Security+ Guide to Network Security Fundamentals, Third Edition

Slides:



Advertisements
Presentasi serupa
Assalamu’alaikum Wr. Wb..
Advertisements

ALGORITMA SIMETRIS vs ASIMETRIS
Chapter 12 Applying Cryptography
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Baroto ashary Zainal abidin
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
TRIASTUTI PRIHATIN / HOLMES SILALAHI /
Algoritma Kriptografi Modern
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
PENGAMANAN DATA.
Digital Signature Algorithm
ENKRIPSI DATA.
(TK-3193) KEAMANAN JARINGAN
KEAMANAN KOMPUTER ADITYO NUGROHO,ST
DEA (Data Encryption Algorithm)
‘Kriptografi’ Keamanan Komputer
Advanced Encryption Standard (AES)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
MAC (Message Authentication Code)
KRIPTOGRAFI KUNCI PUBLIK (public-key cryptography)
Enkripsi dan KEAMANAN JARINGAN
Otentikasi dan Tandatangan Digital
Rinaldi M/IF5054 Kriptografi
Dasar-dasar keamanan Sistem Informasi
Algoritma dan Struktur Data Lanjut
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
Perkembangan Riset dalam Bidang Kriptografi
DIGITAL SIGNATURE.
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
(Data Encryption Standard)
gunadarma.ac.id KRIPTOGRAFY MODERN Muji Lestari gunadarma.ac.id
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
Modul 13 KEAMANAN KOMPUTER II Tri Wahyu Agusningtyas
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Kriptografi, Enkripsi dan Dekripsi
PENGANTAR KRIPTOGRAFI
KRIPTOGRAFI.
KRIPTOGRAFI.
Algoritma Kriptografi Modern
Kriptografi, Enkripsi dan Dekripsi
Tipe dan Mode Algoritma Simetri
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Tandatangan Digital.
Dasar-dasar keamanan Sistem Informasi
Kriptografi Modern.
Dasar-dasar keamanan Sistem Informasi
Algoritma Kriptografi Modern
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Tugas Keamanan Komputer dan Jaringan
Keamanan Komputer (kk)
Digital Signature Standard (DSS)
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
(Principles of Informatioan security)
Enskripsi.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
KRIPTOGRAFI Leni novianti, m.kom.
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

Security+ Guide to Network Security Fundamentals, Third Edition Chapter 11 Basic Cryptography

What Is Cryptography? Cryptography Steganography Ilmu mengubah informasi menjadi bentuk yang tidak dapat dimengerti ketika sedang dikirim atau disimpan sehingga pengguna yang tidak sah tidak dapat mengaksesnya Steganography Menyembunyikan keberadaan data Apa yang tampaknya menjadi gambar berbahaya dapat berisi data tersembunyi tertanam dalam gambar Bisa menggunakan file gambar, file audio, atau bahkan file video mengandung informasi yang tersembunyi Security+ Guide to Network Security Fundamentals, Third Edition

What Is Cryptography? (continued) Security+ Guide to Network Security Fundamentals, Third Edition

What Is Cryptography? (continued) Salah satu kriptografer kuno yang paling terkenal adalah Julius Caesar Encryption Mengubah teks asli pesan rahasia menggunakan kriptografi Decryption Mengubah pesan rahasia kembali ke bentuk aslinya Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Cryptography and Security Kriptografi dapat memberikan perlindungan keamanan dasar informasi: Kriptografi dapat melindungi kerahasiaan informasi Kriptografi dapat melindungi integritas dari informasi Kriptografi dapat membantu memastikan ketersediaan data Kriptografi dapat memverifikasi keaslian pengirim Kriptografi dapat menegakkan non-repudiation Security+ Guide to Network Security Fundamentals, Third Edition

Cryptographic Algorithms Ada 3 kategori algoritma kriptografi : Hashing algorithms Symmetric encryption algorithms Asymmetric encryption algorithms Security+ Guide to Network Security Fundamentals, Third Edition

Hashing Algorithms Hashing Juga disebut hash satu arah Sebuah proses untuk menciptakan "signature" yang unik untuk satu set data Hashing digunakan hanya untuk integritas untuk memastikan bahwa: Informasi dalam bentuk aslinya Tidak ada orang yang tidak berhak atau perangkat lunak berbahaya telah mengubah data Hash diciptakan dari satu set data tidak dapat dibalik Security+ Guide to Network Security Fundamentals, Third Edition

Hashing Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Hashing Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Message Digest (MD) Message Digest (MD) algorithm Ada 3 versi Salah satu algoritma hash yang umum Ada 3 versi Message Digest 2 (MD2) Message Digest 4 (MD4) Message Digest 5 (MD5) Security+ Guide to Network Security Fundamentals, Third Edition

Secure Hash Algorithm (SHA) Sebuah hash lebih aman dibandingkan MD Sebuah keluarga hash SHA-1 Berpola setelah MD4, tetapi menciptakan sebuah hash yang 160 bit panjang bukan 128 bit SHA-2 Terdiri dari empat variasi, yang dikenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512 Dianggap sebagai hash aman Security+ Guide to Network Security Fundamentals, Third Edition

Whirlpool Whirlpool Sebuah fungsi hash kriptografi yang relatif baru Telah mendapat pengakuan internasional dan diadopsi oleh organisasi standar Membuat hash dari 512 bit Security+ Guide to Network Security Fundamentals, Third Edition

