University of Indonesia Magister of Information Technology. Cryptography. Arrianto Mukti Wibowo

Ukuran: px
Mulai penontonan dengan halaman:

Download "University of Indonesia Magister of Information Technology. Cryptography. Arrianto Mukti Wibowo"

Transkripsi

1 University of Indonesia Cryptography Arrianto Mukti Wibowo

2 Tujuan Mempelajari berbagai metode dan teknik penyembunyian data menggunakan kriptografi.

3 Topik Symmetric & asymmetric cryptography, key strength, cryptosystems, public key infrastructure (PKI), one-way function, hash function, key management, cryptographic attacks

4 Cryptography Issues (Schneier 96) Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian). Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.

5 Makna Kriptografi Krupto + Grafh = secret + writing Cryptography: ilmu untuk membuat sebuah pesan menjadi aman

6 Cryptographic algorithm & key Cipher: fungsi matematika yang dipergunakan untuk enkripsi & dekripsi. Key (kunci): Kenapa tidak pakai algoritma rahasia saja? Karena susah untuk membuat yang baru setiap kali akan mengirim pesan! Jadi pakai kunci saja Analogi: Pernah lihat gembok yang menggunakan kode-kode angka untuk membuka gemboknya? Cipher / algoritma: hampir semua orang tahu cara membuka/ mengunci gembok: putar saja kode-kode angkanya ke posisi yang tepat Kuncinya: hanya bisa diputar oleh orang yang tahu urutan kode yang benar!

7 Proses Kriptografis Key Key Plaintext Encryption Ciphertext Decryption Plaintext

8 Monoalphabetic cipher Jumlah kombinasi: 26! ( = 26x25x24x x1 4 x 1026) kemungkinan kunci ABCDEFGHIJKLMNOPQRSTUVWXYZ PBUYMEVHXIJCLDNOGQRTKWZAFS Jadi kalau plaintext-nya FASILKOM maka ciphertextnya adalah EPRXCJNL

9 Beberapa sejarah kriptografi Spartan roll Atbash, kriptografi Ibrani monoalphabetic cipher Julius Caesar cipher menggeser alphabet Mesin rotor dipergunakan dalam Perang Saudara di A.S. abad ke-19 Enigma, perang dunia II Steganography? Menyembunyikan, bukan menyandikan!

10 Symetric Cryptography Sebuah kunci yang dipakai bersama-sama oleh pengirim pesan dan penerima pesan Contoh: DES, TripleDES, AES, Blowfish, Rambutan, Twofish, RC4, RC5, RC6, Lucifer, IDEA (dalam PGP) Ada problem pendistribusian kunci rahasia.

11 Authentication dgn Symetric Key Kalo agen 007 ingin ketemu agen 005, tapi mereka belom pernah kenal muka, gimana caranya? M (boss mereka) memberikan mereka password Golden Gun. Tapi kalau mereka menyebutkan password itu di depan umum, nanti bisa terdengar orang lain! Solusi, dengan challenge & respons. Misalnya 007 mengotentikasi 005: 007 memilih bilangan random 007 mengirim bilangan random itu sebagai tantangan kepada mengenkripsi bilangan random itu dengan kunci Golden Gun 005 mengirim ciphertext kepada mendekripsi ciphertext itu Jika plaintextnya = bilangan random ybs, maka 007 dapat merasa pasti bahwa 005 itu benar-benar yang asli! 007 Bil random 005 mengenkripsi bil 007 mendekripsi E K (Bil random) random itu ciphertext

12 Beberapa black box dasar untuk kriptrografi XOR Permutasi Subtitusi

13 XOR Input 1 Input 2 Output Coba kalau dibalik!

14 Subtitution Jika kita memiliki input k-bit dengan kemungkinan 2k, kita harus menentukan pasangan setiap k-bit tersebut yang lebarnya juga k-bit dst

15 Permutasi Untuk setiap bit dari input k-bit, tiap bit ditukar posisinya ke tempat lain. Misalnya bit ke-4 dari input menjadi bit ke-5. Lalu bit ke-7 dari input jadi bit ke 2, dst. Bit ke: Bit ke: Why permute secara fixed? Tak terlalu berguna kecuali untuk membuatnya tidak efisien pada software!

