Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Security+ Guide to Network Security Fundamentals, Third Edition Chapter 11 Basic Cryptography.

Presentasi serupa


Presentasi berjudul: "Security+ Guide to Network Security Fundamentals, Third Edition Chapter 11 Basic Cryptography."— Transcript presentasi:

1 Security+ Guide to Network Security Fundamentals, Third Edition Chapter 11 Basic Cryptography

2 Security+ Guide to Network Security Fundamentals, Third Edition What Is Cryptography? •Cryptography –Ilmu mengubah informasi menjadi bentuk yang tidak dapat dimengerti ketika sedang dikirim atau disimpan sehingga pengguna yang tidak sah tidak dapat mengaksesnya •Steganography –Menyembunyikan keberadaan data –Apa yang tampaknya menjadi gambar berbahaya dapat berisi data tersembunyi tertanam dalam gambar –Bisa menggunakan file gambar, file audio, atau bahkan file video mengandung informasi yang tersembunyi 2

3 Security+ Guide to Network Security Fundamentals, Third Edition3 What Is Cryptography? (continued)

4 Security+ Guide to Network Security Fundamentals, Third Edition What Is Cryptography? (continued) •Salah satu kriptografer kuno yang paling terkenal adalah Julius Caesar •Encryption –Mengubah teks asli pesan rahasia menggunakan kriptografi •Decryption –Mengubah pesan rahasia kembali ke bentuk aslinya 4

5 Security+ Guide to Network Security Fundamentals, Third Edition5

6 6

7 Cryptography and Security •Kriptografi dapat memberikan perlindungan keamanan dasar informasi: –Kriptografi dapat melindungi kerahasiaan informasi –Kriptografi dapat melindungi integritas dari informasi –Kriptografi dapat membantu memastikan ketersediaan data –Kriptografi dapat memverifikasi keaslian pengirim –Kriptografi dapat menegakkan non-repudiation 7

8 Security+ Guide to Network Security Fundamentals, Third Edition Cryptographic Algorithms •Ada 3 kategori algoritma kriptografi : –Hashing algorithms –Symmetric encryption algorithms –Asymmetric encryption algorithms 8

9 Security+ Guide to Network Security Fundamentals, Third Edition Hashing Algorithms •Hashing –Juga disebut hash satu arah –Sebuah proses untuk menciptakan "signature" yang unik untuk satu set data •Hashing digunakan hanya untuk integritas untuk memastikan bahwa: –Informasi dalam bentuk aslinya –Tidak ada orang yang tidak berhak atau perangkat lunak berbahaya telah mengubah data •Hash diciptakan dari satu set data tidak dapat dibalik 9

10 Security+ Guide to Network Security Fundamentals, Third Edition Hashing Algorithms (continued) 10

11 Security+ Guide to Network Security Fundamentals, Third Edition11 Hashing Algorithms (continued)

12 Security+ Guide to Network Security Fundamentals, Third Edition Message Digest (MD) •Message Digest (MD) algorithm –Salah satu algoritma hash yang umum •Ada 3 versi –Message Digest 2 (MD2) –Message Digest 4 (MD4) –Message Digest 5 (MD5) 12

13 Security+ Guide to Network Security Fundamentals, Third Edition Secure Hash Algorithm (SHA) •Secure Hash Algorithm (SHA) –Sebuah hash lebih aman dibandingkan MD –Sebuah keluarga hash •SHA-1 –Berpola setelah MD4, tetapi menciptakan sebuah hash yang 160 bit panjang bukan 128 bit •SHA-2 –Terdiri dari empat variasi, yang dikenal sebagai SHA- 224, SHA-256, SHA-384, dan SHA-512 –Dianggap sebagai hash aman 13

14 Security+ Guide to Network Security Fundamentals, Third Edition Whirlpool •Whirlpool –Sebuah fungsi hash kriptografi yang relatif baru –Telah mendapat pengakuan internasional dan diadopsi oleh organisasi standar –Membuat hash dari 512 bit 14

15 Security+ Guide to Network Security Fundamentals, Third Edition Password Hashes •digunakan untuk hash dalam menyimpan password –Ketika password untuk account dibuat, password hashed dan disimpan •Keluarga Microsoft Windows NT operasi hash sistem password dalam dua bentuk yang berbeda –LM (LAN Manager) hash –NTLM (New Technology LAN Manager) hash •Kebanyakan sistem Linux menggunakan password- hashing algoritma seperti MD5 •Apple Mac OS X menggunakan SHA-1 hash 15

16 Security+ Guide to Network Security Fundamentals, Third Edition Symmetric Cryptographic Algorithms •Symmetric cryptographic algorithms –Gunakan tombol tunggal yang sama untuk mengenkripsi dan mendekripsi pesan –Juga disebut kriptografi kunci pribadi •Stream cipher –Membawa satu karakter dan menggantikannya dengan satu karakter •Substitution cipher –Jenis paling sederhana dari stream cipher –Cukup pengganti satu huruf atau karakter yang lain 16

17 Security+ Guide to Network Security Fundamentals, Third Edition17

18 Security+ Guide to Network Security Fundamentals, Third Edition18 Symmetric Cryptographic Algorithms (continued)

19 •Transposition cipher –Sebuah cipher lebih rumit aliran –Menyusun surat tanpa mengubah mereka •Dengan cipher simetris kebanyakan, langkah terakhir adalah untuk menggabungkan aliran cipher dengan plaintext untuk menciptakan ciphertext –Proses ini dilakukan melalui operasi biner eksklusif OR (XOR) logika •One-time pad (OTP) –Menggabungkan kunci benar-benar acak dengan plaintext Security+ Guide to Network Security Fundamentals19

