Modul 1 Kriptografi PDF 2024
Document Details
Uploaded by StylishBowenite6666
Telkom University
2024
Tags
Related
- Tema 1 (1) PDF - Introducción a la Innovación
- Lekcija 2: Bezbednost transakcija zima 2024/2025 PDF
- Kapitel 3 Kryptografische Hashfunktion, MAC, digitale Signatur PDF
- Hjemmeruter og kryptografi PDF
- Ochrona informacji w sieciach komputerowych PDF
- Modul 3 Kriptografi Pada Website Menggunakan Wireshark 2024 PDF
Summary
Modul ini membahas tentang kriptografi, termasuk jenis-jenis kriptografi, tujuan, serta alat yang digunakan dalam perkuliahan Teknik Telekomunikasi di Universitas Telkom. Modul ini cocok untuk mahasiswa tingkat sarjana.
Full Transcript
Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom xix Modul Praktikum (Keamanan Data dan Blockc...
Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom xix Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom MODUL I KRIPTOGRAFI 1.1 Tujuan Praktikum Berikut tujuan praktikum modul 1 adalah : 1. Praktikan dapat memahami konsep kriptografi dalam penyembunyian pesan informasi. 2. Praktikan dapat memahami perbedaan antara symmetric key dan asymmetric key. 3. Praktikan dapat memahami dan mengimplementasikan sistem persandian klasik, sistem persandian modern, enkripsi simetris, dan konsep hash function. 1.2 Alat Praktikum Berikut alat praktikum Modul 1 adalah : CrypTool 2 1.3 Dasar Teori 1.3.1 Kriptografi Kriptografi adalah ilmu terkait teknik enkripsi yang bertujuan untuk mengamankan dan merahasiakan data dengan melakukan proses enkripsi dan dekripsi pada pesan atau data yang akan diamankan, dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. Dekripsi dilakukan dengan menggunakan kunci dekripsi untuk mendapatkan data asli. Proses enkripsi dilakukan menggunakan suatu algoritma dengan beberapa parameter. Algoritma biasanya tidak dirahasiakan, bahkan enkripsi yang mengandalkan kerahasiaan algoritma dianggap sesuatu yang tidak baik. Rahasia terletak di beberapa parameter yang digunakan, jadi kunci ditentukan oleh parameter. Parameter yang menentukan kunci dekripsi itulah yang harus dirahasiakan. 1 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun, seiring perkembangannya kriptografi pada pengertian modern adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data, dan otentikasi entitas. Jadi, bila diklasifikasikan terdapat kriptografi klasik dan kriptografi modern. Selanjutnya, terdapat enam dari tujuan kriptografi yaitu untuk memberikan layanan keamanan adalah sebagai berikut: 1. Autentikasi (Authentication) Memverifikasi identitas setiap pihak atau entitas yang berkomunikasi secara sah. 2. Kendali Akses (Access Control) Akses informasi hanya akan diberikan kepada pihak atau entitas yang secara sah berkomunikasi. 3. Kerahasiaan (Confidentiality) Data akan dilindungi dengan mengubah bentuk pesan sehingga tidak dapat diungkap oleh pihak-pihak yang tidak memiliki otoritas kunci dekripsi. 4. Keutuhan Data (Data Integrity) Data tidak dapat diubah atau dimanipulasi dan bentuk data yang diterima oleh penerima dapat dipastikan adalah sama dengan data yang dikirim oleh pengirim. 5. Non-Repudiasi (Non-Repudiation) Setiap pihak atau entitas yang berkomunikasi tidak dapat menolak atau menyangkal atas data yang telah dikirim atau diterima. 