Top Banner

of 66

kriptografi

Jul 15, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript

Algoritma Kriptografi Modern

Pendahuluany Beroperasi dalam mode bit (algoritma kriptografi klasik

beroperasi dalam mode karakter) y kunci, plainteks, cipherteks, diproses dalam rangkaian bit y operasi bit xor paling banyak digunakan

Pendahuluany Tetap menggunakan gagasan pada algoritma klasik: substitusi

dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan) y Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. y Komputer digital merepresentasikan data dalam biner.

Algoritma Enkripsi dengan rangkaian bity Pesan (dalam bentuk rangkaian bit) dipecah menajdi beberapa

bloky Contoh: Plainteks 100111010110

Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6

Algoritma Enkripsi dengan rangkaian bitBila plainteks dibagi menjadi blok 3-bit: 100 111 010 110

maka setiap blok menyatakan 0 sampai 7: 4 7 2 6

Jenis Algoritma Kriptografiy Algoritma Simetri

a. Blok Chiper : DES, IDEA, AES b. Stream Chiper : OTP, A5 dan RC4 y Algoritma Asimetri : RSA, DH, ECC, DSA y Fungsi Hash : MD5, SHA1y Dalam presentasi kami menggunakan Algoritma AES, RSA

dan MD5

RSA

ALGORITMA ASIMETRI

RSAy Ditemukan oleh tiga orang yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman y y y y

yang kemudian disingkat menjadi RSA. Termasuk algritma asimetri karena mempunyai dua kunci, yaitu kunci publik dan kunci privat. Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima.

RSAPembangkitan pasangan kunciPilih dua bilangan prima, a dan b (rahasia) Hitung n = a b. Besaran n tidak perlu dirahasiakan. Hitung J(n) = (a 1)(b 1). Pilih sebuah bilangan bulat untuk kunci publik, sebut namanya e, yang relatif prima terhadap J(n) . 5. Hitung kunci dekripsi, d, melalui ed | 1 (mod m) atau d | e-1 mod (J(n) )1. 2. 3. 4.

Hasil dari algoritma di atas:-

Kunci publik adalah pasangan (e, n) Kunci privat adalah pasangan (d, n)

Catatan: n tidak bersifat rahasia, namun ia diperlukan pada perhitungan enkripsi/dekripsi

RSAunci Publik y Misalkan a = 47 dan b = 71 (keduanya prima), maka dapat dihitung: n = a v b = 3337 J(n) = (a 1)v(b 1) = 46 x 70 = 3220. y Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena pembagi bersama terbesarnya adalah 1). y Hapus a dan b dan kunci publiknya adalah n=3337 dan e=79 unci Privat y Selanjutnya akan dihitung kunci privat d dengan kekongruenan: e v d | 1 (mod m) = =>

1 ( k v 3220) d! 79

Dengan mencoba nilai-nilai k = 1, 2, 3, , diperoleh nilai d yang bulat adalah 1019. Ini adalah kunci privat (untuk dekripsi).

RSAy Misalkan plainteks M = HARI INI

atau dalam ASCII: 7265827332737873 Pecah M menjadi blok yang lebih kecil (misal 3 digit): m1 = 726 m4 = 273 m2 = 582 m5 = 787 m3 = 733 m6 = 003 (Perhatikan, mi masih terletak di dalam antara 0 sampai n 1)

RSAy Enkripsi setiap blok:

c1 = 72679 mod 3337 = 215 c2 = 58279 mod 3337 = 776, dst Chiperteks C = 215 776 1743 933 1731 158.y Dekripsi (menggunakan kunci privat d = 1019)

m1 = 2151019 mod 3337 = 726 m2 = 7761019 mod 3337 = 582 dst untuk sisi blok lainnya Plainteks M = 7265827332737873 yang dalam ASCII karakternya adalah HARI INI.

RSAy Kekuatan dan Keamanan RSAy Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan

non prima menjadi faktor primanya, yang dalam hal ini n = a v b. y Sekali n berhasil difaktorkan menjadi a dan b, maka J(n) = (a 1)v(b 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan ed | 1 (mod n). y Penemu algoritma RSA menyarankan nilai a dan b panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = a b akan berukuran lebih dari 200 digit. y Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik).

