi menggunakan public key

Bangkitkan dulu suatu secret key, lalu gunakan untuk meng-enkripsi data kemudian secret key di-enkripsi menggunakan public key

Kelebihan dibandingkan secret key : Alice dapat meng-enkripsi-kan suatu message untuk Bob tanpa perlu tahu secret key dari Bob

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

31

Penggunaan Public Key Cryptography (3)

3. Authentication Bila Alice dan Bob ingin berkomunikasi

menggunakan secret key cryptography, mereka harus menggunakan secara bersama suatu kunci rahasia Bila Bob ingin membuktikan identitasnya kepada

banyak pihak, maka dia harus mengingat seluruh secret key yang akan digunakan

Penggunaan public key cryptography lebih menguntungkan Bob hanya perlu mengingat satu rahasia yaitu private

key-nya Bila ingin berkomunikasi dengan banyak pihak, Bob

masih perlu mendapatkan cara untuk memperoleh public key pihak-pihak tersebut

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

32

Penggunaan Public Key Cryptography (4)

Contoh ketika Alice menggunakan public key cryptography untuk mem-verifikasi identitas Bob (diasumsikan Alice mengetahui public key dari Bob)

Alice memilih suatu nomor acak r, lalu meng-enkripsinya menggunakan public key Bob eB, lalu mengirimkan hasilnya ke Bob. Bob membuktikan bahwa dia tahu dB dengan cara mendekripsi message lalu mengirimkan kembali r ke Alice

Kelebihan : Alice tidak perlu menyimpan rahasia apapun untuk mem-verifikasi Bob

Introduction

Alice Bob

Encrypt r using eB Decrypt to r using dB

r

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

33

Penggunaan Public Key Cryptography (5)

4. Digital SignatureTandatangan Bob untuk suatu messsage m hanya dapat dibangkitkan oleh Bob menggunakan private key (atau oleh seseorang yang mengetahui private key dari Bob)Tandatangan yang dibubuhkan tergantung dari m

Jika m berubah, maka tandatangan menjadi tidak sesuai lagi

Digital signature menyediakan dua fungsi berikut :Membuktikan pihak yang membangkitkan informasiMembuktikan bahwa message tidak diubah siapapun sejak message dan tandatangannya yang sesuai dibangktikan

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

34

Hash Algorithm

Disebut pula message digests atau one-way transformationCryptographic hash function : suatu transformasi matematis yang menghitung suatu nomor tertentu yang panjangnya tetap (dan pendek) dari suatu message yang panjangnya sembarang (setelah ditransformasikan ke dalam deretan bit) Hash of a message m : h(m)

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

35

Hash Algorithm (2)h(m) memiliki sifat-sifat sbb : Untuk setiap message m, relatif mudah

untuk menghitung h(m) Bila diketahui h(m), tidak ada cara

yang mudah untuk menemukan m Meskipun ada kemungkinan bahwa

beberapa harga m akan ditransformasikan ke h(m) yang sama, tetapi tidak mungkin menemukan dua nilai yang di-hash ke nilai yang sama

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

36

Hash Algorithm (3)Password Hashing

Ketika user mengetikan password, sistem harus mampu menentukan apakah user memasukkannya dengan benar

Jika sistem menyimpan password secara tidak ter-enskripsi, maka siapapun yang memiliki akses ke tempat penyimpanan yang ada dalam sistem atau yang berada di back-up tape, dapat mencurinya

Untungnya, sistem tidak perlu mengetahui password-nya untuk melakukan verifikasi password

Sistem menyimpan password yang sudah di-hash (hash of the password)

Ketika user memasukkan password, sistem menghitung hash dari password tersebut lalu membandingkannya dengan password hash yang telah disimpan

Bila match, maka user telah memasukkan password dengan benar

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

37

Hash Algorithm (4)

Password Hashing (2) Jika hashed password ada yang mencuri,

tidak serta merta dapat dimanfaatkan untuk mengetahui password karena password tidak dapat diturunkan dari hash Dalam sejarahnya, file hashed password dapat

dibaca oleh siapapun Jika ada user yang memilih password secara

ceroboh (menggunakan kata yang ada dalam kamus misalnya), maka ada kemungkinan password dapat di-crack.

