Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Introduction Cryptography
2
Profile Lecturer Name GURUH FAJAR SHIDIK, S.Kom, M.Cs Place /
Date Born PONTIANAK / 15 FEBRUARI 1987 Research Interest Image Processing, Machine Learning, Computer Vision, Cloud and Network Computing, Computer Security, Theory Computation Home Based Post Graduate Information Technology Academic S1(2009) - Universitas Dian Nuswantoro (3.5 year) S2(2011) - University Teknikal Malaysia Melaka ( 1 year) S3(2013 ) - University Gadjah Mada ( Ongoing ) Publication Journal & Conference 2014 – Linked Open Government Data as Background Knowledge in Predicting Forest Fire – Journal JATIT 2014 – Forest Fire Prediction using Hybrid Model - SPRINGERLINK Multi color feature, background subtraction and time frame selection for fire detection – Robionetics IEEE A classification method of coconut wood quality based on Gray Level Co-occurrence matrices – Robionetics IEEE Deteksi Api dengan MultiColorFeatures, Background Subtraction dan Morphology – SEMANTIK 2013 – Performance Analysis of interface Bonding and Channel Bonding at Point to Point, Journal IEEE Latin America Transaction 2013 – Performance Evaluation of Bonding Technique at Wireless n - Journal TELKOMNIKA 2013 – An Improve Technique of Color Histogram in Image Clustering Using Image Matting, Journal JATIT 2012 – Auto Level Color Correction For Underwater Image Matching Optimization, - Journal IJCSNS 2012 – Performance Enhancement of Image Clustering Using Singular Value Decomposition in Color Histogram Content-Based Image Retrieval –Jurnal IJCCE Analisa Pengaruh Perbedaan Medium Air Dan Udara Terhadap Kalibrasi Kamera Dengan Menggunakan Metode Zhang, Semantik Framework untuk Mendeteksi Bot Net Kraken dan Conficker pada Jaringan Komputer, Semantik International Technical Speaker 2013 – IEEE Robionetics LASCCDCN Latin America Symposium on Cloud Computing , Data Center and Network MEXICO
3
Kontrak Kuliah UAS : 30% UTS : 30% Tugas : 30% (10%UTS + 20%UAS)
Presentasi (Group) Every Week : 10% *Tugas Lewat dari deadline – NO MARK !! UTS 10% UAS 20% 5% Tugas 1 5% Tugas 2 5% Tugas 3 15% Project
4
Other Option Research in Cryptography Max 2 persons in Group.
Publish Paper indexed by IEEE / Scopus UTS & UAS Mark “A”
5
Masalah Ancaman dan Aspek Keamanan
19
Konsep Kriptografi
20
Apa Sih Kriptografi?? Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan pengiriman sebuah pesan (message). Sedangkan praktisi yang menggunakannya sering disebut dengan kriptografer (cryptographer).
21
Yang dimaksud kriptografi:
Berasal dari kata cryptography diadopsi dari bahasa Yunani untuk merujuk kepada “secret- writing” . Banyak digunakan terutama dalam bidang pertahanan dan keamanan. Juga umum diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi. Dasar pengembangannya menggunakan model matematika.
22
Apa hubungan antara cryptanalysis dan cryptology ???
23
cryptanalysis dan cryptology ??
Cryptanalysis adalah cara yang digunakan untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci (key) yang sebenarnya. User yang melakukannya disebut cryptanalyst. Cryptology adalah studi yang dilakukan untuk mempelajari segala bentuk tentang cryptography dan cryptanalysis.
24
cryptanalysis dan cryptology con’t
Persamaan cryptography dan cryptanalysis: Mengeksplorasi bagaimana proses menerjemahkan ciphertext menjadi plaintext. Perbedaan cryptography dan cryptanalysis: cryptography bekerja secara legal berdasar proses legitimasi sebagaimana mestinya (yakni pengirim atau penerima pesan). cryptanalysis bekerja secara ilegal karena dilakukan dengan cara menyadap untuk memungkin yang tidak berhak mengakses informasi.