Algoritma MD5

FUNGSI HASH

MD5y MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. y MD5 merupakan perbaikan dari MD4 setelah MD4 berhasil

diserang oleh kriptanalis. y Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. y Dengan panjang message digest 128 bit, maka secara brute force dibutuhkan percobaan sebanyak 2128 kali untuk menemukan dua buah pesan atau lebih yang mempunyai message digest yang sama.

MD5 (Algoritma)y Penambahan Bit-bit Pengganjaly Pesan ditambah dengan sejumlah bit pengganjal sedemikian

sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. y Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512. y Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0

MD5 (Algoritma)y Penambahan Nilai Panjang Pesan y Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. y Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264. Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264. y Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit

MD5 (Algoritma)y Inisialisai Penyangga MD y MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 4 v 32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. y Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 01234567 B = 89ABCDEF C = FEDCBA98 D = 76543210

MD5 (Algoritma)y Pengolahan Pesan dalam Blok Berukuran 512 bity Pesan dibagi menjadi L buah blok yang masing-masing

panjangnya 512 bit (Y0 sampai YL 1). y Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HMD5

MD5 (Algoritma)

Yq MDq512

Yq :blok 512-bit ke-q dari pesan + bit-bit pengganjal + 64 bit nilai panjang pesan semula Fungsi-fungsi fF, fG, fH, dan fI masing-masing berisi 16 kali operasi dasar terhadap masukan, setiap operasi dasar menggunakan elemen Tabel T

ABCD n f F ( ABCD, Yq , T [1..16])

A

B

C

D

ABCD n f G ( ABCD, Yq , T [17..32])

A

B

C

D

ABCD n f H ( ABCD, Yq , T [33..48])

A

B

C

D

ABCD n f I ( ABCD, Yq , T [ 49..64])

+

+

+

+

128

MDq + 1

MD5 (Algoritma)

Tabel 1. Fungsi-fungsi dasar MD5 Nama fF fG fH fI Notasi F(b, c, d) G(b, c, d) H(b, c, d) I(b, c, d) g(b, c, d) (b c) (~b d) (b d) (c ~d) bcd c (b ~ d)

Catatan: operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan , , ~,

MD5 (Algoritma)Tabel 2. Nilai T[i]T[1] = D76AA478 T[2] = E8C7B756 T[3] = 242070DB T[4] = C1BDCEEE T[5] = F57C0FAF T[6] = 4787C62A T[7] = A8304613 T[8] = FD469501 T[9] = 698098D8 T[10] = 8B44F7AF T[11] = FFFF5BB1 T[12] = 895CD7BE T[13] = 6B901122 T[14] = FD987193 T[15] = A679438E T[16] = 49B40821 T[17] T[18] T[19] T[20] T[21] T[22] T[23] T[24] T[25] T[26] T[27] T[28] T[29] T[30] T[31] T[32] = = = = = = = = = = = = = = = = F61E2562 C040B340 265E5A51 E9B6C7AA D62F105D 02441453 D8A1E681 E7D3FBCB 21E1CDE6 C33707D6 F4D50D87 455A14ED A9E3E905 FCEFA3F8 676F02D9 8D2A4C8A T[33] T[34] T[35] T[36] T[37] T[38] T[39] T[40] T[41] T[42] T[43] T[44] T[45] T[46] T[47] T[48] = = = = = = = = = = = = = = = = FFFA3942 8771F681 69D96122 FDE5380C A4BEEA44 4BDECFA9 F6BB4B60 BEBFBC70 289B7EC6 EAA127FA D4EF3085 04881D05 D9D4D039 E6DB99E5 1FA27CF8 C4AC5665 T[49] T[50] T[51] T[52] T[53] T[54] T[55] T[56] T[57] T[58] T[59] T[60] T[61] T[62] T[63] T[64] = = = = = = = = = = = = = = = = F4292244 432AFF97 AB9423A7 FC93A039 655B59C3 8F0CCC92 FFEFF47D 85845DD1 6FA87E4F FE2CE6E0 A3014314 4E0811A1 F7537E82 BD3AF235 2AD7D2BB EB86D391