Dengan alasan ini, hashed password disembunyikan

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

38

Hash Algorithm (5)Message Integrity

Cryptography hash function dapat digunakan untuk membangkitkan MAC untuk melindungi integritas pesan yang dikirimkan melalui media yang tidak aman seperti halnya pada secret key cryptography

Tidak aman bila mengirimkan message menggunakan MAC yang merupakan hash dari message tersebut

Pihak lain dapat mengubah message lalu membangkitkan hash yang lain

Solusi : Alice dan Bob sepakat untuk menggunakan sebuah rahasia (secret)

Alice menggabungkan message dengan secret lalu menghitung hash dari message|secret tersebut (ini disebut keyed hash)

Alice lalu mengirimkan hash tersebut bersama dengan message (tanpa secret)

Bob menggabungkan secret ke message yang diterimanya, lalu menghitung hash-nya. Jika hasil perhitungannya sesuai dengan hash yang diterima, maka Bob yakin bahwa message dikirim oleh seseorang yang mengetahui secret tersebut

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

39

Hash Algorithm (6)

message

secret

Alice Bob

hash

hash=?

secret

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

40

Hash Algorithm (7)Message Fingerprint

Untuk mengetahui apakah suatu message yang panjang (mis. Program) telah dirubah, dapat digunakan hash dari program tersebut

Storage saving

Downline Load Security Downline load : mengambil program dari jaringan lalu

menjalankannya Untuk meyakinkan bahwa program yang diambil secara

downline load belum berubah (disengaja maupun tidak), kita hitung hash-nya lalu dibandingkan dengan hash program yang asli

Digital Signature Efficiency Hash dari message dihitung lalu ditandatangani (bukan

message yang langsung ditandatangi) Tidak terlalu membebani prosesor dan hash jauh lebih pendek

daripada message

Secret Key Cryptography

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

42

Generic Block EncryptionMeng-enkripsi satu blok dataDalam algoritma cryptographic yang merubah blok plaintext ke blok yang ter-enkripsi perlu diperhatikan panjang kunci dan panjang blok plaintext (plaintext block)

Kunci yang terlalu pendek dapat menyebabkan ciphertext mudah dipecahkan (seluruh kemungkinan kunci dapat ditemukan dengan mudah)

Panjang blok (block length) Bila terlalu pendek (misalnya 1 oktet (monoalphabetic

cipher)), maka bila kita memiliki beberapa pasangan <plaintext,ciphertext>, kita dapat membentuk tabel untuk melakukan dekripsi

Bila terlalu panjang : rumit dan mempengaruhi kinerja skema cryptography

Reasonable length : 64 bit

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

43

Generic Block Encryption (2)

The most general way to encrypt 64-bit block : Mapping 264 input values to a unique one of 264 output values The mapping is has to be one-to-one,

untuk memungkinkan dekripsi

Mapping one-to-one

……. ..……. ..

……. ..

::

::

……. ..

……. ..

……. ..

64 bit

Ada 264

kemungkinannilai input

64 bit

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

44

Generic Block Encryption (3)

Ada 264 kemungkinan input, masing-masing dipetakan ke salah satu output (yang panjangnya) 64 bit

Untuk menyatakan pemetaan ini diperlukan 270 bit (264 x 64 = 264 x 26)

Pemetaan harus terlihat betul-betul random (acak) bagi seseorang yang tidak memiliki kunci

Random : setiap perubahan pada satu bit input akan menyebabkan perubahan output secara acak

Setiap output harus tidak memiliki korelasi dengan output lainnya

Jumlah bit yang sama harus kira-kira setengahnya Jumlah bit yang berbeda harus kira-kira setengahnya To spread bits arround : perubahan pada satu bit input harus

berpengaruh pada semua bit output dan mampu merubah bit output manapun dengan peluang 50%

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

45

Generic Block Encryption (4)Ada dua macam transformasi terhadap sebuah blok data

Substitution Untuk masing-masing dari 2k input, akan terdapat satu

output k-bit Untuk menyatakan pemilihan substitusi yang betul-betul

acak bagi blok data yang panjangnya k-bit, diperlukan k.2k bit.

