Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
‘Kriptografi’ Keamanan Komputer
Puji Hartono 2010
2
Pokok bahasan Pengantar Jenis-jenis kriptografi Kriptografi Simetric
Kriptografi assimetric Digital signature Hash
3
Pengantar (1) Kebutuhan akan privacy dan integritas data
Penyadapan diatasi dengan kriptography
4
Pengantar (2) Evolusi pengamanan data Steganography
Membuat seolah-olah pesan tidak ada Criptography Membuat data tidak terbaca oleh yang tidak berhak Hashing Memastikan integritas data
5
Steganography (1) Yunani (Greek) vs Persia
Pesan disembunyikan di meja yang dilapisi lilin Histalaeus Pesan ditato di kepala budak yang telah digunduli Digital watermarking Menandai kepemilikan gambar digital
6
Steganography (2) Contoh:
Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.
7
Cryptography (1) Teknik untuk mengamankan data agar tidak terbaca oleh pihak yang tidak berhak
8
Cryptography (2) Siklus kriptografi
9
Cryptography (3) Dilihat dari algoritmanya: Klasik vs modern
Klasik: Algoritma disembunyikan. Contoh: Caesar Cipher Modern: Algoritma dipublish, kekuatan pada kuncinya. Contoh: RSA, AES, etc
10
Cryptography (4) Dilihat dari kuncinya: Simetric vs assimetric
11
Cryptography (5) Berbagai jenis pembagian kriptografi
12
Cryptography (6) Metode dasar kriprografi simetric Substitusi.
Transformasi Substitusi. Data, misal karakter diganti dengan karakter yang lain (Caesar Cipher)
13
Cryptography (7) Transposisi.
Data, misal karakter disusun dalam urutan yang berbeda Contoh
14
Cryptography (7) Contoh lebih kompleks
15
Crypto-Simetric (1) Menggunakan satu kunci
Masalah dalam distribusi kunci Pengiriman kunci membutuhkan saluran khusus Jumlah kunci meledak secara eksponensial: n (n-1)/2: (lihat ilustrasi / gambar di bawah) Keuntungan: operasi yang cepat Contoh: DES, IDEA, AES
16
Crypto-Simetric (2) Simetric, AES(Advanced Encryption Standard)
17
Crypto-Assimetric (1) Alur kriptografi kunci publik
18
Crypto-Assimetric (2) Menggunakan komputasi matematik yang rumit, butuh effort besar Distribusi kunci lebih mudah, tidak seperti pada kriptografi simeteric
19
Crypto-Assimetric (3) RSA (Rivest-Shamir-Adleman)
20
Crypto-Assimetric (4) Dua kelas kunci Short term session key.
Kunci digenerate secara otomatis dan tidak tampak oleh user. Digunakan untuk satu pesan atau session dan dibuang Long term key Digunakan untuk otentifikasi Digunakan juga untuk enkripsi
21
Crypto-Assimetric (5) Implementasi Secure Socket Layer (SSL)
HTTPS SSH Stunnel PGP (Prety Good Privacy)
22
Crypto-Assimetric (6) HTTPS
23
Digital Signature Kebalikan proses dari kriptografi asimetric
24
Hash (1) Fungsi satu arah Untuk mengecek integritas data
Jenis-jenis algoritma: SHA, MD5 Contoh MD5 Data= keamanan Hash= f2cb3069cdb a be
25
Tugas Buatlah program untuk enkripsi dan dekrpsi algorima Caesar
Buatlah program untuk enkripsi dan dekripsi komponen RSA yang digambarkan diagram berikut Buatlah program untuk melakukan hashing NPM anda dengan algoritma SHA dan MD5
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.