MD5 (Algoritma)y Putaran 1 : 16 kali operasiPutaran 1: 16 kali operasi dasar dengan g(b, c, d) = F(b, c, d) dapat dilihat pada Tabel 3.

dasar dengan g(b,c,d) = F(b,c,d)

Tabel 3. Rincian operasi pada fungsi F(b, c, d) No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [abcd [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA k 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 s 7 12 17 22 7 12 17 22 7 12 17 22 7 12 17 22 i] 1] 2] 3] 4] 5] 6] 7] 8] 9] 10] 11] 12] 13] 14] 15] 16]

MD5 (Algoritma)y Putaran 2 : 16 kali operasi

dasar dengan g(b,c,d) = G(b,c,d)

Putaran 2:

16 kali operasi dasar dengan g(b, c, d) = G(b, c, d) dapat dilihat pada Tabel 4.

Tabel 4. Rincian operasi pada fungsi G(b, c, d) No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [abcd [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA k 1 6 11 0 5 10 15 4 9 14 3 8 13 2 7 12 s 5 9 14 20 5 9 14 20 5 9 14 20 5 9 14 20 i ] 17] 18] 19] 20] 21] 22] 23] 24] 25] 26] 27] 28] 29] 30] 31] 32]

MD5 (Algoritma)y Putaran 3 : 16 kali operasiPutaran 3:

dasar dengan g(b,c,d) = H(b,c,d)

16 kali operasi dasar dengan g(b, c, d) = H(b, c, d) dapat dilihat pada Tabel 5.

Tabel 5. Rincian operasi pada fungsi H(b, c, d) No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [abcd [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA k 5 8 11 14 1 4 7 10 13 0 3 6 9 12 15 2 s 4 11 16 23 4 11 16 23 4 11 16 23 4 11 16 23 i ] 33] 34] 35] 36] 37] 38] 39] 40] 41] 42] 43] 44] 45] 46] 47] 48]

MD5 (Algoritma)y Putaran 4 : 16 kali operasi Putaran 4:

dasar dengan g(b,c,d) = I(b,c,d)Tabel 6. Rincian operasi pada fungsi I(b, c, d)No. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [abcd [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA [ABCD [DABC [CDAB [BCDA k 0 7 14 5 12 3 10 1 8 15 6 13 4 11 2 9 s 6 10 15 21 6 10 15 21 6 10 15 21 6 10 15 21 i ] 49] 50] 51] 52] 53] 54] 55] 56] 57] 58] 59] 60] 61] 62] 63] 64]

16 kali operasi dasar dengan g(b, c, d) = I(b, c, d) dapat dilihat pada Tabel 6.

MD5 (Algoritma)y Setelah putaran keempat, a, b, c, dan d ditambahkan ke A, B,

C, dan D, dan selanjutnya algoritma memproses untuk blok data berikutnya (Yq+1). y Keluaran akhir dari algoritma MD5 adalah hasil penyambungan bit-bit di A, B, C, dan D.

Alg Simetris, Asimetris, Hybridy Algoritma yang menggunakan kunci yang sama pada enkripsi dan

deskripsinya. y Asimetris Alg. Adalah pasangan kriptografi yang salah satunya di gunakan untuk proses enkripsi dan yang satu lagi untuk deskripsi. Semua orang bisa mendapatkan kunci public untuk mengenkripsikan pesan. Hanya satu orang saja yang memiliki rahasia tertentu adalah kunci private untuk melakukan pembongkaran terhadap sandi yang di kirim

Hybrid alg.y Algoritma yang memanfaatkan dua tingkatan kunci yaitu

kunci rahasia (session) yang di sebut session key untuk enkripsi data dan pasangan kunci private kunci public untuk memberikan tanda tangan digital serta melindungi kunci simetri.

y BERBAGAI SOLUSI ENKRIPSI MODERN y Data Encryption Standard (DES)y standar bagi USA Government y didukung ANSI dan IETF y popular untuk metode secret key y terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES)

