Enskripsi. Tujuan  Setelah perkuliahan pokok bahasan ini mahasiswa dapat: menjelaskan defenisi enskripsi, menjelaskan model-model enskripsi menjelaskan.

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

Keamanan Sistem e-commerce
Pengantar Kriptografi
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
BAB 3 SISTEM PERDAGANGAN DI INTERNET
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
PGP (Pretty Good Privacy)
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
PENGAMANAN DATA.
ENKRIPSI DATA.
Pengenalan Kriptografi (Week 1)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
MAC (Message Authentication Code)
KRIPTOGRAFI KUNCI PUBLIK (public-key cryptography)
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Enkripsi dan KEAMANAN JARINGAN
Otentikasi dan Tandatangan Digital
KRIPTOGRAFI.
Dasar-dasar keamanan Sistem Informasi
1 IF3058 Kriptografi Oleh: Rinaldi Munir Prodi Teknik Informatika ITB Sekolah Teknik Elektro dan Informatika ITB 2009.
Kriptografi Gabungan PGP (Pretty Good Privacy)
Enskripsi.
Algoritma dan Struktur Data Lanjut
RSA (Rivest—Shamir—Adleman)
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
Keamanan (Security ) Pada Sistem Terdistribusi
Data Encryption Standard (DES)
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
RSA (Rivest—Shamir—Adleman)
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
MODUL KEAMANAN KOMPUTER
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Kriptografi, Enkripsi dan Dekripsi
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
Kriptografi Sesi 2.
Kriptografi, Enkripsi dan Dekripsi
KELOMPOK DUA EDI TRIYANTO DAMANIK :
Teknik Substitusi Abjad
Kriptografi Sesi 2.
Kriptografi (Simetry Key) Materi 6
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
BAB 3 SISTEM PERDAGANGAN DI INTERNET
SKK: ENKRIPSI KLASIK - TRANSPOSISI
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Pengenalan Kriptografi Modern
Teknik Substitusi Abjad
Keamanan Komputer (kk)
Materi 9 Keamanan Jarinagn SISTEM PERDAGANGAN DI INTERNET
PENGANTAR KRIPTOGRAFI
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Enskripsi.
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

Enskripsi

Tujuan  Setelah perkuliahan pokok bahasan ini mahasiswa dapat: menjelaskan defenisi enskripsi, menjelaskan model-model enskripsi menjelaskan teknik enskripsi dalam system komputer maupun jaringan

Pengertian  Salah satu untuk menjamin rahasia data dan informasi dlam komunikasi  enskripsi  Sandi, kode,  Merupakan proses untuk mengubah pesan atau informasi sehingga tidak dapat terlihat / terbaca tanpa menggunakan kunci pembuka.  Melindungi data / informasi agar tidak terlihat oleh orang yang tidak berhak.

Masalah kerahasiaan  Julius Caesar  salah satu orang yang pertama kali menggunakan enskripsi dengan metoda substitusi. Pesan ini hanya dapat dibaca oleh para jendralnya  CAESAR CIPHER.  e-commerce sangat intensif memanfaatkan kripto ini. Paket lalulintas data di-enskrip, walaupun dapat ditangkat tetatpi tidak dapat dibacanya.  Juga digunakan untuk memverivikasi perangkat lunak yang di-download, bahwa data yang diambil tersebut adalah asli.

Informasi / pesan Informasi / pesan Plaintext Plaintext Chipertext Chipertext Encription Decription

Prinsip enksripsi konvensional

Enskripsi  Menggunakan rumus matematika  Hubungan simbiosis: Algoritma; Key; Data teks asli; Ciphertext.

Kategori enskripsi  Kunci rahasia Sebuah kunci digunakan untuk mengenskripsi dan mendeskripsikan informasi.  Kunci enskripsi publik Dua buah kunci yang digunakan, satu untuk proses enskripsi dan yang lain untuk proses deskripsi.  Fungsi one-way Berfungsi satu arah; Informasi yang dienskripsi untuk signature dari yang asli; Untuk keperluan autentikasi.

Fungsi  Confidentiality Mengamankan data dengan mengacak data sehingga sulit untuk dibaca  Integrity Meyakinkan tidak ada perubahan data  Authentication Memastikan identitas seseorang dengan digital signature

Model-model enkripsi  Enkripsi dengan Kunci Pribadi Simple substitution cipher Caesar cipher Vigenere cipher Enigma cipher Letter map Transportation cipher Data encrytption standart (DES) Triple DES Rivest code 2 (RC 2) dan Rivest code 4 (RC 4) Skipjack Blowfish Gost blok cipher  Enkripsi dengan Kunci Publik Sistem Diffe Hellman RSA PGP

