Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehAri Gunardi Telah diubah "7 tahun yang lalu
1
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
P r a j a n t o W a h y u A d i prajanto.blog.dinus.ac.id
2
Kontrak Kuliah Nilai Tugas : 40% UTS : 30% UAS : 30%
Kehadiran minimal 75% Toleransi keterlambatan hadir 10 menit Wajib mengikuti Responsi Tugas Besar dan Presentasi Jika ditemukan indikasi plagiarisme/penjiplakan, dalam tugas atau ujian, akan diberi sanksi nilai ‘E’
3
Kontrak Kuliah Etika Berkomunikasi:
Jam Kerja Dosen: Senin – Jum’at (07.00 – 16.00) Gunakan SMS atau Sertakan NIM, Nama, Kelompok kelas Gunakan bahasa yang sopan dan baku
4
Rencana Kegiatan Perkuliahan Semester
# Pokok Bahasan 1 Pengenalan Kriptografi 2 Teknik Subtitusi Abjad 3 Teknik Playfair & Shift Cipher 4 Teknik Hill & Vigenere Cipher 5 Teknik Transposisi 6 Super Enkripsi & Algoritma Sempurna 7 Responsi Ujian Tengah Semester # Pokok Bahasan 8 Teknik Stream Cipher 9 Teknik Block Cipher 10 Algoritma Data Encryption Standard (DES) 11 Algoritma Advanced Encryption Standard (AES) 12 Algoritma RSA 13 Steganografi, Digital Signature & Watermarking 14 Presentasi Program Ujian Akhir Semester
5
Mengapa Belajar Kriptografi ?
Adanya ancaman terhadap kerahasiaan informasi di internet Perlunya sistem keamanan Kriptografi menawarkan sebuah Sistem Keamanan
6
Mengapa Belajar Kriptografi ?
Kriptografi diterapkan pada beberapa sistem Keamanan : Pengiriman Pesan Digital e-KTP Tanda tangan digital ATM Pangkalan internet HP
7
Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Mahasiswa diharapkan mampu mengimplementasikan salah satu teknik kriptografi untuk mengamankan informasi yang akan dikirimkan melalui jaringan.
8
Kompetensi dasar Mahasiswa mampu menyelesaikan soal algoritma kriptografi sederhana yang digunakan untuk menyelesaikan masalah keamanan komputer.
9
Textbooks William Stallings – Cryptography and Network Security : Principles and Practie 6th Edition (2014) Bruce Schneier – Applied Cryptography 2nd Edition (2006)
10
Kemampuan yang Harus Dikuasai Sebelumnya
Sistem Bilangan Biner Gerbang Logika (XOR)
11
Pre-Test Ubah bilangan Biner berikut ke bilangan Desimal: 1010 0110
Lakukan operasi XOR pada nilai Biner diatas, dengan nilai : 1100
12
1 2 3 4 5 6 Content Masalah, Ancaman, dan Keamanan Komputer
Sejarah Kriptografi 2 Terminologi Kriptografi 3 Algoritma Kriptografi 4 Kriptografi Klasik 5 Kriptografi Modern 6
13
Masalah, Ancaman, dan Keamanan Komputer
Komunikasi di dunia maya (jaringan/internet) melibatkan berbagai pihak Baik (Legal) Jahat (Ilegal) Muncul berbagai ancaman terhadap keamanan suatu informasi Pengamanan pada jaringan terhadap ancaman/serangan merupakan hal utama yang harus diperhatikan.
14
Masalah, Ancaman, dan Keamanan Komputer
Serangan/Ancaman Pasif Bersifat memata-matai (eavesdropping), atau memantau informasi Bertujuan memperoleh informasi yang sedang dikirim Aktif Bersifat memodifikasi informasi yang ada, atau menciptakan informasi yang salah
15
Sejarah Kriptografi Asal Nama:
Kripto : rahasia Graphia : tulisan Kriptografi sudah lama digunakan oleh tentara sparta di Yunani pada awal 400 SM. Mereka menggunakan alat yang disebut scytale.
16
Sejarah Kriptografi Scytale :
pita panjang dari daun papyrus + sebatang silinder pesan ditulis horizontal (baris per baris)
17
Terminologi Kriptografi
Pengirim dan Penerima Pesan Seorang pengirim pesan (sender) ingin mengirim pesan kepada seorang penerima (receiver). Sistem Keamanan Pengirim menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa pihak lain tidak dapat membaca isi pesan.
18
Terminologi Kriptografi
Plaintext : pesan asli / message Ciphertext : pesan tersandi Algoritma : peraturan dalam penyandian Key : kunci/sandi
19
Terminologi Kriptografi
Enkripsi Proses mengubah Pesan Asli (Message) menjadi Pesan Tersandi (Ciphertext) dengan menggunakan Kunci (Key) EK(M)=C Dekripsi Proses mengubah Pesan Tersandi (Ciphertext) Menjadi Pesan Asli (Message) dengan menggunakan Kunci (Key) DK(C)=M
20
Terminologi Kriptografi
Ilmu sekaligus seni untuk menjaga kemanan pesan [Schneier, 1996] Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer) Sistem kriptografi algoritma kriptografi plaintext / pesan ciphertext kunci
21
Terminologi Kriptografi
Kriptanalisis (Cryptanalysis) Ilmu dan seni untuk memecahkan ciphertext menjadi plaintext tanpa mengetahui kunci yang diberikan. Pelaku disebut kriptanalis. Kriptologi Studi mengenai kriptografi dan kriptanalisis.