Advanced Encryption Standard (AES) y untuk menggantikan DES (launching akhir 2001) y menggunakan variable length block chipper y key length : 128-bit, 192-bit, 256-bit y dapat diterapkan untuk smart card. Digital Certificate Server (DCS) y verifikasi untuk digital signature y autentikasi user y menggunakan public dan private key y contoh : Netscape Certificate Server

Kerberos y solusi untuk user authentication y dapat menangani multiple platform/system y free charge (open source) y IBM menyediakan versi komersial : Global Sign On (GSO) Point to point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP) y dirancang oleh Microsoft y autentication berdasarkan PPP(Point to point protocol) y enkripsi berdasarkan algoritm Microsoft (tidak terbuka) y terintegrasi dengan NOS Microsoft (NT, 2000, XP)

IP Security (IPSec) y enkripsi public/private key y dirancang oleh CISCO System y menggunakan DES 40-bit dan authentication y built-in pada produk CISCO y solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access

Remote Access Dial-in User Service (RADIUS) y multiple remote access device menggunakan 1 database untuk authentication y didukung oleh 3com, CISCO, Ascend y tidak menggunakan encryption RSA Encryption y dirancang oleh Rivest, Shamir, Adleman tahun 1977 y standar de facto dalam enkripsi public/private key y didukung oleh Microsoft, apple, novell, sun, lotus y mendukung proses authentication y multi platform

Secure Hash Algoritm (SHA) y dirancang oleh National Institute of Standard and Technology (NIST) USA. y bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature. y SHA-1 menyediakan 160-bit message digest y Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES) MD5 y dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991 y menghasilkan 128-bit digest. y cepat tapi kurang aman

Secure Shell (SSH) y digunakan untuk client side authentication antara 2 sistem y mendukung UNIX, windows, OS/2 y melindungi telnet dan ftp (file transfer protocol) Secure Socket Layer (SSL) y dirancang oleh Netscape y menyediakan enkripsi RSA pada layes session dari model OSI. y independen terhadap servise yang digunakan. y melindungi system secure web e-commerce y metode public/private key dan dapat melakukan authentication y terintegrasi dalam produk browser dan web server Netscape. Security Token y aplikasi penyimpanan password dan data user di smart card y Simple Key Management for Internet Protocol y seperti SSL bekerja pada level session model OSI. y menghasilkan key yang static, mudah bobol.

APLIKASI ENKRIPSIa. Jasa telekomunikasi y Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya. y Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing. y Enkripsi untuk menjaga copyright dari informasi yang diberikan.

Militer dan pemerintahan y Enkripsi diantaranya digunakan dalam pengiriman pesan. y Menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi.

Data Perbankan y Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi

Data konfidensial perusahaan y Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional y pusat penyimpanan data perusahaan dapat diakses secara on-line. y Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah.

Pengamanan electronic mail y Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan. y Aplikasi enkripsi telah dibuat khusus untuk mengamankan email, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA.

Kartu Plastik y Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll y Enkripsi teknologi penyimpanan data secara magnetic, optik, maupun chip.

STEGANOGRAFI

PENDAHULUANSteganografi merupakan seni untuk menyembunyikan pesan di dalam pesan lainnya sedemikian rupa sehingga orang Lain tidak menyadari ada sesuatu di dalam pesan tersebut. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi Steganografi menggunakan algoritma simetri, yakni menggunakan kunci yana sama Format yang biasa digunakan diantaranya : Format image : bitmap (bmp), gif, pcx, jpeg, dll. Format audio : wav, voc, mp3, dll. Format lain : teks file, html, pdf, dll.

KEUNTUNGAN STEGANOGRAFI

Keuntungan penggunaan steganografi adalah memungkinkan pengiriman pesan secara rahasia tanpa diketahui bahwa pesan sedang dikirim. Ini membuat pihak ketiga tidak menyadari keberadaan pesan. Sebaliknya, penggunaan kriptografi akan menarik kecurigaan pihak ketiga bahwa ada sesuatu yang disembunyikan dalam pesan yang sedang dikirim.