6. Ketersediaan Data tetap dapat diakses dan digunakan ketika ada permintaan dari pihak yang berwenang 2 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom 1.3.2 Kriptografi Klasik Kriptografi klasik adalah ilmu terkait teknik enkripsi yang digunakan sebelum adanya penggunaan komputer. Metode dari kriptografi klasik menerapkan penggunaan algoritma sederhana dan kunci rahasia untuk menjaga kerahasiaan informasi. Kriptografi ini memanfaatkan media kertas dan pensil untuk melakukan enkripsi dan dekripsi pada pesan yang ingin diamankan. Kriptografi klasik dibagi menjadi dua jenis cipher, yaitu cipher transposisi yang mengubah susunan huruf di dalam pesan dan cipher substitusi yang mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok huruf lain. Teknik enkripsi yang digunakan adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi. Penyandian ini berorientasi pada karakter. Adapun terdapat lima bagian dalam sistem kriptografi klasik, yaitu sebagai berikut: 1. Plaintext Pesan atau data dalam bentuk asli yang dapat dibaca. Plaintext juga berfungsi sebagai masukan atau input bagi algoritma enkripsi. 2. Secret Key Masukan atau input bagi algoritma enkripsi yang bernilai bebas terhadap teks asli dengan menentukan hasil keluaran algoritma enkripsi. 3. Ciphertext Bentuk hasil dari proses algoritma enkripsi dimana teks asli dianggap telah tersembunyi. 4. Algoritma Enkripsi Metode yang memiliki dua masukan, yaitu teks asli dan kunci rahasia, kedua masukan tersebut akan diproses sehingga menghasilkan teks sandi. 5. Algoritma Dekripsi Metode yang memiliki dua masukan, yaitu teks sandi dan kunci rahasia, kedua masukan akan diproses sehingga menghasilkan teks asli. 3 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom 1.3.2.1 Caesar Cipher Caesar Cipher merupakan sistem sandi klasik dengan berbasis subtitusi yang sederhana. Sistem ini menggunakan operasi shift dalam enkripsi dan dekripsi. Operasi shift adalah operasi yang mensubtitusi suatu huruf menjadi huruf lain pada daftar alfabet yang berada pada-k sebelah kanan atau kiri huruf sebenarnya. Contoh: k=3 Artinya huruf pada plaintext dengan key akan berbeda sejauh tiga huruf. Sehingga outputnya adalah: M B C P E F 1.3.2.2 Vigenere Cipher Vigenere Cipher merupakan sistem sandi poli-alfabetik yang sederhana. Sistem poli-alfabetik mengenkripsi sekaligus sebuah teks yang terdiri dari beberapa huruf. Sistem ini menggunakan substitusi dengan fungsi shift seperti pada Caesar Cipher. Rumus pada enkripsi dan dekripsi adalah sebagai berikut: ❖ Rumus enkripsi: Ci = (Pi + Ki) mod 26 atau Ci = (Pi + Ki) – 26 (Jika hasil penjumlahan Pi dan Ki lebih dari nilai 26) ❖ Rumus dekripsi: Pi = (Ci – Ki) mod 26 atau Pi = (Ci – Ki) + 26 (Jika hasil pengurangan Ci dan Ki bernilai negatif) Dimana: 4 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom ★ Ci = Nilai desimal karakter ciphertext yang ke-i ★ Pi = Nilai desimal karakter plaintext ke-i ★ Ki= Nilai desimal karakter kunci ke-i (A=0…Z=25) Contoh: Plaintext: KRIPTOGRAFI Key: MBC Pertama, menentukan nilai dari plaintext dan keynya. M B C 12 1 2 Kedua, jumlahkan nilai dari plaintext dan key. K R I P T O G R A F I 10 17 8 15 19 14 6 17 0 5 8 12 1 2 12 1 2 12 1 2 12 1 Ketiga, lakukan penghitungan secara rumus. K R I P T O G R A F I 22 18 10 27 20 16 18 18 2 17 9 Sehingga outputnya adalah: K R I P T O G R A F I W S K B U Q S S C R J 1.3.3 Kriptografi Modern Kriptografi modern adalah ilmu terkait teknik enkripsi yang digunakan setelah adanya penggunaan komputer. Kriptografi ini memanfaatkan media komputer untuk melakukan enkripsi dan dekripsi pada pesan yang ingin diamankan. Kriptografi modern memiliki metode yang lebih kompleks dengan kunci dan konsep yang lebih rumit. 5 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom Sistem kriptografi modern umumnya berorientasi pada bit. Untuk public key cryptography, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Enkripsi, dekripsi, dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris karena enkripsi asimetris menggunakan bilangan-bilangan yang sangat besar. 