Password Hashes digunakan untuk hash dalam menyimpan password Ketika password untuk account dibuat, password hashed dan disimpan Keluarga Microsoft Windows NT operasi hash sistem password dalam dua bentuk yang berbeda LM (LAN Manager) hash NTLM (New Technology LAN Manager) hash Kebanyakan sistem Linux menggunakan password-hashing algoritma seperti MD5 Apple Mac OS X menggunakan SHA-1 hash Security+ Guide to Network Security Fundamentals, Third Edition

Symmetric Cryptographic Algorithms Gunakan tombol tunggal yang sama untuk mengenkripsi dan mendekripsi pesan Juga disebut kriptografi kunci pribadi Stream cipher Membawa satu karakter dan menggantikannya dengan satu karakter Substitution cipher Jenis paling sederhana dari stream cipher Cukup pengganti satu huruf atau karakter yang lain Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Symmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Symmetric Cryptographic Algorithms (continued) Transposition cipher Sebuah cipher lebih rumit aliran Menyusun surat tanpa mengubah mereka Dengan cipher simetris kebanyakan, langkah terakhir adalah untuk menggabungkan aliran cipher dengan plaintext untuk menciptakan ciphertext Proses ini dilakukan melalui operasi biner eksklusif OR (XOR) logika One-time pad (OTP) Menggabungkan kunci benar-benar acak dengan plaintext Security+ Guide to Network Security Fundamentals

Symmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Symmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Symmetric Cryptographic Algorithms (continued) Data Encryption Standard (DES) block cipher dan enkripsi blog data dalam 64 bit Namun 8 bit paritas bit diabaikan shg panjang junci efektif 56 bit Triple Data Encryption Standard (3DES) Dirancang untuk menggantikan DES Mengunaan 3 putaran enskripsi Security+ Guide to Network Security Fundamentals, Third Edition

Symmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Symmetric Cryptographic Algorithms (continued) Advanced Encryption Standard (AES) AES melakukan tiga langkah pada setiap blok (128 bit) dari plaintext Dalam Langkah 2, beberapa putaran dilakukan tergantung pada ukuran kunci Dalam setiap putaran, byte diganti dan disusun kembali, dan kemudian perkalian khusus dilakukan berdasarkan pengaturan baru Security+ Guide to Network Security Fundamentals, Third Edition

Other Algorithms Beberapa algoritma kriptografi simetrik yang lain : Rivest Cipher (RC) family from RC1 to RC6 International Data Encryption Algorithm (IDEA) Blowfish Twofish Security+ Guide to Network Security Fundamentals, Third Edition

Asymmetric Cryptographic Algorithms Juga disebut public key cryptography Menggunakan 2 kunci Kunci Publik diketahui semua orang dan bebas didistribusikan Kunci pribadi hanya diketahui oleh penerima Asymmetric cryptography juga dapat digunakan untuk membuat digital signature Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Asymmetric Cryptographic Algorithms (continued) digital signature dapat: Mengverifikasi pengirim Membuktikan integritas pesan Mencegah pengirim tidak mengakui pesan Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Security+ Guide to Network Security Fundamentals, Third Edition

Asymmetric Cryptographic Algorithms (continued) Security+ Guide to Network Security Fundamentals, Third Edition

Diffie-Hellman Diffie-Hellman Setelah kunci telah berbagi Memungkinkan dua pengguna untuk berbagi kunci rahasia aman melalui jaringan publik Setelah kunci telah berbagi Kemudian kedua belah pihak dapat menggunakannya untuk mengenkripsi dan mendekripsi pesan menggunakan kriptografi simetris Security+ Guide to Network Security Fundamentals, Third Edition

Using Cryptography on Files and Disks Kriptografi juga dapat digunakan untuk melindungi sejumlah besar file pada sistem atau seluruh disk Security+ Guide to Network Security Fundamentals, Third Edition

File and File System Cryptography Sebuah metode yang digunakan oleh sistem operasi untuk menyimpan, mengambil, dan mengatur file Pretty Good Privacy (PGP) Salah satu yang paling banyak digunakan sistem kriptografi asimetris untuk file dan pesan e-mail pada sistem Windows GNU Privacy Guard (GPG) Sebuah program open source yang sama PGP dan GPG menggunakan kedua asimetris dan simetris kriptografi Security+ Guide to Network Security Fundamentals, Third Edition

File and File System Cryptography (continued) Microsoft Windows Encrypting File System (EFS) Sebuah sistem kriptografi untuk sistem operasi Windows yang menggunakan sistem file NTFS Windows Karena EFS terintegrasi dengan sistem file, enkripsi dan dekripsi file yang transparan kepada pengguna EFS mengenkripsi data seperti yang ditulis ke disk Security+ Guide to Network Security Fundamentals, Third Edition

Disk Cryptography Enkripsi seluruh disk Windows BitLocker Kriptografi diterapkan pada seluruh disk Windows BitLocker Dapat mengenkripsi seluruh volume Windows Termasuk file sistem Windows serta semua file pengguna Mengenkripsi volume seluruh sistem, termasuk Registry Windows dan file-file sementara yang mungkin memegang informasi rahasia Security+ Guide to Network Security Fundamentals, Third Edition

Disk Cryptography (continued) Trusted Platform Module (TPM) Sebuah chip pada motherboard komputer yang menyediakan layanan kriptografi Termasuk bilangan acak yang benar Dapat mengukur dan menguji komponen kunci pada saat komputer mulai hidup Jika komputer tidak mendukung TPM berbasis hardware maka kunci enkripsi untuk mengamankan data pada hard drive dapat disimpan oleh BitLocker pada USB flash drive Security+ Guide to Network Security Fundamentals, Third Edition