Permutation Untuk setiap bit pada input yang jumlahnya k-bit,

ditentukan posisi bit tersebut di ouput Misalnya bit pertama di input menjadi bit ke-13 di output, bit

kedua bisa menjadi bit ke 61 di output dsb. Untuk menyatakan pemilihan permutasi yang betul-betul

acak dari sekumpulan k bit, diperlukan k.log2k bit Pada output ada ada sebanyak k bit, untuk menyatakan

posisi masing-masing bit diperlukan log2k bit

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

46

Generic Block Encryption (5)Contoh

64-bit input

64-bit intermediate

64-bit output

8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits

8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits

S1 S2 S3 S4 S5 S6 S7 S8

Loop f

or

n r

ou

nd

s

Divide inputinto eight8-bit pieces

Eight 8-bitsubstitutionfunctionderived fromthe key

Permutethe bits,possiblybased onthe key

Rounds dilakukanagar perubahan pada1 bit input berpengaruhterhadap seluruh bit output

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

47

Generic Block Encryption (6)

Sifat penting lain dari mekanisme enkripsi adalah dengan adanya kunci, prosesnya harus dapat dibalik secara efisien

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

48

Data Encryption Standard (DES)

Dipublikasikan pada tahun 1977 oleh National Bureau of Standards (renamed National Institute of Standards and Technology (NIST))Untuk aplikasi komersial dan aplikasi unclassified pemerintah AmerikaBerbasis Lucifer cipher dari IBM dan masukan dari NSA

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

49

DES (2)

Menggunakan kunci 56 bit Sebenarnya terdiri dari 64 bit, tetapi pada

setiap oktet ada 1 bit yang digunakan untuk pariti ganjil, sehingga hanya ada 7 bit dari setiap oktet yang berguna sebagai kunci

Memetakan blok input 64 bit ke blok output 64 bitEfisien untuk diimplementasikan secara hardware tetapi relatif lambat bila diterapkan secara software

64 bit input

64 bit output

Round 1

Round 2

Round 16

::

54- bit key

Generate 16per-round keys

::

Initial Permutation

48-bit K1

48-bit K2

48-bit K16

Swap left and right halves

Final permutation (inverse of initial permutation)

Decr

yp

tion

decryption48-bit K16

decryption48-bit K15

decryption48-bit K1

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

51

Triple DES (3DES)

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

52

IDEAInternational Data Encryption AlgorithmSerupa dengan DES: 64-bit blocksMenggunakan kunci 128-bit yang merupakan kekuatannya (belum memiliki kelemahan yang teridentifikasi)

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

53

IDEA Top View

Round 17

Round 1

Round 2

Round 16

key expansion

k5k6

64-bit Output

48-bit K164-bit Input128-bit Key

…...

k1k2k3k4

k49k50k51k52

Public Key Algorithms

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

55

RSA (Rivest,Shamir,Adleman)

Yang paling populer digunakan Diantaranya untuk TLS (Transport Layer Security) dan

IPSec (IP Security)

Mendukung public key encryption maupun digital signaturePanjang kunci bervariasi (biasanya 512 bits)Ukuran blok plaintext bervariasi

Ukuran plaintext harus lebih kecil daripada ukuran kunci Ukuran blok ciphertext sama dengan panjang kunci

More information on RSA: www.rsasecurity.com/rsalabs/pkcs/pkcs-1/index.html

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

56

Diffie-Hellman Key Exchange

Shared key, public communicationNo authentication of partnersMore on Diffie-Hellman can be found at www.rsasecurity.com/rsalabs/faq/3-6-1.html

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

57

Key Distribution and Management

Secret key distributionPublic key distributionSecret key distribution using public key encryption

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

58

Secret Key Distribution

A and B can establish a secret key by: Manual delivery. Selection and delivery by a trusted third party. Using a previous key to encrypt the new key. Using encrypted links to a third party to relay.

Problem: Need to scale up: need for each pair of

hosts/applications ...

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

59

Key Distribution Center (KDC)

Responsible for distributing keys to pairs of users (hosts, processes, applications)Each user must share a unique key, the master key, with the KDC Use the master key to communicate

with KDC to get a temporary session key for establishing a secure “session” with another user

Master keys are distributed in some non-cryptographic ways

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

60

1. Host sends packet requesting connection2. Front end buffers packet: asks KDC for session key3. KDC distributes session key to both front ends4. Buffered packet transmitted

FEP =Front-end processorKDC =key distribution center

FEP

FEP

Host

KDC

FEP

Host

1

23

4

Network

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

61

Details…Step 1 – When one host wishes to set up a connection to another host, it transmit a connection sequent packet.

Step 2 – The FEP saves that packet and applies to the KDC for permission to establish the connection. The communications between the FEP and the KDC is encrypted using a master key shared only by the FEP and the KDC.

Step 3 – If the KDC approves the connection sequent, it generates the session key and delivers it to the two appropriate FEPs, using a unique permanent key for each FEP.

Step 4 – The requesting FEP can now release the connection sequent packet, and a connection is set up between the two and systems. All used data exchanged between the two end systems are encrypted by their respective FEPs using the one-time session key.