1.3.3.1 Symmetric Key Penyandian dengan kunci simetrik adalah penyandian yang kunci enkripsi dan kunci dekripsinya bernilai sama. Penyandian ini masih digunakan pada kriptografi modern. Skema penyandian ini dapat digambarkan pada gambar 1.1. Gambar 1. 1 Skema Symmetric Key Symmetric key mempunyai 2 jenis sandi, yaitu Block Cipher dan Stream Cipher. 1. Block Cipher Dalam kriptografi, block cipher merupakan jenis algoritma yang bekerja pada kumpulan bit dengan ukuran tetap, dikenal sebagai blok. Prosesnya dimulai dengan membagi plainteks menjadi beberapa blok. Setiap blok ini kemudian dienkripsi menggunakan kunci dengan ukuran yang identik dengan blok tersebut, kemudian menghasilkan cipherteks yang memiliki panjang yang sama dengan teks awal. Block Cipher banyak digunakan untuk mengimplementasikan enkripsi data masal. Salah satu contoh block cipher adalah S-DES. 6 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom S-DES merupakan algoritma DES (Data Encryption Standard) yang disederhanakan dan tidak digunakan dalam kenyataan karena mudah untuk diserang. Berikut merupakan skema algoritma S-DES. Gambar 1. 2 Skema Algoritma S-DES Contoh: IP = [2 6 3 1 4 8 5 7] E/P = [4 1 2 3 2 3 4 1] IP-1 = [4 1 3 5 7 2 8 6] 7 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom Jika teks asli x = (10101100) lalu K1 = (11111000) dan K2 = (10010011), apa hasil enkripsi x dengan S-DES? Jawab: 1) Masukkan teks asli ke dalam boks permutasi IP, IP(10101100) = (01110010) 2) Ronde 1. Keluarkan IP sebelah kanan (0010) menjadi masukan boks E/P(0010) = (00010100) 3) Lakukan XOR antara K1 dengan keluaran E/P yaitu (11111000) XOR (00010100) = (11101100) 4) Keluarkan operasi XOR (11101100), 4 bit sebelah kiri dikenakan boks substitusi 𝑆0 karena masukan adalah (1110), maka lihat pada boks substitusi 𝑆0, keluaranya adalah (11). Lakukan hal yang sama pada 4 bit sebelah kanan dengan boks substitusi 𝑆1 sehingga menghasilkan nilai (01). 5) Lakukan permutasi P4 terhadap gabungan 2 bit keluaran substitusi sehingga menghasilkan P4(1101) = (1101) 6) Lakukan XOR keluaran P4 dengan keluaran IP sebelah kiri yaitu (1101) XOR (0111) = (1010) 7) Jadi keluaran Ronde 1 adalah (10100010) 8) Lakukan swap pada keluaran Ronde 1 menjadi (00101010) untuk dimasukan pada Ronde 2 9) Lakukan langkah yang sama untuk Ronde 2 seperti pada Ronde 1 namun dengan K2 = (10010011) 10) Setelah mendapatkan keluaran Ronde 2 maka lakukan IP-1 8 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom 2. Stream Cipher Stream Cipher dibuat dengan tujuan mendapatkan sistem sandi yang mampu melakukan penyandian unit data terkecil secara real time. Karena tujuan tersebut, maka stream cipher akan mengenkripsi dari 1 bit ke bit selanjutnya dan karena hal itu proses enkripsinya memerlukan komputasi yang lama dan sangat berat. Salah satu contoh dari stream cipher adalah algoritma RC4, dicirikan dengan state dengan ukuran 256byte yang dilakukan proses permutasi dan dicampur oleh kunci dimana kunci yang digunakan berukuran 256byte. Gambar 1. 3 Skema Stream Cipher 1.3.3.2 Asymmetric Key Asymmetric Key atau disebut juga kriptografi kunci publik dan kunci privat ini pertama kali diusulkan oleh Deffie dan Hellman pada tahun 1976. Ide dari kriptografi ini terinspirasi dari cara kerja gembok karena gembok dan kuncinya harus berpasangan. Jika suatu kunci bukan merupakan pasangan dari gembok tersebut 9 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom maka tidak akan bisa membuka gembok. Penyandian ini yang banyak dikembangkan. Skema penyandian ini dapat digambarkan pada gambar 1.4. Gambar 1. 4 Skema Asymmetric Key Salah satu algoritma yang terkenal adalah RSA (Rivest, Shamir, and Adleman) yang merupakan algoritma praktis untuk mengimplementasikan sistem kriptografi kunci publik dengan asumsi fungsi satu arah. Gambar 1. 