20 Security+ Guide to Network Security Fundamentals, Third Edition20 Symmetric Cryptographic Algorithms (continued)

21 Security+ Guide to Network Security Fundamentals, Third Edition21 Symmetric Cryptographic Algorithms (continued)

22 Security+ Guide to Network Security Fundamentals, Third Edition Symmetric Cryptographic Algorithms (continued) •Data Encryption Standard (DES) –block cipher dan enkripsi blog data dalam 64 bit •Namun 8 bit paritas bit diabaikan shg panjang junci efektif 56 bit •Triple Data Encryption Standard (3DES) –Dirancang untuk menggantikan DES –Mengunaan 3 putaran enskripsi 22

23 Security+ Guide to Network Security Fundamentals, Third Edition Symmetric Cryptographic Algorithms (continued) 23

24 Security+ Guide to Network Security Fundamentals, Third Edition24

25 Security+ Guide to Network Security Fundamentals, Third Edition Symmetric Cryptographic Algorithms (continued) •Advanced Encryption Standard (AES) –AES melakukan tiga langkah pada setiap blok (128 bit) dari plaintext –Dalam Langkah 2, beberapa putaran dilakukan tergantung pada ukuran kunci –Dalam setiap putaran, byte diganti dan disusun kembali, dan kemudian perkalian khusus dilakukan berdasarkan pengaturan baru 25

26 Security+ Guide to Network Security Fundamentals, Third Edition Other Algorithms •Beberapa algoritma kriptografi simetrik yang lain : –Rivest Cipher (RC) family from RC1 to RC6 –International Data Encryption Algorithm (IDEA) –Blowfish –Twofish 26

27 Security+ Guide to Network Security Fundamentals, Third Edition Asymmetric Cryptographic Algorithms •Asymmetric cryptographic algorithms –Juga disebut public key cryptography –Menggunakan 2 kunci •Kunci Publik diketahui semua orang dan bebas didistribusikan •Kunci pribadi hanya diketahui oleh penerima •Asymmetric cryptography juga dapat digunakan untuk membuat digital signature 27

28 Security+ Guide to Network Security Fundamentals, Third Edition28

29 Security+ Guide to Network Security Fundamentals, Third Edition Asymmetric Cryptographic Algorithms (continued) •digital signature dapat: –Mengverifikasi pengirim –Membuktikan integritas pesan –Mencegah pengirim tidak mengakui pesan 29

30 Security+ Guide to Network Security Fundamentals, Third Edition30

31 Security+ Guide to Network Security Fundamentals, Third Edition31

32 Security+ Guide to Network Security Fundamentals, Third Edition32 Asymmetric Cryptographic Algorithms (continued)

33 Security+ Guide to Network Security Fundamentals, Third Edition Diffie-Hellman •Diffie-Hellman –Memungkinkan dua pengguna untuk berbagi kunci rahasia aman melalui jaringan publik •Setelah kunci telah berbagi –Kemudian kedua belah pihak dapat menggunakannya untuk mengenkripsi dan mendekripsi pesan menggunakan kriptografi simetris 33

34 Security+ Guide to Network Security Fundamentals, Third Edition Using Cryptography on Files and Disks •Kriptografi juga dapat digunakan untuk melindungi sejumlah besar file pada sistem atau seluruh disk 34

35 Security+ Guide to Network Security Fundamentals, Third Edition File and File System Cryptography •File system –Sebuah metode yang digunakan oleh sistem operasi untuk menyimpan, mengambil, dan mengatur file •Pretty Good Privacy (PGP) –Salah satu yang paling banyak digunakan sistem kriptografi asimetris untuk file dan pesan pada sistem Windows •GNU Privacy Guard (GPG) –Sebuah program open source yang sama •PGP dan GPG menggunakan kedua asimetris dan simetris kriptografi 35

36 Security+ Guide to Network Security Fundamentals, Third Edition File and File System Cryptography (continued) •Microsoft Windows Encrypting File System (EFS) –Sebuah sistem kriptografi untuk sistem operasi Windows yang menggunakan sistem file NTFS Windows –Karena EFS terintegrasi dengan sistem file, enkripsi dan dekripsi file yang transparan kepada pengguna –EFS mengenkripsi data seperti yang ditulis ke disk 36

37 Security+ Guide to Network Security Fundamentals, Third Edition Disk Cryptography •Enkripsi seluruh disk –Kriptografi diterapkan pada seluruh disk •Windows BitLocker –Dapat mengenkripsi seluruh volume Windows –Termasuk file sistem Windows serta semua file pengguna –Mengenkripsi volume seluruh sistem, termasuk Registry Windows dan file-file sementara yang mungkin memegang informasi rahasia 37

38 Security+ Guide to Network Security Fundamentals, Third Edition Disk Cryptography (continued) •Trusted Platform Module (TPM) –Sebuah chip pada motherboard komputer yang menyediakan layanan kriptografi –Termasuk bilangan acak yang benar –Dapat mengukur dan menguji komponen kunci pada saat komputer mulai hidup •Jika komputer tidak mendukung TPM berbasis hardware maka kunci enkripsi untuk mengamankan data pada hard drive dapat disimpan oleh BitLocker pada USB flash drive 38


Download ppt "Security+ Guide to Network Security Fundamentals, Third Edition Chapter 11 Basic Cryptography."

Presentasi serupa


Iklan oleh Google