Introduction Cryptography

Slides:



Advertisements
Presentasi serupa
Cryptography.
Advertisements

ALGORITMA SIMETRIS vs ASIMETRIS
Pengantar Kriptografi
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Cryptography.
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
ENKRIPSI DATA.
Keamanan Sistem.
Pengenalan Kriptografi (Week 1)
Kriptografi Program Studi Sistem Informasi
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Kriptografi Kunci-Publik
KRIPTOGRAFI KUNCI PUBLIK (public-key cryptography)
Enkripsi dan KEAMANAN JARINGAN
Dasar-dasar keamanan Sistem Informasi
Cryptography.
Kriptografi Kunci-Publik
Sistem Kriptografi Kunci-Publik
Algoritma dan Struktur Data Lanjut
ENKRIPSI DAN KEAMANAN JARINGAN BAB 3. Materi : 1. Rancangan Pembelajaran 2. Pengantar Keamanan Komputer 3. Arsitektur Keamanan Jaringan 4. Kriptografi.
RSA (Rivest—Shamir—Adleman)
Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Mahasiswa diharapkan.
Rahmat Robi waliyansyah, m.kom
KRIPTOGRAFI.
RSA (Rivest—Shamir—Adleman)
gunadarma.ac.id KRIPTOGRAFY MODERN Muji Lestari gunadarma.ac.id
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
Kriptografi Kunci-Publik
Kriptografi Kunci-Publik
Pengantar Kriptografi
Dasar-dasar keamanan Sistem Informasi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
Kriptografi, Enkripsi dan Dekripsi
PENGANTAR KRIPTOGRAFI
KRIPTOGRAFI.
KRIPTOGRAFI.
Kriptografi Sesi 2.
Kriptografi, Enkripsi dan Dekripsi
Pengantar Kriptografi
Keamanan Informasi Week 3 – Enkripsi Algoritma Simetris.
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi Modern.
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Manajemen Informatika
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Kriptografi Haida Dafitri, ST, M.Kom Ta
Keamanan Komputer (kk)
Enkripsi dan KEAMANAN JARINGAN
Pengantar Kriptografi
PENGANTAR KRIPTOGRAFI
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Skripsi Diajukan untuk memenuhi syarat kelulusan
(Principles of Informatioan security)
Kriptografi Kunci Publik
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
Kriptografi Modern.
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

Introduction Cryptography

Profile Lecturer Name GURUH FAJAR SHIDIK, S.Kom, M.Cs Place / Date Born PONTIANAK / 15 FEBRUARI 1987 Research Interest Image Processing, Machine Learning, Computer Vision, Cloud and Network Computing, Computer Security, Theory Computation Home Based Post Graduate Information Technology Academic S1(2009) - Universitas Dian Nuswantoro (3.5 year) S2(2011) - University Teknikal Malaysia Melaka ( 1 year) S3(2013 ) - University Gadjah Mada ( Ongoing ) Publication Journal & Conference 2014 – Linked Open Government Data as Background Knowledge in Predicting Forest Fire – Journal JATIT 2014 – Forest Fire Prediction using Hybrid Model - SPRINGERLINK 2013 - Multi color feature, background subtraction and time frame selection for fire detection – Robionetics IEEE 2013 - A classification method of coconut wood quality based on Gray Level Co-occurrence matrices – Robionetics IEEE 2013 - Deteksi Api dengan MultiColorFeatures, Background Subtraction dan Morphology – SEMANTIK 2013 – Performance Analysis of interface Bonding and Channel Bonding at Point to Point, Journal IEEE Latin America Transaction 2013 – Performance Evaluation of Bonding Technique at Wireless 802.11n - Journal TELKOMNIKA 2013 – An Improve Technique of Color Histogram in Image Clustering Using Image Matting, Journal JATIT 2012 – Auto Level Color Correction For Underwater Image Matching Optimization, - Journal IJCSNS 2012 – Performance Enhancement of Image Clustering Using Singular Value Decomposition in Color Histogram Content-Based Image Retrieval –Jurnal IJCCE 2012 - Analisa Pengaruh Perbedaan Medium Air Dan Udara Terhadap Kalibrasi Kamera Dengan Menggunakan Metode Zhang, Semantik 2011 - Framework untuk Mendeteksi Bot Net Kraken dan Conficker pada Jaringan Komputer, Semantik International Technical Speaker 2013 – IEEE Robionetics 2012 - LASCCDCN Latin America Symposium on Cloud Computing , Data Center and Network - MEXICO

Kontrak Kuliah UAS : 30% UTS : 30% Tugas : 30% (10%UTS + 20%UAS) Presentasi (Group) Every Week : 10% *Tugas Lewat dari deadline – NO MARK !! UTS 10% UAS 20% 5% Tugas 1 5% Tugas 2 5% Tugas 3 15% Project Guruh.fajar@research.dinus.ac.id 08574122932

Other Option Research in Cryptography Max 2 persons in Group. Publish Paper indexed by IEEE / Scopus UTS & UAS Mark “A”

Masalah Ancaman dan Aspek Keamanan

Konsep Kriptografi

Apa Sih Kriptografi?? Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan pengiriman sebuah pesan (message). Sedangkan praktisi yang menggunakannya sering disebut dengan kriptografer (cryptographer).