22
Algoritma Kriptografi
aturan untuk Enkripsi dan Dekripsi yang berupa fungsi matematika Kunci parameter yang digunakan untuk transformasi eknripsi dan dekripsi Penyadap (eavesdroper) orang yang mencoba menangkap pesan selama ditransmisikan.
23
Algoritma Kriptografi
Algoritma Simetri Blok Chiper : DES, AES Stream Chiper : OTP, RC4 Algoritma Asimetri RSA ECC
24
Algoritma Simetri Menggunakan satu jenis kunci pada proses Enkripsi dan Dekripsi Jenis : Stream Cipher: Beroperasi pada bit ataupun byte secara tunggal Block Cipher: Beroperasi pada bit ataupun byte secara blok/kelompok Pada komputasi moderen biasa digunakan blok berukuran 64-bit
25
Algoritma Asimetri (Public Key)
Menggunakan dua macam kunci enkripsi : Public key Terbuka untuk semua orang Digunakan pada proses Enkripsi Private key Hanya untuk orang tertentu Digunakan pada proses Dekripsi
26
Kriptografi Klasik Algoritma kriptografi klasik beroperasi dalam mode karakter Menggunakan gagasan substitusi dan transposisi
27
Teknik Subtitusi Cipher
Caesar Cipher: Teknik kriptografi pertama kali Teknik kriptografi paling sederhana Ditemukan oleh Julius Caesar Dilakukan dengan cara mengganti setiap karakter dengan tiga karakter berikutnya dalam urutan alphabet
28
Teknik Subtitusi Cipher
Caesar Cipher: Setiap karakter digantikan dengan 3 karakter berikutnya dengan modulo 26 C= E(P) = (P + 3) mod(26) P= D(C) = (C - 3) mod(26) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
29
Teknik Subtitusi Cipher
ROT13: Membagi karakter menjadi 2 kelompok beranggotakan 13 karakter saling menggantikan C= E(P) = (P + 13) mod(26) P= D(C) = (C - 13) mod(26) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
30
Teknik Subtitusi Cipher
Latihan: Tentukan ciphertext karakter berikut: UDINUS SEMARANG dengan teknik: Caesar Cipher ROT13
31
Teknik Transposisi Cipher
Merubah urutan pembacaan karakter Dilakukan dengan pembuatan block - Plaintext: UNIVERSITAS DIAN NUSWANTORO SEMARANG U N I V E R S T A D W O M G - Dibaca secara vertical dari kolom paling kiri USDUOMNIISRAITAWORVANA AES NSNR NTEG
32
Kriptografi Modern Beroperasi dalam mode bit
Kunci, plainteks, cipherteks, diproses dalam rangkaian bit Operasi bit XOR paling banyak digunakan
33
Kriptografi Modern Tetap menggunakan gagasan pada algoritma klasik, tetapi lebih rumit (sangat sulit dipecahkan) Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner.
34
Algoritma Enkripsi dengan Rangkaian Bit
Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok Contoh: Plainteks Bila dibagi menjadi blok 4-bit maka setiap blok menyatakan 0 sampai 15:
35
Algoritma Enkripsi dengan Rangkaian Bit
Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok Contoh: Plainteks Bila dibagi menjadi blok 3-bit maka setiap blok menyatakan 0 sampai 7:
36
Algoritma Enkripsi dengan Rangkaian Bit
Latihan: Diketahui Plainteks tentukan ciphertextnya dengan : Blok 4-bit Blok 3-bit
37
Enkripsi XOR Melakukan enkripsi bit dengan logika (XOR) Input 1
Output 1
38
Enkripsi XOR Bersifat Simetri P: 1 0 0 1 1 1 0 1 0 1 1 0
C:
39
Enkripsi XOR Latihan Lakukan enkripsi XOR dari bit berikut:
dengan kunci:
40
Kesimpulan Munculnya ancaman dalam terhadap keamanan informasi
Kriptografi sudah digunakan oleh tentara sparta di Yunani pada awal 400 SM, menggunakan alat yang disebut scytale. Dalam kriptografi, pengiriman pesan (plaintext) dienkripsi menggunakan kunci menjadi ciphertext yang nantinya didekripsi menjadi plaintext kembali
41
Kesimpulan Jenis kriptografi terbagi menjadi 2 yaitu klasik dan modern. Algoritma kriptografi terbagi menjadi 2 yaitu Simetri dan Asimetri Implementasi kriptografi : tanda tangan digital, mesin ATM.
42
Sekian TERIMAKASIH
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.