Public Key Systems

Taken from Dr. Shlomo Kipnis Lecture Notes (The Hebrew University -- Institute of Computer Science)

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

63

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

64

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

65

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

66

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

67

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

68

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

69

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

70

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

71

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

72

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

73

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

74

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

75

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

76

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

77

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

78

Public Key Infrastructure

Infrastruktur yang diperlukan untuk meng-otentifikasi digital certificates dan CAsPKI merupakan suatu jaringan hirarkis CASuatu "root certificate" meng-otorisasi subordinate CAs

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

79

Komponen PKI

Certification authority (CA) Registration authority (RA) PKI clients Digital certificates Certificate Distribution System or repository

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

80

CAOtoritas terpercaya yang mengotentikasi identitas entitas yang terlibat dalam komunikasiUntuk mengotentikasi identitas, CA mengeluarkan digital certificates

Merupakan dokumen yang ditandatangani private key CA

Mengandung informasi sperti nama pelanggan, public key pelanggan, suatu serial number, dan informasi lain

Sertifikat ini mengkonfirmasi bahwa suatu public key merupakan milik suatu entitas tertentu

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

81

CA (2)Beberapa tipe CA:

Internal CA Internal CA memberikan sertifikat pegawai suatu organisasi akan posisi mereka dan

tingkat otoritasnya (level of authority) Sertifikat ini memungkinkan organisasi mendefinisikan pengendalian akses terhadap

internal resources atau aliran informasi Misalnya, untuk setiap pegawai, CA membuat sebuah kunci dan mengeluarkan sertifikat

yang berhubungan langsung dengan sistem komputer yang dapat diakses oleh pegawai yang bersangkutan

Komputer kemudian dapat memutuskan apakah pegawai boleh mengakses komputer berdasarkan sertfikasi kunci

Outsourced Employee CA Suatu organisasi dapat menandatangani perjanjian dengan perusahaan luar untuk

menyediakan sertifikat bagi pegawainya Outsourced Customer CA

Suatu organisasi dapat menandatangani perjanjian dengan perusahaan luar yang menyewa CA untuk menangani customer lama maupun baru dari suatu organisasi

Trusted Third-Party CA Suatu organisasi terpercaya atau pemerintah dapat menjadi CA yang menghbungkan

public keys dengan nama-nama lgal suatu individu atau perusahaan

Untuk menggunakan sertifikat yang dikeluarkan oleh CA, kita harus memiliki copy dari public key CASaat ini public keys didistribusikan sebagai bagian dari paket software, seperti Web browsers dan operating systems

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

82

Certification AuthorityCertification Authority

Beberapa contoh CA:

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

83

Registration Authority (RA)

RA adalah otoritas perantara yang mengkoordinasikan interaksi antara clients dengan CAFungsi RA adalah untuk mengurangi beban CA atas permintaan sertifikasi

Jika CA merasa tidak dapat menangani beban penerimaan dan validasi request sertifikat maka CA akan mengontak RA

Beberapa fungsi yang dijalankan RA performs: Menerima dan memvalidasi requests dari organisasi Mem-forward request ke CA Menerima sertifikat yang sudah diproses dari CA Mengirimkan sertifikat ke organisasi yang

memintanya

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

84

PKI clients

Entitas atau organisasi yang mengeluarkan permintaan akan sertifikat digital Suatu client PKI harus melakukan beberapa langkah berikut untuk memperoleh sertifikat digital dari CA:

Mengirimkan request untuk membangkitkan pasangan public dan private key pair

Client atau CA dapat membangkitkan pasangan kunci ini (mengandung informasi client)

Setelah pasangan kunci dibangkitkan, suatu request dikirimkan ke CA untuk meminta sertifikat digital. Request ini pada umumnya dirutekan melalui RA

Setelah menerima sertifikat digital, client PKI akan menggunakannya untuk menotentikasi dirinya sendiri untuk berinteraksi di Internet.

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

85

Digital certificatesMemiliki tujuan sbb:

Membentuk integritas dari public key Menghubungkan public key dengan informasi pemiliknya secara aman

Digital certificates menjamin bahwa public key untuk suatu certificate, yang diotentikasi oleh CA, akan bekerja secara baik dengan private key yang dimiliki PKI clientSebuah digital certificate mengandung elemen berikut:

Serial number Digital signature of the CA Public key of the user to whom the certificate has been issued Date of expiration Name of the CA that issued the certificate

Setelah menerima digital certificate, suatu organisasi atau individual melakukan langkah berikut untuk menggunakan sertifikat tersebut:

Pengirim digitally signed message menggunakan private key untuk menjamin integritas dan keotentikan message.

