1 / 25

‘Kriptografi’ Keamanan Komputer

‘Kriptografi’ Keamanan Komputer. Puji Hartono 2010. Pokok bahasan. Pengantar Jenis-jenis kriptografi Kriptografi Simetric Kriptografi assimetric Digital signature Hash. Pengantar (1). Kebutuhan akan privacy dan integritas data Penyadapan diatasi dengan kriptography. Pengantar (2).

sadie
Télécharger la présentation

‘Kriptografi’ Keamanan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ‘Kriptografi’Keamanan Komputer Puji Hartono 2010

  2. Pokok bahasan • Pengantar • Jenis-jenis kriptografi • Kriptografi Simetric • Kriptografi assimetric • Digital signature • Hash

  3. Pengantar (1) • Kebutuhan akan privacy dan integritas data • Penyadapan diatasi dengan kriptography

  4. Pengantar (2) • Evolusi pengamanan data • Steganography Membuat seolah-olah pesan tidak ada • Criptography Membuat data tidak terbaca oleh yang tidak berhak • Hashing Memastikan integritas data

  5. Steganography (1) • Yunani (Greek) vs Persia Pesan disembunyikan di meja yang dilapisi lilin • Histalaeus Pesan ditato di kepala budak yang telah digunduli • Digital watermarking Menandai kepemilikan gambar digital

  6. Steganography (2) • Contoh: Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.

  7. Cryptography (1) • Teknik untuk mengamankan data agar tidak terbaca oleh pihak yang tidak berhak

  8. Cryptography (2) • Siklus kriptografi

  9. Cryptography (3) • Dilihat dari algoritmanya: Klasik vs modern • Klasik: Algoritma disembunyikan. Contoh: Caesar Cipher • Modern: Algoritma dipublish, kekuatan pada kuncinya. Contoh: RSA, AES, etc

  10. Cryptography (4) • Dilihat dari kuncinya: Simetric vs assimetric

  11. Cryptography (5) • Berbagai jenis pembagian kriptografi

  12. Cryptography (6) • Metode dasar kriprografi simetric • Substitusi • Transformasi • Substitusi. • Data, misal karakter diganti dengan karakter yang lain (Caesar Cipher)

  13. Cryptography (7) • Transposisi. • Data, misal karakter disusun dalam urutan yang berbeda • Contoh

  14. Cryptography (7) • Contoh lebih kompleks

  15. Crypto-Simetric (1) • Menggunakan satu kunci • Masalah dalam distribusi kunci • Pengiriman kunci membutuhkan saluran khusus • Jumlah kunci meledak secara eksponensial: n (n-1)/2: (lihat ilustrasi / gambar di bawah) • Keuntungan: operasi yang cepat • Contoh: DES, IDEA, AES

  16. Crypto-Simetric (2) • Simetric, AES(Advanced Encryption Standard)

  17. Crypto-Assimetric (1) • Alur kriptografi kunci publik

  18. Crypto-Assimetric (2) • Menggunakan komputasi matematik yang rumit, butuh effort besar • Distribusi kunci lebih mudah, tidak seperti pada kriptografi simeteric

  19. Crypto-Assimetric (3) • RSA (Rivest-Shamir-Adleman)

  20. Crypto-Assimetric (4) • Dua kelas kunci • Short term session key. • Kunci digenerate secara otomatis dan tidak tampak oleh user. • Digunakan untuk satu pesan atau session dan dibuang • Long term key • Digunakan untuk otentifikasi • Digunakan juga untuk enkripsi

  21. Crypto-Assimetric (5) • Implementasi • Secure Socket Layer (SSL) • HTTPS • SSH • Stunnel • PGP (Prety Good Privacy)

  22. Crypto-Assimetric (6) • HTTPS

  23. Digital Signature • Kebalikan proses dari kriptografi asimetric

  24. Hash (1) • Fungsi satu arah • Untuk mengecek integritas data • Jenis-jenis algoritma: SHA, MD5 • Contoh MD5 • Data= keamanan • Hash= f2cb3069cdb8939144a93932286182be

  25. Tugas • Buatlah program untuk enkripsi dan dekrpsi algorima Caesar • Buatlah program untuk enkripsi dan dekripsi komponen RSA yang digambarkan diagram berikut • Buatlah program untuk melakukan hashing NPM anda dengan algoritma SHA dan MD5

More Related