25
Fakta sejarah penggunaan kriptografi:
Tentara Yunani pada perang di Sparta (400SM) menggunakan scytale, yakni pita panjang dari daun papyrus + sebatang silinder, yang digunakan sebagai alat untuk mengirimkan pesan rahasia perihal strategi perang.
26
Skema Scytale: Plaintext ditulis secara horisontal (yakni baris per baris). Jika pita dilepas, maka huruf-huruf pada pita telah tersusun membentuk pesan rahasia (ciphertext). Agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim.
27
Bidang-bidang yang biasanya mengaplikasikan kriptografi:
Proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal data). Mekanisme penyimpanan data ke dalam disk- storage.
28
Skema Implementasi Kriptografi:
dikirimkan transmitter di-enkripsi menjadi ciphertext plaintext Basisdata
29
Implementasi Kriptografi pada image:
Ciphertext (sabrina1.jpg): Plaintext (sabrina.jpg):
30
Simple Scheme Kriptografi
31
Misalkan dimodelkan pada sebuah fungsi matematika:
Plaintext : x Algoritma : tambahkan x dengan bilangan 13 Key : f(x) Ciphertext : (x+13)
32
Contoh: enkripsi dekripsi Plaintext Televisi sudah dibeli Key Key
Ciphertext Gryrivfv fhqnu qvoryv
33
Fungsi pemetaan PC disebut E (encryption):
P = plaintext Jika disimbolkan: C = chipertext maka: Fungsi pemetaan PC disebut E (encryption): E(P) = C Fungsi pemetaan C P disebut D (decryption): D(C) = P
34
Skema Proses Enkripsi dan Dekripsi dengan K:
Plaintext dekripsi Ciphertext K
35
Pada Key (K) berlaku sebagai berikut:
Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem simetris (sistem konvensional); dan algoritma kriptografi-nya disebut dengan algoritma simetri atau algoritma konvensional. Contohnya: Algoritma DES (Data Encyption Standard).
36
Pada kriptografi simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan:
37
Kelebihan algoritma simetris:
Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetris. Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan pada sistem real-time.
38
Kelemahan algoritma simetris:
Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut "key distribution problem".
39
Pada Key (K) berlaku sebagai berikut:
Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut sistem asimetris atau sistem kunci-publik; dan algoritma kriptografi-nya disebut dengan algoritma nirsimetri atau algoritma kunci-publik. Contohnya: Algoritma RSA (Rivest-Shamir-Adleman)
40
Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai berikut:
Menggunakan dua kunci yakni kunci publik (public-key), umumnya digunakan sebagai kunci enkripsi; dan kunci privat (private-key) yang umumnya digunakan sebagai kunci dekripsi. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh user. Walaupun kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan
41
Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2 digunakan untuk dekripsi ciphertext:
42
Kelebihan algoritma asimetris:
Masalah keamanan pada distribusi kunci dapat lebih baik. Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.
43
Kelemahan algoritma asimetris:
Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris. Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
44
Klasifikasi algoritma kriptografi berdasar panjang data digunakan dalam sekali proses:
Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter per-satuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97. Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4, Seal, A5, Oryx.
45
Lebih Jelas Seperti Apa Kriptografi
46
Kekuatan sebuah sistem kriptografi:
Semakin banyak usaha yang diperlukan, untuk membongkar sebuah cryptosystems, maka semakin lama waktu yang dibutuhkan. Artinya: semakin kuat algoritma kriptografi yang digunakan, algoritma tersebut semakin aman digunakan untuk menyandikan pesan
47
Kekuatan sebuah sistem kriptografi:
Pada lingkungan dengan karakter open- systems, kekuatan algoritma cryptograpy- nya terletak pada key yang digunakan, yakni berupa deretan karakter atau bilangan bulat.
48
Tugas Sebutkan Model / Algoritma / Jenis kriptografi yang paling mendekati dari Keempat Movie yang di contohkan. Jelaskan tiap - tiap Model/ Algoritma / Jenis Kriptografi dari pertanyaan 1.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.