Setelah menerima message, penerima receiver memverifikasi digital signature menggunakan public key pengirim

Penerima mencek validitas digital certificate pengirim menggunakan global directory database, yang akan mengembalikan status sertifikasi penerima

Transaksi dianggap komplit jika sertifikat validSetelah dikeluarkan, sertifikat harus didistribusikan ke users atau organisasi. Tugas ini dilakukan oleh suatu Certificate Distribution System Repository

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

86

Certification Distribution System (CDS) Repository

Certification Distribution System Repository menditribusikan sertifikat ke users maupun organisasiSertifikat dapat didistribusikan menggunakan dua mekanisme berikut:

Didistribusikan oleh user sendiri Didistribusikan oleh suatu directory server yang

menggunakan LDAP ntuk mengambil informasi yang disimpan di dalam suatu X.500 compliant database

CDS melakukan tiga tugas berikut: Membangkitkan dan mengeluarkan pasangan kunci Memvalidasi public keys dengan cara menandatanganinya Me-revokes key yang hilang atau kadaluarsa Mempublikasikan public keys di dalam directory service

server

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

87

Recaps

Ada tiga algoritma public key yang digunakan sekarang: Diffie-Hellman RSA Digital Signature Algorithm (DSA)

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

88

Hash FunctionSuatu teknik untuk mencegah atau mendeteksi perubahan pada informasi

Menghasilkan tingkat integritas yang tinggi dari message atau data Hash function mengambil suatu message dengan panjang tertentu lalu menghitung suatu harga yang panjangnya tertentu yang disebut "hash value" Hash value merupakan cryptographic checksum dari messageCryptographic checksum dapat dipandang sebagai “sidik jari” dari messagePanjang pesan asli tidak akan merubah hash valueHash value dapat digunakan untuk menentukan apakah suatu message telah berubah atau tidakHash functions harus hanya satu arah

Tidak boleh ada satu cara-pun untuk membalikkan proses (mendapatkan message dari hash value)

Persyaratan lain dari suatu one-way hash function yang efektif adalah ketiadaan (atau paling tidak hanya terbatas) “collision”

Suatu collision terjadi bila untuk dua atau lebih message yang unik dihasilkan hash value yang sama

Jika message berbeda maka hash values-nya harus berbeda pula

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

89

Beberapa algoritma hashing yang sering digunakan

Message digest #4 (MD4) from RSAMessage digest #5 (MD5) from RSASecure hash algorithm-1 (SHA-1)RACE Integrity Primitives Evaluation (RIPE) MD-160 (RIPEMD-160)

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

90

MD4

MD4 dikembangkan oleh Ron Rivest dari RSAMD4 merupakan suatu one-way hash function yang mengambil message yang ukurannya bervariasi dan menghasilkan hash value (message digest) sepanjang 128-bit MD4 memiliki kelemahan: Paling tidak dua dari tiga round MD4 tidak one-

way sehingga ada kemungkinan collisions

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

91

MD5

MD5 dikembangkan juga oleh Ron Rivest sebagai perbaikan dari MD4MD5 menghasilkan message digest unik berukuran 128-bit yang diturunkan dari suatu message atau fileNilai message digest yang merupakan “sidik jari” message atau isi file, digunakan untuk memverifikasi integritas isi message atau file Jika message atau file dirubah sebanyak 1 bit pun, maka nilai message digest nya akan berbeda dengan nilai message digest untuk pesan yang originalMD5 lebih aman daripada MD4, tetapi masih memiliki kelemahan :

Ditemukan suatu collision di dalam fungsi kompressi pada MD5 (meski kelemahan ini tidak untuk MD5 sendiri)

Algoritma MD5 ditujukan untuk aplikasi digital signature

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

92

Secure Hash Algorithm-1 (SHA-1)

SHA-1 adalah suatu algoritma one-way hash yang digunakan untuk membangkitkan digital signaturesSHA-1 diturunkan dari SHA yang dikembangkan pada tahun 1994 oleh NISTSHA-1 serupa dengan algoritma MD4 dan MD5SHA-1 sedikit lebih lambat daripada MD4 dan MD5, tetapi lebih amanSHA-1 hash function menghasilkan has value dengan panjang 160-bit

Lebih tahan terhadap brute force attacks daripada MD4 dan MD5, yang hanya menghasilkan hash value dengan panjang 128-bit

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

93

RIPEMD

Merupakan hash function yang dikembangkan melalui the European Community's project RIPEAda beberapa ekstensi: RIPEMD1RIPEMD-128, RIPEMD-160, dan RIPEMD-256Setiap extension merupakan referensi terhadap panjang hash valueSebagai contoh, RIPEMD-160 adalah 160-bit cryptographic hash function, dirancang oleh Hans Dobbertin, Antoon Bosselaers, dan Bart Preneel.

