Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Security+ Guide to Network Security Fundamentals, Third Edition

Presentasi serupa


Presentasi berjudul: "Security+ Guide to Network Security Fundamentals, Third Edition"— Transcript presentasi:

1 Security+ Guide to Network Security Fundamentals, Third Edition
Chapter 11 Basic Cryptography

2 What Is Cryptography? Cryptography Steganography
Ilmu mengubah informasi menjadi bentuk yang tidak dapat dimengerti ketika sedang dikirim atau disimpan sehingga pengguna yang tidak sah tidak dapat mengaksesnya Steganography Menyembunyikan keberadaan data Apa yang tampaknya menjadi gambar berbahaya dapat berisi data tersembunyi tertanam dalam gambar Bisa menggunakan file gambar, file audio, atau bahkan file video mengandung informasi yang tersembunyi Security+ Guide to Network Security Fundamentals, Third Edition

3 What Is Cryptography? (continued)
Security+ Guide to Network Security Fundamentals, Third Edition

4 What Is Cryptography? (continued)
Salah satu kriptografer kuno yang paling terkenal adalah Julius Caesar Encryption Mengubah teks asli pesan rahasia menggunakan kriptografi Decryption Mengubah pesan rahasia kembali ke bentuk aslinya Security+ Guide to Network Security Fundamentals, Third Edition

5 Security+ Guide to Network Security Fundamentals, Third Edition

6 Security+ Guide to Network Security Fundamentals, Third Edition

7 Cryptography and Security
Kriptografi dapat memberikan perlindungan keamanan dasar informasi: Kriptografi dapat melindungi kerahasiaan informasi Kriptografi dapat melindungi integritas dari informasi Kriptografi dapat membantu memastikan ketersediaan data Kriptografi dapat memverifikasi keaslian pengirim Kriptografi dapat menegakkan non-repudiation Security+ Guide to Network Security Fundamentals, Third Edition

8 Cryptographic Algorithms
Ada 3 kategori algoritma kriptografi : Hashing algorithms Symmetric encryption algorithms Asymmetric encryption algorithms Security+ Guide to Network Security Fundamentals, Third Edition

9 Hashing Algorithms Hashing
Juga disebut hash satu arah Sebuah proses untuk menciptakan "signature" yang unik untuk satu set data Hashing digunakan hanya untuk integritas untuk memastikan bahwa: Informasi dalam bentuk aslinya Tidak ada orang yang tidak berhak atau perangkat lunak berbahaya telah mengubah data Hash diciptakan dari satu set data tidak dapat dibalik Security+ Guide to Network Security Fundamentals, Third Edition

10 Hashing Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition

11 Hashing Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition

12 Message Digest (MD) Message Digest (MD) algorithm Ada 3 versi
Salah satu algoritma hash yang umum Ada 3 versi Message Digest 2 (MD2) Message Digest 4 (MD4) Message Digest 5 (MD5) Security+ Guide to Network Security Fundamentals, Third Edition

13 Secure Hash Algorithm (SHA)
Sebuah hash lebih aman dibandingkan MD Sebuah keluarga hash SHA-1 Berpola setelah MD4, tetapi menciptakan sebuah hash yang 160 bit panjang bukan 128 bit SHA-2 Terdiri dari empat variasi, yang dikenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512 Dianggap sebagai hash aman Security+ Guide to Network Security Fundamentals, Third Edition

14 Whirlpool Whirlpool Sebuah fungsi hash kriptografi yang relatif baru
Telah mendapat pengakuan internasional dan diadopsi oleh organisasi standar Membuat hash dari 512 bit Security+ Guide to Network Security Fundamentals, Third Edition

15 Password Hashes digunakan untuk hash dalam menyimpan password
Ketika password untuk account dibuat, password hashed dan disimpan Keluarga Microsoft Windows NT operasi hash sistem password dalam dua bentuk yang berbeda LM (LAN Manager) hash NTLM (New Technology LAN Manager) hash Kebanyakan sistem Linux menggunakan password-hashing algoritma seperti MD5 Apple Mac OS X menggunakan SHA-1 hash Security+ Guide to Network Security Fundamentals, Third Edition

16 Symmetric Cryptographic Algorithms
Gunakan tombol tunggal yang sama untuk mengenkripsi dan mendekripsi pesan Juga disebut kriptografi kunci pribadi Stream cipher Membawa satu karakter dan menggantikannya dengan satu karakter Substitution cipher Jenis paling sederhana dari stream cipher Cukup pengganti satu huruf atau karakter yang lain Security+ Guide to Network Security Fundamentals, Third Edition

17 Security+ Guide to Network Security Fundamentals, Third Edition

18 Symmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition

19 Symmetric Cryptographic Algorithms (continued)
Transposition cipher Sebuah cipher lebih rumit aliran Menyusun surat tanpa mengubah mereka Dengan cipher simetris kebanyakan, langkah terakhir adalah untuk menggabungkan aliran cipher dengan plaintext untuk menciptakan ciphertext Proses ini dilakukan melalui operasi biner eksklusif OR (XOR) logika One-time pad (OTP) Menggabungkan kunci benar-benar acak dengan plaintext Security+ Guide to Network Security Fundamentals