KRITERIA MENYEMBUNYIKAN PESANImpercepbility. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. Begitu pula dengan suara, telinga haruslah mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan. Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi. Recovery. Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktu-waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan.

CARRIER FILE (FILE PEMBAWA)

Bitmap images Text files Adobe PDF files

BITMAP IMAGES

Semakin banyaknya warna, maka akan diperlukan keamanan yang ketat atau tinggi dikarenakan bitmap memiliki area yang sangat luas dalam sebuah warna yang seharusnya dihindarkan. Dilihat dari kedalaman atau kejelasan dari sebuah warna, bitmap dapat mengambil sejumlah data tersembunyi dengan perbandingan sebagai berikut : 4 bit = 16 warna : 4 : 1 8 bit = 256 warna : 8 : 1 24 bit = 16.777.216 warna : 8 : 1

TEXT FILESFile stegano dapat memproses text file (*.TXT) sebaik ASCII (dalam DOS) dan ANSI (dalam Windows). wbStego4 menawarkan dua perbedaan metode dalam encoding data dalam text file : Metode standard : Ukuran dari file tetap tidak berubah. Ketika mengimport manipulasi carrier file ke dalam word processor (terutama dalam Window), disana akan muncul karakter khusus dalam sebuah text. Metode Compatible : File semakin bertambah. Tidak akan ada kemungkinan ketika manipulasi carrier file diimport ke aplikasi lain. Kapasitas dari text file dalam menyembunyikan data sangat tergantung pada file content tetapi dapat dikalkukasi

ADOBE PDF FILES

Tidak ada batasan dalam menggunakan file PDF. Manipulasi dari file tidak begitu jelas ketika menggambarkan file dengan Adobe Acrobat atau bentuk PDF lainnya. Menyembunyikan data dalam file PDF akan meningkatkan ukuran file. Disini tidak ada aturan umum untuk jumlah dari data file PDF yang dapat diambil, tetapi jumlah mengalami pengurangan yang banyak dan embedded (penyimpanan) objek yang besar.

METODE STEGANOGRAFI

Least Significant Bit Insertion (LSB). Algorithms and Transformation. Redundant Pattern Encoding. Spread Spectrum method.

Least Significant Bit Insertion (LSB)

Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (lsb) pada data pixel yang menyusun file tersebut

ALGORITHMS AND TRANSFORMATION

Metode Steganography yang lain adalah menyembunyikan data dalam fungsi matematika yang disebut algoritma compression. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

REDUNDANT PATTERN ENCODING

Ide dari Redundant Pattern Encoding adalah untuk menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan), kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar

SPREAD SPECTRUM METHOD

Spread Spectrum steganography terpencar-pencar sebagai pesan yang diacak (encrypt) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu cryptokey dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar)

Digital Signature and Authentication Protocol

Authentication ProtocolyProtokol : aturan yang berisi rangkaian langkah-langkah, yang

melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatanyProtokol untuk digital Signature y Menandatangani Dokumen dengan Sistem Kriptografi Simetri dan Seorang Juru Penengah. y Menandatangani Dokumen dengan Sistem Kriptografi Kunci-Publik y Menandatangani Dokumen dengan Sistem Kriptografi Kunci-Publik dan Fungsi Hash Satu-Arah yProtokol dengan sidik digital untuk enkripsi

Menandatangani Dokumen dengan Sistem Kriptografi Simetri dan Seorang Juru PenengahyALISSA ingin menandatangani dokumen digital (pesan atau arsip) dan mengirimkannya ke BUDI. Ia

meminta WANIRA sebagai juru penengah (misalnya pengacara) antara ALISSA dan BUDI (diperlukan jika sewaktu-waktu ada pertengkaran antara ALISSA dan BUDI). WANIRA akan memberikan sidik berupa sertifikasi terhadap dokumen yang dikirim oleh ALISSA. Sistem kriptografi yang digunakan adalah simetri. WANIRA memberikan kunci rahasia KA kepada ALISSA dan kunci rahasia KB kepada BUDI (KA dan KB berbeda).