Digital Signature

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

95

What’s Digital Signing?

Digunakan untuk menyediakan keyakinan bahwa informasi berasal dari sumber tertentu dan belum pernah berubahAda beberapa cara untuk menandatangai suatu dokumen secara digital, tetapi yang akan kita bahas adalah protokol standard digital signing

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

96

Definisi

Digital Signature Merupakan sederatan data yang

menghubungkan suatu message dengan beberapa entitas sumber informasi

Digital Signature Generation Algorithm Metoda untuk menghasilkan digital signature

Digital Signature Scheme Terdiri dari suatu signature generation

algorithm dan algoritma verifikasi yang berhubungan

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

97

Contoh skenario

President George W. Bush akan mengirimkan perintah kepada tentaramya di Timur TengahIa mendapatkan informasi dari dinas rahasia bahwa Saddam Hussein akan segera mem-bom Washington, sehingga ia harus segera mengambil tindakan

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

98

Ia memerintahkan untuk mem-bom Iraq secepat mungkin melalui sarana yang tidak aman (melaui e-mail [email protected]): “Start the military strike. G.W.B.”

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

99

Misalnya seseorang, sebut saja Mr. X, berhasil menyadap pesan yang dikirimkan lalu merubah perintah menjadi: “Let’s give peace a chance. G.W.B.”.

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

100

Tanpa adanya protokol digital signature, Saddam Hussein punya cukup waktu untuk melancarkan serangan ke Washington…

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

101

Jika Mr. Bush tahu teknologi digital signature

Dia dapat menandatangani messageMr. X masih dapat merubah message, tetapi komandan tentara di Timur Tengah bisa mendeteksi bahwa message telah berubah Dia akan meminta konfirmasi ke

White House.

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

102

Cara Kerja Digital Signing

Kita bangkitkan suatu nilai (binary string) dari message menggunakan hash function.Kita gunakan algoritma digital signature untuk menghasilkan tanda tangan dari hash value dan private key.Dengan demikian sekarang message dapat di-otentifikasi menggunakan public key dan tandatangan.

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

103

Digital Signature Standard (DSS)/Digital Signature Algorithm (DSA)

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

104

Skenario George Bush yang sudah mengenal Digital Signature

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

105

Tandat tangan yang dihasilkan:-----BEGIN PGP SIGNATURE-----

Version: GnuPG v1.0.7 (GNU/Linux)

iD8DBQA+c2Tek9/AtOnRwPcRAuqtAJ0R3O4tPGWvhaYjXvfuIFiPAU4YfgCeN+OxjqfjUxVpgKi2Ij5cY65KOtg==05Ox-----END PGP SIGNATURE-----

Tanda tangan ini dapat dikirim pada file terpisah

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

106

Mr. X yang berhasil menyadap akan merubah pesan lalu mengirimkannya ke tujuanKomandan tentara di Timur Tengah akan dapat mendeteksi bahwa pesan sudah berubah

[general@kuwait general]$ gpg --verify Bush.sig Bush.txtgpg: Signature made Mon 17 Mar 2003 00:00:00 AM EST using DSA key ID E9D1C0F7gpg: BAD signature from "George W. Bush (Millie) <[email protected]>"[general@kuwait general]$ _

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

107

Contoh software yang dapat digunakan

GnuPGFreeDapat digunakan untuk tanda tangan digital menggunakan beberapa macam algoritma

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

108

Algoritma Digital Signing yang Lain

RSA (saingan berat DSS/DSA)ElGamalOne-Time SignaturesRabin One-Time SignaturesArbitrated Digital SignaturesESIGNChaum-van Antwerpen

ET7053 Keamanan Sistem TelematikaET7053 Keamanan Sistem TelematikaTutu

n Juhan

a-S

TEI -

ITB

109

Legal Issues

Patents Pada umumnya teknik kriptografi

dilindungi patent (ada royalty)

Export Controls Pemerintah U.S. membatasi ekspor

kriptografi Strong encryption untuk aplikasi dalam

negeri No Strong encryption untuk produk yang

diekspor