Yang dimaksud kriptografi: Berasal dari kata cryptography  diadopsi dari bahasa Yunani untuk merujuk kepada “secret- writing” . Banyak digunakan terutama dalam bidang pertahanan dan keamanan. Juga umum diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi. Dasar pengembangannya menggunakan model matematika.

Apa hubungan antara cryptanalysis dan cryptology ???

cryptanalysis dan cryptology ?? Cryptanalysis adalah cara yang digunakan untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci (key) yang sebenarnya. User yang melakukannya disebut cryptanalyst. Cryptology adalah studi yang dilakukan untuk mempelajari segala bentuk tentang cryptography dan cryptanalysis.

cryptanalysis dan cryptology con’t Persamaan cryptography dan cryptanalysis: Mengeksplorasi bagaimana proses menerjemahkan ciphertext menjadi plaintext. Perbedaan cryptography dan cryptanalysis: cryptography bekerja secara legal berdasar proses legitimasi sebagaimana mestinya (yakni pengirim atau penerima pesan). cryptanalysis bekerja secara ilegal karena dilakukan dengan cara menyadap untuk memungkin yang tidak berhak mengakses informasi.

Fakta sejarah penggunaan kriptografi: Tentara Yunani pada perang di Sparta (400SM) menggunakan scytale, yakni pita panjang dari daun papyrus + sebatang silinder, yang digunakan sebagai alat untuk mengirimkan pesan rahasia perihal strategi perang.

Skema Scytale: Plaintext ditulis secara horisontal (yakni baris per baris). Jika pita dilepas, maka huruf-huruf pada pita telah tersusun membentuk pesan rahasia (ciphertext). Agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim.

Bidang-bidang yang biasanya mengaplikasikan kriptografi: Proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal data). Mekanisme penyimpanan data ke dalam disk- storage.

Skema Implementasi Kriptografi: dikirimkan transmitter di-enkripsi menjadi ciphertext plaintext Basisdata

Implementasi Kriptografi pada image: Ciphertext (sabrina1.jpg): Plaintext (sabrina.jpg):

Simple Scheme Kriptografi

Misalkan dimodelkan pada sebuah fungsi matematika: Plaintext : x Algoritma : tambahkan x dengan bilangan 13 Key : f(x) Ciphertext : (x+13)

Contoh: enkripsi dekripsi Plaintext  Televisi sudah dibeli Key Key Ciphertext  Gryrivfv fhqnu qvoryv

Fungsi pemetaan PC disebut E (encryption): P = plaintext Jika disimbolkan: C = chipertext maka: Fungsi pemetaan PC disebut E (encryption): E(P) = C Fungsi pemetaan C  P disebut D (decryption): D(C) = P

Skema Proses Enkripsi dan Dekripsi dengan K: Plaintext dekripsi Ciphertext K

Pada Key (K) berlaku sebagai berikut: Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional. Contohnya: Algoritma DES (Data Encyption Standard).

Pada kriptografi simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan:

Kelebihan algoritma simetris: Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetris. Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan pada sistem real-time.

Kelemahan algoritma simetris: Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut "key distribution problem".

Pada Key (K) berlaku sebagai berikut: Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem asimetris atau sistem kunci-publik; dan algoritma kriptografi-nya disebut dengan algoritma nirsimetri atau algoritma kunci-publik. Contohnya: Algoritma RSA (Rivest-Shamir-Adleman)

Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai berikut: Menggunakan dua kunci yakni kunci publik (public-key), umumnya digunakan sebagai kunci enkripsi; dan kunci privat (private-key) yang umumnya digunakan sebagai kunci dekripsi. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh user. Walaupun kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan

Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2 digunakan untuk dekripsi ciphertext:

Kelebihan algoritma asimetris: Masalah keamanan pada distribusi kunci dapat lebih baik. Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.

Kelemahan algoritma asimetris: Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris. Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.

Klasifikasi algoritma kriptografi berdasar panjang data digunakan dalam sekali proses: Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter per-satuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97. Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5, Oryx.

Lebih Jelas Seperti Apa Kriptografi

Kekuatan sebuah sistem kriptografi: Semakin banyak usaha yang diperlukan, untuk membongkar sebuah cryptosystems, maka semakin lama waktu yang dibutuhkan. Artinya: semakin kuat algoritma kriptografi yang digunakan, algoritma tersebut semakin aman digunakan untuk menyandikan pesan

Kekuatan sebuah sistem kriptografi: Pada lingkungan dengan karakter open- systems, kekuatan algoritma cryptograpy- nya terletak pada key yang digunakan, yakni berupa deretan karakter atau bilangan bulat.

Tugas Sebutkan Model / Algoritma / Jenis kriptografi yang paling mendekati dari Keempat Movie yang di contohkan. Jelaskan tiap - tiap Model/ Algoritma / Jenis Kriptografi dari pertanyaan 1.