KELOMPOK DUA EDI TRIYANTO DAMANIK :

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

Keamanan Sistem e-commerce
Chapter 12 Applying Cryptography
RESIKO DAN KEAMANAN E-COMMERCE
PGP (Pretty Good Privacy)
Enkripsi dan Kriptografi
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
PENGAMANAN DATA.
Kriptografi Program Studi Sistem Informasi
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Kriptografi dalam Kehidupan Sehari-hari
Enkripsi dan KEAMANAN JARINGAN
Otentikasi dan Tandatangan Digital
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
KEAMANAN DALAM E-COMMERCE
Dasar-dasar keamanan Sistem Informasi
Kriptografi Kunci-Publik
Algoritma Kriptografi Modern
Rinaldi M/IF5054 Kriptografi
Sistem Kriptografi Kunci-Publik
BILANGAN BULAT (lanjutan 1).
Algoritma dan Struktur Data Lanjut
Block Cipher Kriptografi.
COMPUTER SECURITY DAN PRIVACY
Peran Kriptografi dalam Kehidupan Sehari-hari
E-Commerce Keamanan dan Enkripsi
Keamanan (Security ) Pada Sistem Terdistribusi
Tandatangan Digital.
DIGITAL SIGNATURE.
Losi+Fadhel Cryptography.
MATERI II KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Electronic Commerce Pertemuan 5.
Kriptografi Kunci-Publik
Kriptografi Kunci-Publik
REVIEW VIDEO CRYPTOGRAPHY AND HOW SSL WORKS
Otentikasi dan Tandatangan Digital
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
KRIPTOGRAFI.
Electronic Code Book & Cipher Block Chaining
Kriptografi, Enkripsi dan Dekripsi
Keamanan Sistem E-Commerce
Kriptografi (Simetry Key) Materi 6
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
Kriptografi dalam Kehidupan Sehari-hari
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
Tipe dan Mode Algoritma Simetri
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Kriptografi, Enkripsi dan Dekripsi
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Bahan Kuliah IF5054 Kriptografi
Keamanan Komputer (kk)
PENGANTAR KRIPTOGRAFI
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
Kriptografi Kunci Publik
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI Leni novianti, m.kom.
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

KELOMPOK DUA EDI TRIYANTO DAMANIK : 1111500115 WITA APRIYANTI : 1122500059 ADRIAN SYAHPUTRA : 1111500138 MERI NINGSIH : 1122500011 EVAN KRISTIANDA : 1122500079 BILLY ISMANTRA : 1122500014 ELIA APRIANI : 1122500102 SINARSIH : 1122500062

Bab 3 Enkripsi, Digital Signatures, dan Otoritas Sertifikasi Ikhtisar Untuk pertukaran informasi dan perdagangan menjadi aman pada setiap jaringan, sistem atau Proses harus diletakkan di tempat yang memenuhi persyaratan untuk kerahasiaan, kontrol akses, otentikasi, integritas, dan nonrepudiation. Kunci untuk mengamankan informasi pada jaringan kriptografi. Kriptografi dapat digunakan sebagai alat untuk memberikan privasi, untuk mengotentikasi identitas pihak yang berkomunikasi, dan untuk memastikan integritas pesan. Kerahasiaan, kontrol akses, otentikasi, integritas, dan nonrepudiation.

Ketentuan Kriptografi Kerahasiaan : Kemampuan untuk mengenkripsi atau menyandikan pesan untuk dikirimkan melalui jaringan yang aman. Akses kontrol : Kemampuan untuk mengontrol tingkat akses bahwa seorang individu atau entitas dapat memiliki jaringan atau sistem dan berapa banyak informasi yang mereka dapat terima. Otentikasi : Kemampuan untuk memverifikasi identitas individu atau entitas pada jaringan. Integritas : Kemampuan untuk memastikan bahwa pesan atau data belum diubah dalam transit dari pengirim ke penerima. Nonrepudiation : Kemampuan untuk mencegah individu atau badan dari menyangkal bahwa mereka dikirim atau menerima file, padahal sebenarnya mereka lakukan.

Secara tradisional, kriptografi sebagai alat mata-mata dan kode rahasia. Pada kenyataannya, kriptografi dan enkripsi telah dikembangkan pada aplikasi yang luas di masyarakat. Setiap kali Anda menggunakan Mesin ATM untuk mendapatkan uang tunai untuk melakukan pembelian, Anda menggunakan enkripsi. Enkripsi adalah proses mengacak isi file atau pesan dan tidak dimengerti bagi siapa pun yang tidak dalam kepemilikan "kunci" yang diperlukan untuk menguraikan file tersebut.

Peradaban telah menggunakan berbagai kriptografi untuk setidaknya 4 Peradaban telah menggunakan berbagai kriptografi untuk setidaknya 4.000 tahun. cryptosystem atau algoritma adalah proses atau prosedur untuk mengubah plaintext menjadi cryptotext. Sebuah algoritma kripto juga dikenal sebagai "cipher." Ada beberapa elemen kunci yang masuk ke dalam cryptosystem. Pertama dan yang terpenting harus reversibel. Sebuah algoritma kripto adalah tidak praktis digunakan jika ada informasi Anda.

