Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

‘Kriptografi’ Keamanan Komputer Puji Hartono 2010.

Presentasi serupa


Presentasi berjudul: "‘Kriptografi’ Keamanan Komputer Puji Hartono 2010."— Transcript presentasi:

1 ‘Kriptografi’ Keamanan Komputer Puji Hartono 2010

2 Pokok bahasan Pengantar Jenis-jenis kriptografi Kriptografi Simetric Kriptografi assimetric Digital signature Hash

3 Pengantar (1) Kebutuhan akan privacy dan integritas data Penyadapan diatasi dengan kriptography

4 Pengantar (2) Evolusi pengamanan data –Steganography Membuat seolah-olah pesan tidak ada –Criptography Membuat data tidak terbaca oleh yang tidak berhak –Hashing Memastikan integritas data

5 Steganography (1) Yunani (Greek) vs Persia Pesan disembunyikan di meja yang dilapisi lilin Histalaeus Pesan ditato di kepala budak yang telah digunduli Digital watermarking Menandai kepemilikan gambar digital

6 Steganography (2) Contoh: Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.

7 Cryptography (1) Teknik untuk mengamankan data agar tidak terbaca oleh pihak yang tidak berhak

8 Cryptography (2) Siklus kriptografi

9 Cryptography (3) Dilihat dari algoritmanya:Klasik vs modern –Klasik: Algoritma disembunyikan. Contoh: Caesar Cipher –Modern: Algoritma dipublish, kekuatan pada kuncinya. Contoh: RSA, AES, etc

10 Cryptography (4) Dilihat dari kuncinya: Simetric vs assimetric

11 Cryptography (5) Berbagai jenis pembagian kriptografi

12 Cryptography (6) Metode dasar kriprografi simetric –Substitusi –Transformasi Substitusi. –Data, misal karakter diganti dengan karakter yang lain (Caesar Cipher)

13 Cryptography (7) Transposisi. –Data, misal karakter disusun dalam urutan yang berbeda –Contoh

14 Cryptography (7) –Contoh lebih kompleks

15 Crypto-Simetric (1) Menggunakan satu kunci Masalah dalam distribusi kunci –Pengiriman kunci membutuhkan saluran khusus –Jumlah kunci meledak secara eksponensial: n (n-1)/2: (lihat ilustrasi / gambar di bawah) Keuntungan: operasi yang cepat –Contoh: DES, IDEA, AES

16 Crypto-Simetric (2) Simetric, AES(A dvanced Encryption Standard)

17 Crypto-Assimetric (1) Alur kriptografi kunci publik

18 Crypto-Assimetric (2) Menggunakan komputasi matematik yang rumit, butuh effort besar Distribusi kunci lebih mudah, tidak seperti pada kriptografi simeteric

19 Crypto-Assimetric (3) RSA (Rivest-Shamir-Adleman)

20 Crypto-Assimetric (4) Dua kelas kunci –Short term session key. Kunci digenerate secara otomatis dan tidak tampak oleh user. Digunakan untuk satu pesan atau session dan dibuang –Long term key Digunakan untuk otentifikasi Digunakan juga untuk enkripsi

21 Crypto-Assimetric (5) Implementasi Secure Socket Layer (SSL) –HTTPS –SSH –Stunnel PGP (Prety Good Privacy)

22 Crypto-Assimetric (6) HTTPS

23 Digital Signature Kebalikan proses dari kriptografi asimetric

24 Hash (1) Fungsi satu arah Untuk mengecek integritas data Jenis-jenis algoritma: SHA, MD5 Contoh MD5 –Data= keamanan –Hash= f2cb3069cdb a be

25 Tugas 1.Buatlah program untuk enkripsi dan dekrpsi algorima Caesar 2.Buatlah program untuk enkripsi dan dekripsi komponen RSA yang digambarkan diagram berikut 3.Buatlah program untuk melakukan hashing NPM anda dengan algoritma SHA dan MD5


Download ppt "‘Kriptografi’ Keamanan Komputer Puji Hartono 2010."

Presentasi serupa


Iklan oleh Google