‘Kriptografi’ Keamanan Komputer

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

Security+ Guide to Network Security Fundamentals, Third Edition
Assalamu’alaikum Wr. Wb..
ALGORITMA SIMETRIS vs ASIMETRIS
Pengantar Kriptografi
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Algoritma Kriptografi Modern
Kriptografi, Enkripsi dan Dekripsi
Teknologi Informasi Kriptografi
PENGAMANAN DATA.
(TK-3193) KEAMANAN JARINGAN
Pengamanan Informasi Budi Rahardjo
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI KUNCI PUBLIK (public-key cryptography)
PENGANTAR KRIPTOGRAFI
PENGANTAR KRIPTOGRAFI
KRIPTOGRAFI.
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
Dasar-dasar keamanan Sistem Informasi
Keamanan Komputer Kriptografi (2) -Aurelio Rahmadian-
1 IF3058 Kriptografi Oleh: Rinaldi Munir Prodi Teknik Informatika ITB Sekolah Teknik Elektro dan Informatika ITB 2009.
Kriptografi Gabungan PGP (Pretty Good Privacy)
BILANGAN BULAT (lanjutan 1).
Algoritma Kriptografi Modern
Algoritma Kriptografi Klasik. Pendahuluan 1. Cipher Substitusi.
Algoritma dan Struktur Data Lanjut
Kriptografi.
Dasar-dasar keamanan Sistem Informasi
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
Perkembangan Riset dalam Bidang Kriptografi
Keamanan (Security ) Pada Sistem Terdistribusi
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
gunadarma.ac.id KRIPTOGRAFY MODERN Muji Lestari gunadarma.ac.id
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
Enkripsi dan Dekripsi Andi Dwi Riyanto, M.Kom.
Dasar-dasar keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Kriptografi, Enkripsi dan Dekripsi
PENGANTAR KRIPTOGRAFI
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
Algoritma Kriptografi Modern
Kriptografi, Enkripsi dan Dekripsi
Pengamanan Informasi Budi Rahardjo
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi Modern.
Dasar-dasar keamanan Sistem Informasi
Algoritma Kriptografi Modern
Kriptografi, Enkripsi dan Dekripsi
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Pengenalan Kriptografi Modern
Tugas Keamanan Komputer dan Jaringan
Pengamanan Informasi.
Digital Signature Standard (DSS)
Contoh algoritma Penggunaan Kriptografi modern
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Kriptografi Levy Olivia Nur, MT.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI Leni novianti, m.kom.
Kriptografi Modern.
Algoritma Kriptografi Klasik. Pendahuluan Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk.
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

‘Kriptografi’ Keamanan Komputer Puji Hartono 2010

Pokok bahasan Pengantar Jenis-jenis kriptografi Kriptografi Simetric Kriptografi assimetric Digital signature Hash

Pengantar (1) Kebutuhan akan privacy dan integritas data Penyadapan diatasi dengan kriptography

Pengantar (2) Evolusi pengamanan data Steganography Membuat seolah-olah pesan tidak ada Criptography Membuat data tidak terbaca oleh yang tidak berhak Hashing Memastikan integritas data

Steganography (1) Yunani (Greek) vs Persia Pesan disembunyikan di meja yang dilapisi lilin Histalaeus Pesan ditato di kepala budak yang telah digunduli Digital watermarking Menandai kepemilikan gambar digital

Steganography (2) Contoh: Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.

Cryptography (1) Teknik untuk mengamankan data agar tidak terbaca oleh pihak yang tidak berhak

Cryptography (2) Siklus kriptografi

Cryptography (3) Dilihat dari algoritmanya: Klasik vs modern Klasik: Algoritma disembunyikan. Contoh: Caesar Cipher Modern: Algoritma dipublish, kekuatan pada kuncinya. Contoh: RSA, AES, etc

Cryptography (4) Dilihat dari kuncinya: Simetric vs assimetric

Cryptography (5) Berbagai jenis pembagian kriptografi

Cryptography (6) Metode dasar kriprografi simetric Substitusi. Transformasi Substitusi. Data, misal karakter diganti dengan karakter yang lain (Caesar Cipher)

Cryptography (7) Transposisi. Data, misal karakter disusun dalam urutan yang berbeda Contoh

Cryptography (7) Contoh lebih kompleks

Crypto-Simetric (1) Menggunakan satu kunci Masalah dalam distribusi kunci Pengiriman kunci membutuhkan saluran khusus Jumlah kunci meledak secara eksponensial: n (n-1)/2: (lihat ilustrasi / gambar di bawah) Keuntungan: operasi yang cepat Contoh: DES, IDEA, AES

Crypto-Simetric (2) Simetric, AES(Advanced Encryption Standard)

Crypto-Assimetric (1) Alur kriptografi kunci publik

Crypto-Assimetric (2) Menggunakan komputasi matematik yang rumit, butuh effort besar Distribusi kunci lebih mudah, tidak seperti pada kriptografi simeteric

Crypto-Assimetric (3) RSA (Rivest-Shamir-Adleman)

Crypto-Assimetric (4) Dua kelas kunci Short term session key. Kunci digenerate secara otomatis dan tidak tampak oleh user. Digunakan untuk satu pesan atau session dan dibuang Long term key Digunakan untuk otentifikasi Digunakan juga untuk enkripsi

Crypto-Assimetric (5) Implementasi Secure Socket Layer (SSL) HTTPS SSH Stunnel PGP (Prety Good Privacy)

Crypto-Assimetric (6) HTTPS

Digital Signature Kebalikan proses dari kriptografi asimetric

Hash (1) Fungsi satu arah Untuk mengecek integritas data Jenis-jenis algoritma: SHA, MD5 Contoh MD5 Data= keamanan Hash= f2cb3069cdb8939144a93932286182be

Tugas Buatlah program untuk enkripsi dan dekrpsi algorima Caesar Buatlah program untuk enkripsi dan dekripsi komponen RSA yang digambarkan diagram berikut Buatlah program untuk melakukan hashing NPM anda dengan algoritma SHA dan MD5