Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KELOMPOK DUA EDI TRIYANTO DAMANIK :

Presentasi serupa


Presentasi berjudul: "KELOMPOK DUA EDI TRIYANTO DAMANIK :"— Transcript presentasi:

1 KELOMPOK DUA EDI TRIYANTO DAMANIK : 1111500115
WITA APRIYANTI : ADRIAN SYAHPUTRA : MERI NINGSIH : EVAN KRISTIANDA : BILLY ISMANTRA : ELIA APRIANI : SINARSIH :

2 Bab 3 Enkripsi, Digital Signatures, dan Otoritas Sertifikasi Ikhtisar
Untuk pertukaran informasi dan perdagangan menjadi aman pada setiap jaringan, sistem atau Proses harus diletakkan di tempat yang memenuhi persyaratan untuk kerahasiaan, kontrol akses, otentikasi, integritas, dan nonrepudiation. Kunci untuk mengamankan informasi pada jaringan kriptografi. Kriptografi dapat digunakan sebagai alat untuk memberikan privasi, untuk mengotentikasi identitas pihak yang berkomunikasi, dan untuk memastikan integritas pesan. Kerahasiaan, kontrol akses, otentikasi, integritas, dan nonrepudiation.

3 Ketentuan Kriptografi
Kerahasiaan : Kemampuan untuk mengenkripsi atau menyandikan pesan untuk dikirimkan melalui jaringan yang aman. Akses kontrol : Kemampuan untuk mengontrol tingkat akses bahwa seorang individu atau entitas dapat memiliki jaringan atau sistem dan berapa banyak informasi yang mereka dapat terima. Otentikasi : Kemampuan untuk memverifikasi identitas individu atau entitas pada jaringan. Integritas : Kemampuan untuk memastikan bahwa pesan atau data belum diubah dalam transit dari pengirim ke penerima. Nonrepudiation : Kemampuan untuk mencegah individu atau badan dari menyangkal bahwa mereka dikirim atau menerima file, padahal sebenarnya mereka lakukan.

4 Secara tradisional, kriptografi sebagai alat mata-mata dan kode rahasia. Pada kenyataannya, kriptografi dan enkripsi telah dikembangkan pada aplikasi yang luas di masyarakat. Setiap kali Anda menggunakan Mesin ATM untuk mendapatkan uang tunai untuk melakukan pembelian, Anda menggunakan enkripsi. Enkripsi adalah proses mengacak isi file atau pesan dan tidak dimengerti bagi siapa pun yang tidak dalam kepemilikan "kunci" yang diperlukan untuk menguraikan file tersebut.

5 Peradaban telah menggunakan berbagai kriptografi untuk setidaknya 4
Peradaban telah menggunakan berbagai kriptografi untuk setidaknya tahun. cryptosystem atau algoritma adalah proses atau prosedur untuk mengubah plaintext menjadi cryptotext. Sebuah algoritma kripto juga dikenal sebagai "cipher." Ada beberapa elemen kunci yang masuk ke dalam cryptosystem. Pertama dan yang terpenting harus reversibel. Sebuah algoritma kripto adalah tidak praktis digunakan jika ada informasi Anda.

6 Berikut adalah contoh dari sebuah sandi, untuk membuat pesan dengan sandi ini, hanya mencocokan satu sama lain dari isis surat pesan ke baris pertama dan mengubahnya menjadi angka atau huruf di baris kedua. Untuk menguraikan pesan, mencocokkan setiap huruf atau angka dalam sebuah pesan pada angka atau huruf di baris kedua dan mengubahnya menjadi huruf di baris pertama.

7 TABEL SANDI DASAR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6

8 Kata Sandi /Cipher : Pesan di baca :
TABEL SANDI DASAR Kami membuat contoh apesan “KELOMPOK DUA” Tabel berikut A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 Kata Sandi /Cipher : Pesan di baca : E5FIGJIE 4O1 KELOMPOK DUA

9 Dalam kasus ini, cipher adalah kode
Dalam kasus ini, cipher adalah kode. Setelah Anda tahu menerjemahkan cipher, Anda dapat menguraikan pesan apapun dalam konteks tersebut. Cipher biasanya masuk ke dalam salah satu dari dua kategori: blok cipher atau cipher aliran. Gambar Stream cipher / cipher ailran