20 Symmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition

21 Symmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition

22 Symmetric Cryptographic Algorithms (continued)
Data Encryption Standard (DES) block cipher dan enkripsi blog data dalam 64 bit Namun 8 bit paritas bit diabaikan shg panjang junci efektif 56 bit Triple Data Encryption Standard (3DES) Dirancang untuk menggantikan DES Mengunaan 3 putaran enskripsi Security+ Guide to Network Security Fundamentals, Third Edition

23 Symmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition

24 Security+ Guide to Network Security Fundamentals, Third Edition

25 Symmetric Cryptographic Algorithms (continued)
Advanced Encryption Standard (AES) AES melakukan tiga langkah pada setiap blok (128 bit) dari plaintext Dalam Langkah 2, beberapa putaran dilakukan tergantung pada ukuran kunci Dalam setiap putaran, byte diganti dan disusun kembali, dan kemudian perkalian khusus dilakukan berdasarkan pengaturan baru Security+ Guide to Network Security Fundamentals, Third Edition

26 Other Algorithms Beberapa algoritma kriptografi simetrik yang lain :
Rivest Cipher (RC) family from RC1 to RC6 International Data Encryption Algorithm (IDEA) Blowfish Twofish Security+ Guide to Network Security Fundamentals, Third Edition

27 Asymmetric Cryptographic Algorithms
Juga disebut public key cryptography Menggunakan 2 kunci Kunci Publik diketahui semua orang dan bebas didistribusikan Kunci pribadi hanya diketahui oleh penerima Asymmetric cryptography juga dapat digunakan untuk membuat digital signature Security+ Guide to Network Security Fundamentals, Third Edition

28 Security+ Guide to Network Security Fundamentals, Third Edition

29 Asymmetric Cryptographic Algorithms (continued)
digital signature dapat: Mengverifikasi pengirim Membuktikan integritas pesan Mencegah pengirim tidak mengakui pesan Security+ Guide to Network Security Fundamentals, Third Edition

30 Security+ Guide to Network Security Fundamentals, Third Edition

31 Security+ Guide to Network Security Fundamentals, Third Edition

32 Asymmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition

33 Diffie-Hellman Diffie-Hellman Setelah kunci telah berbagi
Memungkinkan dua pengguna untuk berbagi kunci rahasia aman melalui jaringan publik Setelah kunci telah berbagi Kemudian kedua belah pihak dapat menggunakannya untuk mengenkripsi dan mendekripsi pesan menggunakan kriptografi simetris Security+ Guide to Network Security Fundamentals, Third Edition

34 Using Cryptography on Files and Disks
Kriptografi juga dapat digunakan untuk melindungi sejumlah besar file pada sistem atau seluruh disk Security+ Guide to Network Security Fundamentals, Third Edition

35 File and File System Cryptography
Sebuah metode yang digunakan oleh sistem operasi untuk menyimpan, mengambil, dan mengatur file Pretty Good Privacy (PGP) Salah satu yang paling banyak digunakan sistem kriptografi asimetris untuk file dan pesan pada sistem Windows GNU Privacy Guard (GPG) Sebuah program open source yang sama PGP dan GPG menggunakan kedua asimetris dan simetris kriptografi Security+ Guide to Network Security Fundamentals, Third Edition

36 File and File System Cryptography (continued)
Microsoft Windows Encrypting File System (EFS) Sebuah sistem kriptografi untuk sistem operasi Windows yang menggunakan sistem file NTFS Windows Karena EFS terintegrasi dengan sistem file, enkripsi dan dekripsi file yang transparan kepada pengguna EFS mengenkripsi data seperti yang ditulis ke disk Security+ Guide to Network Security Fundamentals, Third Edition

37 Disk Cryptography Enkripsi seluruh disk Windows BitLocker
Kriptografi diterapkan pada seluruh disk Windows BitLocker Dapat mengenkripsi seluruh volume Windows Termasuk file sistem Windows serta semua file pengguna Mengenkripsi volume seluruh sistem, termasuk Registry Windows dan file-file sementara yang mungkin memegang informasi rahasia Security+ Guide to Network Security Fundamentals, Third Edition

38 Disk Cryptography (continued)
Trusted Platform Module (TPM) Sebuah chip pada motherboard komputer yang menyediakan layanan kriptografi Termasuk bilangan acak yang benar Dapat mengukur dan menguji komponen kunci pada saat komputer mulai hidup Jika komputer tidak mendukung TPM berbasis hardware maka kunci enkripsi untuk mengamankan data pada hard drive dapat disimpan oleh BitLocker pada USB flash drive Security+ Guide to Network Security Fundamentals, Third Edition


Download ppt "Security+ Guide to Network Security Fundamentals, Third Edition"

Presentasi serupa


Iklan oleh Google