Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehYudi Cupu Telah diubah "10 tahun yang lalu
1
Security+ Guide to Network Security Fundamentals, Third Edition
Chapter 11 Basic Cryptography
2
What Is Cryptography? Cryptography Steganography
Ilmu mengubah informasi menjadi bentuk yang tidak dapat dimengerti ketika sedang dikirim atau disimpan sehingga pengguna yang tidak sah tidak dapat mengaksesnya Steganography Menyembunyikan keberadaan data Apa yang tampaknya menjadi gambar berbahaya dapat berisi data tersembunyi tertanam dalam gambar Bisa menggunakan file gambar, file audio, atau bahkan file video mengandung informasi yang tersembunyi Security+ Guide to Network Security Fundamentals, Third Edition
3
What Is Cryptography? (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
4
What Is Cryptography? (continued)
Salah satu kriptografer kuno yang paling terkenal adalah Julius Caesar Encryption Mengubah teks asli pesan rahasia menggunakan kriptografi Decryption Mengubah pesan rahasia kembali ke bentuk aslinya Security+ Guide to Network Security Fundamentals, Third Edition
5
Security+ Guide to Network Security Fundamentals, Third Edition
6
Security+ Guide to Network Security Fundamentals, Third Edition
7
Cryptography and Security
Kriptografi dapat memberikan perlindungan keamanan dasar informasi: Kriptografi dapat melindungi kerahasiaan informasi Kriptografi dapat melindungi integritas dari informasi Kriptografi dapat membantu memastikan ketersediaan data Kriptografi dapat memverifikasi keaslian pengirim Kriptografi dapat menegakkan non-repudiation Security+ Guide to Network Security Fundamentals, Third Edition
8
Cryptographic Algorithms
Ada 3 kategori algoritma kriptografi : Hashing algorithms Symmetric encryption algorithms Asymmetric encryption algorithms Security+ Guide to Network Security Fundamentals, Third Edition
9
Hashing Algorithms Hashing
Juga disebut hash satu arah Sebuah proses untuk menciptakan "signature" yang unik untuk satu set data Hashing digunakan hanya untuk integritas untuk memastikan bahwa: Informasi dalam bentuk aslinya Tidak ada orang yang tidak berhak atau perangkat lunak berbahaya telah mengubah data Hash diciptakan dari satu set data tidak dapat dibalik Security+ Guide to Network Security Fundamentals, Third Edition
10
Hashing Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
11
Hashing Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
12
Message Digest (MD) Message Digest (MD) algorithm Ada 3 versi
Salah satu algoritma hash yang umum Ada 3 versi Message Digest 2 (MD2) Message Digest 4 (MD4) Message Digest 5 (MD5) Security+ Guide to Network Security Fundamentals, Third Edition
13
Secure Hash Algorithm (SHA)
Sebuah hash lebih aman dibandingkan MD Sebuah keluarga hash SHA-1 Berpola setelah MD4, tetapi menciptakan sebuah hash yang 160 bit panjang bukan 128 bit SHA-2 Terdiri dari empat variasi, yang dikenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512 Dianggap sebagai hash aman Security+ Guide to Network Security Fundamentals, Third Edition
14
Whirlpool Whirlpool Sebuah fungsi hash kriptografi yang relatif baru
Telah mendapat pengakuan internasional dan diadopsi oleh organisasi standar Membuat hash dari 512 bit Security+ Guide to Network Security Fundamentals, Third Edition
15
Password Hashes digunakan untuk hash dalam menyimpan password
Ketika password untuk account dibuat, password hashed dan disimpan Keluarga Microsoft Windows NT operasi hash sistem password dalam dua bentuk yang berbeda LM (LAN Manager) hash NTLM (New Technology LAN Manager) hash Kebanyakan sistem Linux menggunakan password-hashing algoritma seperti MD5 Apple Mac OS X menggunakan SHA-1 hash Security+ Guide to Network Security Fundamentals, Third Edition
16
Symmetric Cryptographic Algorithms
Gunakan tombol tunggal yang sama untuk mengenkripsi dan mendekripsi pesan Juga disebut kriptografi kunci pribadi Stream cipher Membawa satu karakter dan menggantikannya dengan satu karakter Substitution cipher Jenis paling sederhana dari stream cipher Cukup pengganti satu huruf atau karakter yang lain Security+ Guide to Network Security Fundamentals, Third Edition
17
Security+ Guide to Network Security Fundamentals, Third Edition
18
Symmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
19
Symmetric Cryptographic Algorithms (continued)
Transposition cipher Sebuah cipher lebih rumit aliran Menyusun surat tanpa mengubah mereka Dengan cipher simetris kebanyakan, langkah terakhir adalah untuk menggabungkan aliran cipher dengan plaintext untuk menciptakan ciphertext Proses ini dilakukan melalui operasi biner eksklusif OR (XOR) logika One-time pad (OTP) Menggabungkan kunci benar-benar acak dengan plaintext Security+ Guide to Network Security Fundamentals