10 Stream cipher memiliki beberapa kelemahan
Stream cipher memiliki beberapa kelemahan. Kelemahan yang paling penting dari stream cipher adalah fakta bahwa pola dalam plaintext dapat tercermin dalam ciphertext. Untuk menggambarkan hal ini kita dapat menggunakan cipher dasar

11 Block Cipher Cipher blok berbeda dari stream cipher bahwa mengenkripsi dan mendekripsi informasi tetap pada blok ukuran daripada mengenkripsi dan mendekripsi setiap huruf atau kata secara individual. Sebuah blok cipher melewati blok data atau plaintext melalui algoritma untuk menghasilkan blok ciphertext. Idealnya, block cipher harus menghasilkan ciphertext kira-kira setara dalam ukuran (dalam dari segi jumlah blok) untuk teks itu.

12 Sebuah cipher yang menghasilkan blok ciphertext yang jauh lebih besar dari informasi yang mereka lakukan untuk nilai yang kecil praktis. Pikirkan tentang hal ini dalam hal bandwidth jaringan: Jika blok ciphertext adalah dua kali ukuran plaintext, efeknya adalah bahwa bandwidth Anda akan dipotong setengah. Hal ini juga akan memiliki berdampak pada file yang tersimpan dalam format terenkripsi. Terenkripsi berkas 10 MB akan menjadi 20 MB dalam ukuran ketika dienkripsi.

13

14 Bab 4: Kerberos Key Exchange
Kerberos atau pertukaran kunci adalah protokol otentikasi jaringan yang dikembangkan di MIT. Hal ini dirancang untuk menyediakan otentikasi yang kuat untuk aplikasi client / server dengan menggunakan kombinasi keduanya kunci rahasia dan kriptografi kunci publik. Kerberos menggunakan server pusat tunggal, disebut sebagai server terpercaya, untuk bertindak sebagai pihak ketiga yang terpercaya untuk mengotentikasi pengguna dan kontrol akses ke sumber daya pada jaringan. Premis dasar di belakang keamanan Kerberos adalah bahwa hal itu tidak mungkin untuk memastikan keamanan pada semua server jaringan. Konsep ini mengasumsikan bahwa keamanan server pelanggaran yang tak terelakkan dalam lingkungan komputasi terdistribusi dengan beberapa server.

15 PROSES PERTUKARAN KUNCI KABEROS
Langkah pertama klien menciptakan permintaan untuk mengirim ke server Kerberos. Permintaan adalah ditandatangani secara digital oleh klien menggunakan kunci pribadi klien sendiri. Dalam contoh ini adalah permintaan untuk mengakses server penggajian

16 Langkah kedua klien mengambil permintaan yang ditandatangani secara digital dan
mengenkripsi menggunakan kunci publik Kerberos server

17 Langkah ketiga klien mengirimkan digital
ditandatangani dan dienkripsi permintaan ke server Kerberos.

18 Kerberos pertukaran kunci, langkah keempat.
Tiket juga bisa ditandatangani secara digital oleh server Kerberos untuk menghindari kemungkinan tiket palsu yang dikirim ke klien atau sumber daya jaringan. Klien kemudian mengirimkan salinan tiket untuk server penggajian. Sebelum transmisi tiket, klien mengenkripsi tiket menggunakan kunci publik penggajian server

19 Kerberos pertukaran kunci, langkah kelima.
Ketika server penggajian menerima tiket terenkripsi dari klien server mendekripsi tiket menggunakan kunci pribadi server sendiri. Server penggajian kemudian membandingkan tiket yang diterima dari klien untuk tiket yang diterima dari server Kerberos. Jika klien tiket pertandingan tiket server maka client akan diizinkan untuk terhubung ke server. Jika mereka tidak cocok, koneksi ditolak.

20 Kerberos pertukaran kunci, langkah. keenam
Salah satu keuntungan bahwa Kerberos memiliki lebih dari skema lainnya, seperti menggunakan sertifikat digital dan PKI, adalah bahwa pencabutan otorisasi dan otentikasi dapat segera dilakukan. PKI bergantung pada CRL untuk menghapus otorisasi bagi seorang individu atau badan. Akses ke jaringan

21 TERIMA KASIH


Download ppt "KELOMPOK DUA EDI TRIYANTO DAMANIK :"

Presentasi serupa


Iklan oleh Google