Security+ Guide to Network Security Fundamentals, Third Edition Chapter 11 Basic Cryptography
What Is Cryptography? Cryptography Steganography Ilmu mengubah informasi menjadi bentuk yang tidak dapat dimengerti ketika sedang dikirim atau disimpan sehingga pengguna yang tidak sah tidak dapat mengaksesnya Steganography Menyembunyikan keberadaan data Apa yang tampaknya menjadi gambar berbahaya dapat berisi data tersembunyi tertanam dalam gambar Bisa menggunakan file gambar, file audio, atau bahkan file video mengandung informasi yang tersembunyi Security+ Guide to Network Security Fundamentals, Third Edition
What Is Cryptography? (continued) Security+ Guide to Network Security Fundamentals, Third Edition
What Is Cryptography? (continued) Salah satu kriptografer kuno yang paling terkenal adalah Julius Caesar Encryption Mengubah teks asli pesan rahasia menggunakan kriptografi Decryption Mengubah pesan rahasia kembali ke bentuk aslinya Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Cryptography and Security Kriptografi dapat memberikan perlindungan keamanan dasar informasi: Kriptografi dapat melindungi kerahasiaan informasi Kriptografi dapat melindungi integritas dari informasi Kriptografi dapat membantu memastikan ketersediaan data Kriptografi dapat memverifikasi keaslian pengirim Kriptografi dapat menegakkan non-repudiation Security+ Guide to Network Security Fundamentals, Third Edition
Cryptographic Algorithms Ada 3 kategori algoritma kriptografi : Hashing algorithms Symmetric encryption algorithms Asymmetric encryption algorithms Security+ Guide to Network Security Fundamentals, Third Edition
Hashing Algorithms Hashing Juga disebut hash satu arah Sebuah proses untuk menciptakan "signature" yang unik untuk satu set data Hashing digunakan hanya untuk integritas untuk memastikan bahwa: Informasi dalam bentuk aslinya Tidak ada orang yang tidak berhak atau perangkat lunak berbahaya telah mengubah data Hash diciptakan dari satu set data tidak dapat dibalik Security+ Guide to Network Security Fundamentals, Third Edition
Hashing Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Hashing Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Message Digest (MD) Message Digest (MD) algorithm Ada 3 versi Salah satu algoritma hash yang umum Ada 3 versi Message Digest 2 (MD2) Message Digest 4 (MD4) Message Digest 5 (MD5) Security+ Guide to Network Security Fundamentals, Third Edition
Secure Hash Algorithm (SHA) Sebuah hash lebih aman dibandingkan MD Sebuah keluarga hash SHA-1 Berpola setelah MD4, tetapi menciptakan sebuah hash yang 160 bit panjang bukan 128 bit SHA-2 Terdiri dari empat variasi, yang dikenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512 Dianggap sebagai hash aman Security+ Guide to Network Security Fundamentals, Third Edition
Whirlpool Whirlpool Sebuah fungsi hash kriptografi yang relatif baru Telah mendapat pengakuan internasional dan diadopsi oleh organisasi standar Membuat hash dari 512 bit Security+ Guide to Network Security Fundamentals, Third Edition
Password Hashes digunakan untuk hash dalam menyimpan password Ketika password untuk account dibuat, password hashed dan disimpan Keluarga Microsoft Windows NT operasi hash sistem password dalam dua bentuk yang berbeda LM (LAN Manager) hash NTLM (New Technology LAN Manager) hash Kebanyakan sistem Linux menggunakan password-hashing algoritma seperti MD5 Apple Mac OS X menggunakan SHA-1 hash Security+ Guide to Network Security Fundamentals, Third Edition
Symmetric Cryptographic Algorithms Gunakan tombol tunggal yang sama untuk mengenkripsi dan mendekripsi pesan Juga disebut kriptografi kunci pribadi Stream cipher Membawa satu karakter dan menggantikannya dengan satu karakter Substitution cipher Jenis paling sederhana dari stream cipher Cukup pengganti satu huruf atau karakter yang lain Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Symmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Symmetric Cryptographic Algorithms (continued) Transposition cipher Sebuah cipher lebih rumit aliran Menyusun surat tanpa mengubah mereka Dengan cipher simetris kebanyakan, langkah terakhir adalah untuk menggabungkan aliran cipher dengan plaintext untuk menciptakan ciphertext Proses ini dilakukan melalui operasi biner eksklusif OR (XOR) logika One-time pad (OTP) Menggabungkan kunci benar-benar acak dengan plaintext Security+ Guide to Network Security Fundamentals
Symmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Symmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Symmetric Cryptographic Algorithms (continued) Data Encryption Standard (DES) block cipher dan enkripsi blog data dalam 64 bit Namun 8 bit paritas bit diabaikan shg panjang junci efektif 56 bit Triple Data Encryption Standard (3DES) Dirancang untuk menggantikan DES Mengunaan 3 putaran enskripsi Security+ Guide to Network Security Fundamentals, Third Edition
Symmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Symmetric Cryptographic Algorithms (continued) Advanced Encryption Standard (AES) AES melakukan tiga langkah pada setiap blok (128 bit) dari plaintext Dalam Langkah 2, beberapa putaran dilakukan tergantung pada ukuran kunci Dalam setiap putaran, byte diganti dan disusun kembali, dan kemudian perkalian khusus dilakukan berdasarkan pengaturan baru Security+ Guide to Network Security Fundamentals, Third Edition
Other Algorithms Beberapa algoritma kriptografi simetrik yang lain : Rivest Cipher (RC) family from RC1 to RC6 International Data Encryption Algorithm (IDEA) Blowfish Twofish Security+ Guide to Network Security Fundamentals, Third Edition
Asymmetric Cryptographic Algorithms Juga disebut public key cryptography Menggunakan 2 kunci Kunci Publik diketahui semua orang dan bebas didistribusikan Kunci pribadi hanya diketahui oleh penerima Asymmetric cryptography juga dapat digunakan untuk membuat digital signature Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Asymmetric Cryptographic Algorithms (continued) digital signature dapat: Mengverifikasi pengirim Membuktikan integritas pesan Mencegah pengirim tidak mengakui pesan Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Asymmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition
Diffie-Hellman Diffie-Hellman Setelah kunci telah berbagi Memungkinkan dua pengguna untuk berbagi kunci rahasia aman melalui jaringan publik Setelah kunci telah berbagi Kemudian kedua belah pihak dapat menggunakannya untuk mengenkripsi dan mendekripsi pesan menggunakan kriptografi simetris Security+ Guide to Network Security Fundamentals, Third Edition
Using Cryptography on Files and Disks Kriptografi juga dapat digunakan untuk melindungi sejumlah besar file pada sistem atau seluruh disk Security+ Guide to Network Security Fundamentals, Third Edition
File and File System Cryptography Sebuah metode yang digunakan oleh sistem operasi untuk menyimpan, mengambil, dan mengatur file Pretty Good Privacy (PGP) Salah satu yang paling banyak digunakan sistem kriptografi asimetris untuk file dan pesan e-mail pada sistem Windows GNU Privacy Guard (GPG) Sebuah program open source yang sama PGP dan GPG menggunakan kedua asimetris dan simetris kriptografi Security+ Guide to Network Security Fundamentals, Third Edition
File and File System Cryptography (continued) Microsoft Windows Encrypting File System (EFS) Sebuah sistem kriptografi untuk sistem operasi Windows yang menggunakan sistem file NTFS Windows Karena EFS terintegrasi dengan sistem file, enkripsi dan dekripsi file yang transparan kepada pengguna EFS mengenkripsi data seperti yang ditulis ke disk Security+ Guide to Network Security Fundamentals, Third Edition
Disk Cryptography Enkripsi seluruh disk Windows BitLocker Kriptografi diterapkan pada seluruh disk Windows BitLocker Dapat mengenkripsi seluruh volume Windows Termasuk file sistem Windows serta semua file pengguna Mengenkripsi volume seluruh sistem, termasuk Registry Windows dan file-file sementara yang mungkin memegang informasi rahasia Security+ Guide to Network Security Fundamentals, Third Edition
Disk Cryptography (continued) Trusted Platform Module (TPM) Sebuah chip pada motherboard komputer yang menyediakan layanan kriptografi Termasuk bilangan acak yang benar Dapat mengukur dan menguji komponen kunci pada saat komputer mulai hidup Jika komputer tidak mendukung TPM berbasis hardware maka kunci enkripsi untuk mengamankan data pada hard drive dapat disimpan oleh BitLocker pada USB flash drive Security+ Guide to Network Security Fundamentals, Third Edition