yProtokol 1 : y ALISSA mengenkripsi dokumen dengan KA dan mengirimkannya kepada WANIRA. y WANIRA mendekripsi dokumen dari ALISSA dengan KA. y WANIRA menambahkan pada dokumen yang sudah didekripsi sebuah pernyataan sertifikasi bahwa dia telah menerima dokumen itu dari ALISSA, kemudian mengenkripsi keseluruhannya dengan KB. y WANIRA mengirim cipherteks yang dihasilkan kepada BUDI. y BUDI mendekripsi cipherteks dengan KB. Ia membaca dokumen dan sertifikasi dari WANIRA bahwa ALISSA yang mengirimkan dokumen tersebut.

LanjutanyKarakteristik pemberian tanda tangan dengan protokol tersebut adalah: y Sidik (signature) pasti otentik, karena WANIRA adalah juru penegah yang dipercaya, WANIRA mengetahui bahwa dokumen dari ALISSA. Sertifikasi dari WANIRA berlaku sebagai bukti bagi BUDI. y Sidik tidak dapat digunakan lagi untuk dokumen yang lain. Jika BUDI menggunakan sertifikasi dari WANIRA untuk dokumen yang lain, maka kecurangan Bon ini dapat diketahui oleh WANIRA sbb:y WANIRA meminta dokumen tersebut dari BUDI. y WANIRA mengenkripsi dokumen tersebut dengan KA dan membandingkannya dengan cipherteks dari

ALISSA. y Jika hasil enkripsi dokumen dari BUDI tidak sama dengan cipherteks dari ALISSA, maka BUDI telah mekakukan kecurangan.y Dokumen yang sudah ditandatangani tidak dapat diubah. WANIRA dapat membuktikan bahwa

dokumen sudah berubah dengan cara yang sama seperti 2 di atas. y Sidik tidak dapat disangkal. Jika ALISSA menyangkal bahwa dia yang mengirim dokumen, sertifikasi dari WANIRA dapat menyanggah sangkalan ALISSA. y Protokol 1 di atas tidak praktis karena membutuhkan pihak ketiga (WANIRA) untuk memberikan sertifikasi keabsahan dokumen dan prosesnya memakan waktu.

Menandatangani Dokumen dengan Sistem Kriptografi Kunci-Publik y Protokol 2 :y y y

ALISSA mengenkripsi dokumen dengan kunci rahasianya. Ini sekaligus juga berarti ALISSA telah memberikan sidik (signature) pada dokumennya. ALISSA mengirim dokumen yang terenkripsi kepada BUDI. BUDI mendekripsi dokumen dengan kunci publik ALISSA. Ini sekaligus juga berarti BUDI telah memverifikasi sidik pada dokumen.y

Protokol 2 tidak membutuhkan pihak ketiga (WANIRA) untuk memberikan tandatangan (WANIRA hanya diperlukan untuk mensertifikasi bahwa kunci publik ALISSA memang benar milik ALISSA).

y

Protokol 2 memiliki karakteristik yang sama seperti pada protokol 1.

Menandatangani Dokumen dengan Sistem Kriptografi Kunci-Publik dan Fungsi Hash Satu-Arah

y Protokol 3: y ALISSA meringkas dokumennya menjadi message digest dengan

fungsi hash satu-arah. y ALISSA mengenkripsi message digest dengan kunci rahasianya. Hasil enkripsinya disertakan (embedded) pada dokumen. Ini berarti ALISSA telah memberi sidik dijital pada dokumennya. y ALISSA mengirim dokumen yang sudah diberi sidik dijital kepada BUDI. y BUDI meringkas dokumen dari ALISSA menjadi message digest dengan fungsi hash yang sama. BUDI mendekripsi sidik dijital yang disertakan pada dokumen ALISSA. Jika hasil dekripsinya sama dengan message digest yang dihasilkan, maka sidik dijital tersebut sah.