ABCDEFGHIJKLMNOPQRSTUVWXYZ A ABCDEFGHIJKLMNOPQRSTUVWXYZ B BCDEFGHIJKLMNOPQRSTUVWXYZA C CDEFGHIJKLMNOPQRSTUVWXYZAB D DEFGHIJKLMNOPQRSTUVWXYZABC E EFGHIJKLMNOPQRSTUVWXYZABCD F FGHIJKLMNOPQRSTUVWXYZABCDE G GHIJKLMNOPQRSTUVWXYZABCDEF H HIJKLMNOPQRSTUVWXYZABCDEFG I IJKLMNOPQRSTUVWXYZABCDEFGH J JKLMNOPQRSTUVWXYZABCDEFGHI K KLMNOPQRSTUVWXYZABCDEFGHIJ L LMNOPQRSTUVWXYZABCDEFGHIJK M MNOPQRSTUVWXYZABCDEFGHIJKL N NOPQRSTUVWXYZABCDEFGHIJKLM O OPQRSTUVWXYZABCDEFGHIJKLMN P PQRSTUVWXYZABCDEFGHIJKLMNO Q QRSTUVWXYZABCDEFGHIJKLMNOP R RSTUVWXYZABCDEFGHIJKLMNOPQ S STUVWXYZABCDEFGHIJKLMNOPQR T TUVWXYZABCDEFGHIJKLMNOPQRS U UVWXYZABCDEFGHIJKLMNOPQRST V VWXYZABCDEFGHIJKLMNOPQRSTU W WXYZABCDEFGHIJKLMNOPQRSTUV X XYZABCDEFGHIJKLMNOPQRSTUVW Y YZABCDEFGHIJKLMNOPQRSTUVWX Z ZABCDEFGHIJKLMNOPQRSTUVWXY Tabel Vigenere Kata kunci : RELATIONS Plain text : MID SEMESTER MINGGU DEPAN Susunan: RELAT IONSR ELATI ONSRE LA MIDSE MESTE RMING GUDEP AN Cara mencari Chipertext-nya Kata Kunci: RELAT IONSR ELATI ONSRE LA Plain text : MIDSE MESTE RMING GUDEP AN Chipertext : DMOSX USFLV VXIGO UHVVT LN

Kelemahan  Penanganan yang salah atau kesalahan manusia  Kekurangan dalam cipher  Serangan brute force

Penanganan yang salah  Memilih metode enskripsi, pastikan bahwa infrastruktur yang dimiliki telah benar, untuk mengadministrasikan key dengan cara yang benar pula.  Harus dapat membuat cukup banyak key yang unik untuk mengimbangi kebutuhan enskripsi data.  Jika menggunakan sebuah secret key cipher biasa, pastikan telah memilih metode yang aman untuk pertukaran informasi diantara host-host.  Jangan mengirimkan secret key cipher melalui kanal yang tidak aman.  Pastikan public key yang digunakan untuk enskripsi data telah diterima dari sumber yang benar, untuk itu lakukan validasi public key tersebut, seperti via telepon.

Kelemahan cipher  Merupakan tugas yang paling sulit untuk cryptographer  Cara memastikan enskripsi aman: Rumus matematika algoritma enskripsi harus sudah menjadi pengetahuan publik, jika algoritma yang masih rahasia mungkin memiiki kelemahan yang dapat dimanfaatkan untuk melakukan cracking; Algoritma enskripsi sudah melalui pemeriksaan teliti oleh publik. Analisanya tidak dibatasi oleh perjanjian rahasia dan tidak tergantung kepada persetujuan cryptographer  kesepakatan merahasiakan algoritma kepada publik. Algoritma enskripsi harus tersedia kepada publik untuk sebuah jangka waktu yang lama, bahwa analisis telah dilakukan. Analisa publik tersebut tidak menghasilkan kelemahan- kelemahan.  Panduan diatas, anda membuat perkiraan yang baik mengenai keamana relatif untuk sebuah agoritma enskripsi.

Serangan brute force  Upaya yang dilakukan untuk mencoba semua kombinasi cipher key agar mendapatkan key untuk membuka chipertext.  Metode ini disebut juga exhaustive key search (pencarian key dengan semua kemungkinan)  Rata-rata algoritma enskripsi vulnerabe dengan serangan ini.  Serangan ini membutuhkan waktu: Berapa lama waktu yang diperlukan untuk mencoba sebuah key; Berapa banyak kombinasi key yang digunakan.  Perhatikan tabel selanjutnya…..

Waktu untuk exhaustive key search (brute force) Ukuran Key (bit) Jumlah key alternatifWaktu yang dibutuhkan untuk 10 6 deskripsi /µs = 4.3 x milliseconds = 7.2 x jam = 3.4 x x years = 3.7 x x years Untuk standar masa depan  256, berapa jumah key alternatif dan berapa lama waktu yang dibutuhkan untuk membuka?

Tujuan  Melindungi data dari pengintaian  Melindungi data dari perubahan

Pembahasan lebih lanjut  Baca buku “Memahami Model Enskripsi dan Security Data” Kerjasama penerbit Wahana Komputer Semarang dan ANDI Yogyakarta, 2003 Bab VI, IMPLEMENTASI ENSKRIPSI DATA BERBASIS ALGORITMA DES, halaman 185 s.d 248