5 Skema Algoritma RSA 1.3.3.3 Hash Function Algoritma hash atau biasa disebut juga hash function merupakan algoritma kriptografi yang tidak memerlukan key. Algoritma ini bersifat satu arah dimana jika kita memasukkan data maka akan menghasilkan sebuah checksum atau fingerprint dari data tersebut. Algoritma hash biasa digunakan 10 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom untuk melakukan verifikasi terhadap data untuk memastikan data yang diterima tetap utuh tidak diubah atau rusak pada saat proses pengiriman. Contoh hash function adalah MD5, SHA-1 dan SHA-256. Gambar 1. 6 Skema Hash Function 1.3.3.4 Avalanche Effect Nilai Avalanche Effect (AE) merupakan salah satu acuan untuk menentukan baik atau tidaknya sebuah algoritma kriptografi. Perubahan sebuah bit/Byte pada plaintext atau kunci dapat menghasilkan perubahan beberapa bit/Byte dari ciphertext. Semakin banyak perubahan bit/Byte saat dilakukan perubahan bit/Byte pada plaintext atau kunci menyatakan semakin baik algoritma kriptografi tersebut. Berikut ini merupakan rumus perhitungan AE pada umumnya: Avalanche Effect (AE) = (∑ bitberubah : ∑ bittotal) x 100% 1.4 Langkah Praktikum Praktikum akan dibagi menjadi beberapa percobaan yaitu enkripsi klasik, enkripsi simetris, dan hash function. 1.4.1 Enkripsi Klasik 1. Pada menu startcenter, klik kolom pencarian pada bagian Templates. 2. Cari Avalanche Classic ciphers. 3. Klik 2x untuk membuka lembar kerjanya. 11 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom 4. Pastikan metode enkripsi yang digunakan adalah Caesar. Gambar 1. 7 Lembar Kerja Enkripsi Klasik 5. Masukkan kata atau kalimat yang akan dienkripsi pada bagian kiri, lalu tekan tombol Play untuk memulai proses enkripsi. 6. Klik continue pada jendela Avalance Visualization. 7. Ganti satu buah atau beberapa karakter pada bagian text input. Gambar 1. 8 Hasil Avalanche Effect 8. Setelah mengubah karakter, Nilai Avalanche Effect akan muncul. 9. Lakukan langkah yang sama untuk metode enkripsi Vigenere. 1.4.2 Enkripsi Simetris 1. Pada menu startcenter, klik kolom pencarian pada bagian Templates. Cari Avalanche (AES). 12 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom Gambar 1. 9 Lembar Kerja Enkripsi AES 2. Klik 2x untuk membuka lembar kerjanya. 3. Masukkan kata atau kalimat yang akan dienkripsi pada bagian kiri. Lalu, tekan tombol Play untuk memulai proses enkripsi. 4. Klik continue pada jendela Avalanche Visualization. Gambar 1. 10 Tampilan Setelah Mengubah Karakter 5. Ganti satu buah atau beberapa karakter pada bagian text input. 6. Klik pada tiap-tiap round untuk melihat perubahannya atau langsung klik ke General Overview untuk melihat hasilnya. 7. Lakukan langkah yang sama pada algoritma DES dengan menggantinya pada langkah 1. 1.4.3 Hash Function 1. Pada menu startcenter klik kolom pencarian pada bagian Templates. Cari Avalanche (hash function). 13 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025 Laboratorium Multimedia Application, Big Data, and Cybersecurity Fakultas Teknik Elektro Universitas Telkom 2. Klik 2x untuk membuka lembar kerjanya. Gambar 1. 11 Lembar Kerja Hash Function 3. Ganti SHA function pada jendela SHA menjadi SHA-256 dan SHA512. 4. Masukkan kata atau kalimat yang akan dienkripsi pada bagian kiri, lalu tekan tombol Play untuk memulai proses enkripsi. 5. Klik continue pada jendela Avalance Visualization. 6. Ganti satu buah atau beberapa karakter pada bagian text input. 7. Setelah mengubah karakter, Nilai Avalanche Effect akan muncul. 14 Modul Praktikum (Keamanan Data dan Blockchain) 2024/2025