Pengamanan Informasi Budi Rahardjo

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

Assalamu’alaikum Wr. Wb..
Pengantar Kriptografi
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
Kriptografi.
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
ENKRIPSI DATA.
(TK-3193) KEAMANAN JARINGAN
Kriptografi Pertemuan ke 9
Pengamanan Informasi Budi Rahardjo
‘Kriptografi’ Keamanan Komputer
Kriptografi Program Studi Sistem Informasi
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
KRIPTOGRAFI KUNCI PUBLIK (public-key cryptography)
PENGANTAR KRIPTOGRAFI
PENGANTAR KRIPTOGRAFI
Enkripsi dan KEAMANAN JARINGAN
Dasar-dasar keamanan Sistem Informasi
Kriptografi Kunci-Publik
Sistem Kriptografi Kunci-Publik
Enskripsi.
KRIPTOGRAFI Dani Suandi, M.Si.
Algoritma dan Struktur Data Lanjut
Kriptografi.
Dasar-dasar keamanan Sistem Informasi
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
KRIPTOGRAFI.
Kriptografi Kunci-Publik
Kriptografi Kunci-Publik
Enkripsi dan Dekripsi Andi Dwi Riyanto, M.Kom.
MODUL KEAMANAN KOMPUTER
Dasar-dasar keamanan Sistem Informasi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
DASAR-DASAR KEAMANAN SISTEM INFORMASI
Kriptografi, Enkripsi dan Dekripsi
PENGANTAR KRIPTOGRAFI
KRIPTOGRAFI.
Teknik Subtitusi Playfair dan Shift Cipher
Kriptografi Sesi 2.
Kriptografi, Enkripsi dan Dekripsi
Pengantar Kriptografi
Teknik Substitusi Abjad
Kriptografi Sesi 2.
Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad
Keamanan Informasi Week 3 – Enkripsi Algoritma Simetris.
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
SKK: ENKRIPSI KLASIK - TRANSPOSISI
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Pengamanan Informasi.
Keamanan Komputer (kk)
Pengenalan Keamanan Jaringan
PENGANTAR KRIPTOGRAFI
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
(Principles of Informatioan security)
Kriptografi Kunci Publik
Enskripsi.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
Pengantar Kriptografi Ahmad Fashiha Hastawan, S.T., M.Eng Program Studi Pendidikan Teknik Informatika dan Komputer 1.
Transcript presentasi:

Pengamanan Informasi Budi Rahardjo br@paume.itb.ac.id - http://budi.insan.co.id Seminar Teknologi HIMATIKA ITB “Secure Your Information System” Bandung – 2 Oktober 2005

Budi Rahardjo - Pengamanan Informasi Aspek Keamanan Confidentiality (Kerahasiaan) Integrity (Integritas) Availability (Ketersediaan) 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Evolusi Pengamanan Data Steganography Menyamarkan data sehingga seolah-olah tidak ada Cryptography Mengacak data; Mengubah susunan huruf (transposition) Menggantikan huruf dengan huruf atau kode lainnya (substitution) 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Budi Rahardjo - Pengamanan Informasi Steganography Yunani vs Persia Pesan disembunyikan di meja yang dilapisi lilin Histalaeus Pesan ditato di kepala budak yang telah digunduli Digital watermarking Menandai kepemilikan gambar digital dengan menyisipkan pesan dalam bit terendah (LSB) 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Budi Rahardjo - Pengamanan Informasi http://www.randomhouse.com/doubleday/davinci/ 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Budi Rahardjo - Pengamanan Informasi Masih Steganography … Isi sebuah iklan Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah. (Tugas dari Nur Alimah) Apa pesan sebenarnya? 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Budi Rahardjo - Pengamanan Informasi Cryptography http://www.unmuseum.org/excoded.htm Contoh transposition Rail fence Simple transposition: pesan ditulis mendatar dikirimkan vertikal Spartan Scytale (5 BC) asimplekin doftranspo sitionciph erwritesth emessagein toarectang lebyrowsan dreadsitou tbycolumns http://en.wikibooks.org/wiki/Cryptography:Transposition_ciphers http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Budi Rahardjo - Pengamanan Informasi Cryptography Contoh substitution Caesar cipher (geser 3 huruf) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z d e f g h i j k l m n o p q r s t u v w x y z a b c BUDI = exgl Tabel dapat digeser n huruf ke kiri atau ke kanan. n dan arah menjadi kunci Enigma (rotor) Digunakan Jerman pada perang dunia ke 2 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Komponen Cryptography Plain text Sumber berita/pesan/teks asli Cipher text Teks yang sudah diproses (diacak, digantikan) Algoritma & kunci Misal: subsitusi (algoritma) & number of shift (kunci) Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs von Niewenhof (1883) 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Private-key Cryptosystem Alice Bob Shared (secret) key Encryption Decryption Plaintext Plaintext Ciphertext My phone 555-1234 My phone 555-1234 Y$85QeN x0@0xfga Eve 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Public-key Cryptosystem Public key repository Certificate Authority (CA) Public key Private key Encryption Decryption Plaintext Plaintext Ciphertext L)8*@Hg %19kXSph My phone 555-1234 My phone 555-1234 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi

Budi Rahardjo - Pengamanan Informasi Penutup Masih kurang SDM Indonesia yang menguasai teknis pengamanan data Bergantung kepada negara lain! Sangat berbahaya 2 Oktober 2005 Budi Rahardjo - Pengamanan Informasi