Berikut adalah contoh dari sebuah sandi, untuk membuat pesan dengan sandi ini, hanya mencocokan satu sama lain dari isis surat pesan ke baris pertama dan mengubahnya menjadi angka atau huruf di baris kedua. Untuk menguraikan pesan, mencocokkan setiap huruf atau angka dalam sebuah pesan pada angka atau huruf di baris kedua dan mengubahnya menjadi huruf di baris pertama.

TABEL SANDI DASAR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6

Kata Sandi /Cipher : Pesan di baca : TABEL SANDI DASAR Kami membuat contoh apesan “KELOMPOK DUA” Tabel berikut A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 Kata Sandi /Cipher : Pesan di baca : E5FIGJIE 4O1 KELOMPOK DUA

Dalam kasus ini, cipher adalah kode Dalam kasus ini, cipher adalah kode. Setelah Anda tahu menerjemahkan cipher, Anda dapat menguraikan pesan apapun dalam konteks tersebut. Cipher biasanya masuk ke dalam salah satu dari dua kategori: blok cipher atau cipher aliran. Gambar Stream cipher / cipher ailran

Stream cipher memiliki beberapa kelemahan Stream cipher memiliki beberapa kelemahan. Kelemahan yang paling penting dari stream cipher adalah fakta bahwa pola dalam plaintext dapat tercermin dalam ciphertext. Untuk menggambarkan hal ini kita dapat menggunakan cipher dasar

Block Cipher Cipher blok berbeda dari stream cipher bahwa mengenkripsi dan mendekripsi informasi tetap pada blok ukuran daripada mengenkripsi dan mendekripsi setiap huruf atau kata secara individual. Sebuah blok cipher melewati blok data atau plaintext melalui algoritma untuk menghasilkan blok ciphertext. Idealnya, block cipher harus menghasilkan ciphertext kira-kira setara dalam ukuran (dalam dari segi jumlah blok) untuk teks itu.

Sebuah cipher yang menghasilkan blok ciphertext yang jauh lebih besar dari informasi yang mereka lakukan untuk nilai yang kecil praktis. Pikirkan tentang hal ini dalam hal bandwidth jaringan: Jika blok ciphertext adalah dua kali ukuran plaintext, efeknya adalah bahwa bandwidth Anda akan dipotong setengah. Hal ini juga akan memiliki berdampak pada file yang tersimpan dalam format terenkripsi. Terenkripsi berkas 10 MB akan menjadi 20 MB dalam ukuran ketika dienkripsi.

Bab 4: Kerberos Key Exchange Kerberos atau pertukaran kunci adalah protokol otentikasi jaringan yang dikembangkan di MIT. Hal ini dirancang untuk menyediakan otentikasi yang kuat untuk aplikasi client / server dengan menggunakan kombinasi keduanya kunci rahasia dan kriptografi kunci publik. Kerberos menggunakan server pusat tunggal, disebut sebagai server terpercaya, untuk bertindak sebagai pihak ketiga yang terpercaya untuk mengotentikasi pengguna dan kontrol akses ke sumber daya pada jaringan. Premis dasar di belakang keamanan Kerberos adalah bahwa hal itu tidak mungkin untuk memastikan keamanan pada semua server jaringan. Konsep ini mengasumsikan bahwa keamanan server pelanggaran yang tak terelakkan dalam lingkungan komputasi terdistribusi dengan beberapa server.

PROSES PERTUKARAN KUNCI KABEROS Langkah pertama klien menciptakan permintaan untuk mengirim ke server Kerberos. Permintaan adalah ditandatangani secara digital oleh klien menggunakan kunci pribadi klien sendiri. Dalam contoh ini adalah permintaan untuk mengakses server penggajian

Langkah kedua klien mengambil permintaan yang ditandatangani secara digital dan mengenkripsi menggunakan kunci publik Kerberos server

Langkah ketiga klien mengirimkan digital ditandatangani dan dienkripsi permintaan ke server Kerberos.

Kerberos pertukaran kunci, langkah keempat. Tiket juga bisa ditandatangani secara digital oleh server Kerberos untuk menghindari kemungkinan tiket palsu yang dikirim ke klien atau sumber daya jaringan. Klien kemudian mengirimkan salinan tiket untuk server penggajian. Sebelum transmisi tiket, klien mengenkripsi tiket menggunakan kunci publik penggajian server

Kerberos pertukaran kunci, langkah kelima. Ketika server penggajian menerima tiket terenkripsi dari klien server mendekripsi tiket menggunakan kunci pribadi server sendiri. Server penggajian kemudian membandingkan tiket yang diterima dari klien untuk tiket yang diterima dari server Kerberos. Jika klien tiket pertandingan tiket server maka client akan diizinkan untuk terhubung ke server. Jika mereka tidak cocok, koneksi ditolak.

Kerberos pertukaran kunci, langkah. keenam Salah satu keuntungan bahwa Kerberos memiliki lebih dari skema lainnya, seperti menggunakan sertifikat digital dan PKI, adalah bahwa pencabutan otorisasi dan otentikasi dapat segera dilakukan. PKI bergantung pada CRL untuk menghapus otorisasi bagi seorang individu atau badan. Akses ke jaringan

TERIMA KASIH