Jika dokumen yang sama ingin ditandatangani oleh dua orang (ALISSA dan BUDI), maka orang ketiga, WANIRA, dibutuhkan pada proses verifikasi. Protokolnya adalah sebagai berikut:

Protokol 4: ALISSA memberi sidik dijital pada message digest dari dokumen. BUDI memberi sidik dijital pada message digest dari dokumen. BUDI mengirimkan sidik dijitalnya kepada ALISSA. ALISSA mengirim dokumen yang sudah diberi sidik dijitalnya dan sidik dijital dari BUDI kepada WANIRA. y WANIRA memverifikasi sidik dijital ALISSA dan sidik dijital BUDI (WANIRA mengetahui kunci publik ALISSA dan kunci publik BUDI).y y y y y

Protokol untuk Sidik Dijital dengan EnkripsiProtokol ini dapat dianalogikan seperti pengiriman surat yang menggunakan amplop tertutup. Tanda tangan pada surat memberikan bukti kepemilikan, hal ini sama dengan fungsi sidik dijital pada pada dokumen elektris. Sedangkan amplop memberikan perlindungan keamanan (privacy), hal ini sama dengan fungsi enkripsi pada dokumen. Sidik dijital diberikan dengan menggunakan kunci rahasia pengirim dan dokumen dienkripsi dengan kunci publik penerima.

y Protokol 5: y ALISSA menandatangi dokumen atau pesan (M) dengan menggunakan kunci

rahasianya (SK-A).y SSK-A(M) y ALISSA mengenkripsi dokumen yang sudah ditandatangi dengan kunci publik

BUDI (PK-B) dan mengirimkannya kepada BUDI y EPK-B(SSK-A(M)) y BUDI mendekripsi cipherteks yang diterima dengan kunci rahasianya (SK-B). y DSK-B(EPK-B(SSK-A(M))) = SSK-A(M)) y BUDI melakukan verifikasi dengan mendekripsi hasil pada langkah 3 dengan menggunakan kunci publik ALISSA dan sekaligus mendapatkan kembali dokumen yang belum dienkripsi. y VPK-A( SSK-A(M)) = M

y Menandatangani dokumen sebelum mengenkripsikannya adalah

cara yang alamiah. Dalam kehidupan sehari-hari, kita menulis surat, menandatanganinya, dan memasukkannya ke dalam amplop. Bila ALISSA memasukkan surat ke dalam amplop, kemudian menandatangani amplop, maka keabsahannya diragukan. y ALISSA tidak harus menggunakan menggunakan kunci publik/kunci rahasia yang sama untuk enkripsi dan tanda tangan. ALISSA dapat menggunakan dua pasang kunci: sepasang untuk enkripsi dan sepasang untuk pemberian tanda tangan.

y

y y

y

y

y y y

Misalkan BUDI ingin mengkonfirmasi bahwa dia telah menerima dokumen dari ALISSA. Maka, BUDI mengirimkan konfirmasi tanda terima kepada ALISSA. Protokol pengiriman pesan tanda terima adalah sebagai berikut Protokol 6: ALISSA menandatangi dokumen atau pesan (M) dengan menggunakan kunci rahasianya (SK-A), mengenkripsikannya dengan kunci publik BUDI (PK-B) dan mengirimkannya kepada BUDI y EPK-B(SSK-A(M)) BUDI mendekripsi cipherteks yang diterima dengan kunci rahasianya (SK-B), memverifikasi sidik dijital dengan kunci publik ALISSA dan sekaligus mendapatkan kembali dokumen yang belum dienkripsi. y VPK-A(DSK-B(EPK-B(SSK-A(M)))) = M BUDI menandatangani dokumen (M) dengan kunci rahasianya (SK-B), mengenkripsikannya dengan kunci publik ALISSA (PK-A), dan mengirimkannya ke ALISSA. y EPK-A(SSK-B(M)) ALISSA mendekripsi dokumen dengan kunci rahasianya (SK-A) dan memverifikasi sidik dijital dengan kunci publik BUDI (PK-B). VPK-B(DSK-A(EPK-A(SSK-B(M)))) = M Jika M yang dihasilkan sama dengan dokumen yang dikirim oleh ALISSA (M), maka ALISSA tahu bahwa BUDI menerima dokumennya dengan benar.