20
Symmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
21
Symmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
22
Symmetric Cryptographic Algorithms (continued)
Data Encryption Standard (DES) block cipher dan enkripsi blog data dalam 64 bit Namun 8 bit paritas bit diabaikan shg panjang junci efektif 56 bit Triple Data Encryption Standard (3DES) Dirancang untuk menggantikan DES Mengunaan 3 putaran enskripsi Security+ Guide to Network Security Fundamentals, Third Edition
23
Symmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
24
Security+ Guide to Network Security Fundamentals, Third Edition
25
Symmetric Cryptographic Algorithms (continued)
Advanced Encryption Standard (AES) AES melakukan tiga langkah pada setiap blok (128 bit) dari plaintext Dalam Langkah 2, beberapa putaran dilakukan tergantung pada ukuran kunci Dalam setiap putaran, byte diganti dan disusun kembali, dan kemudian perkalian khusus dilakukan berdasarkan pengaturan baru Security+ Guide to Network Security Fundamentals, Third Edition
26
Other Algorithms Beberapa algoritma kriptografi simetrik yang lain :
Rivest Cipher (RC) family from RC1 to RC6 International Data Encryption Algorithm (IDEA) Blowfish Twofish Security+ Guide to Network Security Fundamentals, Third Edition
27
Asymmetric Cryptographic Algorithms
Juga disebut public key cryptography Menggunakan 2 kunci Kunci Publik diketahui semua orang dan bebas didistribusikan Kunci pribadi hanya diketahui oleh penerima Asymmetric cryptography juga dapat digunakan untuk membuat digital signature Security+ Guide to Network Security Fundamentals, Third Edition
28
Security+ Guide to Network Security Fundamentals, Third Edition
29
Asymmetric Cryptographic Algorithms (continued)
digital signature dapat: Mengverifikasi pengirim Membuktikan integritas pesan Mencegah pengirim tidak mengakui pesan Security+ Guide to Network Security Fundamentals, Third Edition
30
Security+ Guide to Network Security Fundamentals, Third Edition
31
Security+ Guide to Network Security Fundamentals, Third Edition
32
Asymmetric Cryptographic Algorithms (continued)
Security+ Guide to Network Security Fundamentals, Third Edition
33
Diffie-Hellman Diffie-Hellman Setelah kunci telah berbagi
Memungkinkan dua pengguna untuk berbagi kunci rahasia aman melalui jaringan publik Setelah kunci telah berbagi Kemudian kedua belah pihak dapat menggunakannya untuk mengenkripsi dan mendekripsi pesan menggunakan kriptografi simetris Security+ Guide to Network Security Fundamentals, Third Edition
34
Using Cryptography on Files and Disks
Kriptografi juga dapat digunakan untuk melindungi sejumlah besar file pada sistem atau seluruh disk Security+ Guide to Network Security Fundamentals, Third Edition
35
File and File System Cryptography
Sebuah metode yang digunakan oleh sistem operasi untuk menyimpan, mengambil, dan mengatur file Pretty Good Privacy (PGP) Salah satu yang paling banyak digunakan sistem kriptografi asimetris untuk file dan pesan pada sistem Windows GNU Privacy Guard (GPG) Sebuah program open source yang sama PGP dan GPG menggunakan kedua asimetris dan simetris kriptografi Security+ Guide to Network Security Fundamentals, Third Edition
36
File and File System Cryptography (continued)
Microsoft Windows Encrypting File System (EFS) Sebuah sistem kriptografi untuk sistem operasi Windows yang menggunakan sistem file NTFS Windows Karena EFS terintegrasi dengan sistem file, enkripsi dan dekripsi file yang transparan kepada pengguna EFS mengenkripsi data seperti yang ditulis ke disk Security+ Guide to Network Security Fundamentals, Third Edition
37
Disk Cryptography Enkripsi seluruh disk Windows BitLocker
Kriptografi diterapkan pada seluruh disk Windows BitLocker Dapat mengenkripsi seluruh volume Windows Termasuk file sistem Windows serta semua file pengguna Mengenkripsi volume seluruh sistem, termasuk Registry Windows dan file-file sementara yang mungkin memegang informasi rahasia Security+ Guide to Network Security Fundamentals, Third Edition
38
Disk Cryptography (continued)
Trusted Platform Module (TPM) Sebuah chip pada motherboard komputer yang menyediakan layanan kriptografi Termasuk bilangan acak yang benar Dapat mengukur dan menguji komponen kunci pada saat komputer mulai hidup Jika komputer tidak mendukung TPM berbasis hardware maka kunci enkripsi untuk mengamankan data pada hard drive dapat disimpan oleh BitLocker pada USB flash drive Security+ Guide to Network Security Fundamentals, Third Edition
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.