16 Data Encryption Standard Diciptakan tahun 1977 oleh National Bureau of Standard, AS. Menggunakan kunci 56-bit dengan tambahan 8-bit parity untuk kunci ybs. Termasuk block cipher. Satu blok DES panjangnya 64- bit. Menggunaan XOR, S-Box, dan P-Box Memiliki sifat-sifat symetric key: One-to-one mapping: hal ini diperlukan agar saat proses dekripsi dari ciphertext, hanya ada satu plaintext. Cipertext dari plaintext harus tidak dapat diduga (random). Perfect secrecy berarti antara ciphertext dan plaintext secara statistik saling lepas.

17 Beberapa metode DES Electronic Code Book Cipher Block Chaining

18 Electronic Code Book Plaintext 1 Plaintext 2 Plaintext 3 key DES Encryption key DES Encryption key DES Encryption Ciphertext 1 Ciphertext 2 Ciphertext 3

19 Cipher Block Chaining Plaintext 1 Plaintext 2 Plaintext 3 random IV key DES Encryption key DES Encryption key DES Encryption Ciphertext 1 Ciphertext 2 Ciphertext 3

20 Triple DES Kalau enkripsi 2 kali dengan kunci yang sama: search space nya tetap sama, yakni 256. Jadi tidak bertambah secure. Kalau enkripsi 2 kali dengan kunci yang berbeda bagaimana? Harusnya kalau kuncinya 2 maka panjangnya jadi 112-bit. Jadi faktor kesulitannya bertambah 256 kali. Ternyata Merkle & Hellman menemukan celah untuk membobol hanya dalam waktu kira-kira 2 kali DES 56 bit. Jadi seolah-oleh DES 57-bit. Ada beberapa mode Triple DES (112 bit): Umumnya menggunakan Encrypt K1 lalu Decrypt K2 lalu Encrypt K1 --> EDE2 Bisa juga EEE2, tapi less secure dari EDE2, karena permutasi akhir (pada blok pertama) dan permutas awal (pada blok berikutnya) akan saling meng-cancel Kenapa enkripsi 3 kali? Karena belum ada yang menemukan kelemahannya Alasan EDE pakai 2 kunci adalah karena dianggap cukup aman dengan kunci 112-bit dan belum ada yang bisa menjebolnya (kecuali dengan brute force). Jadi tidak perlu bikin K3 56x3 bit (meskipun bisa, dan paling aman).

21 Advanced Encryption Standard Diinisiasikan oleh NIST thn 1997 Syarat: Tahan terhadap semua jenis serangan yg diketahui Simpel Code yang kecil Cepat Thn 1999 ada 5 finalis: Twofish (Counterpane), Rijndael (Daemen & Rijmen), RC6 (RSA), Serpent (Anderson, Biham, Knudsen), MARS (IBM Lucifer) Thn 2000 diumumkan pemenangnya adalah Rijndael AES bisa menggunakan kunci 128, 192 dan 256 bit Jika sebuah mesin pemecah DES bisa memecahkan DES dalam waktu 1 detik, maka mesin yang sama perlu 149 trilyun tahun.

22 One Time Pad Meskipun ada yang mengatakan bahwa tidak ada skim enkripsi yang 100% secure, ada yang sebenarnya bisa dibuktikan 100% aman (secara matematis). Caranya: kuncinya adalah deretan yang random yang tidak pernah berulang. Atau dengan kata lain, kuncinya sepanjang messagenya. Dengan kata lain, sebuah ciphertext tanpa one-time pad-nya, dapat menghasilkan message (meskipun bukan message asli) apa saja! Bisa pakai XOR! Termasuk jenis stream cipher

23 Public Key Cryptography Ada 2 kegunaan yang mendasar: Menandatangani pesan Mengirim surat rahasia dalam amplop yang tidak bisa dibuka orang lain Ada sepasang kunci untuk setiap orang (entitas): kunci publik (didistribusikan kepada khalayak ramai / umum) kunci privat (disimpan secara rahasia, hanya diketahui diri sendiri)

24 Membungkus pesan Semua orang bisa (Anto, Chandra, Deni) mengirim surat ke Penerima (Badu) Hanya penerima yang bisa membuka surat (pada prakteknya tidak persis spt ini) Pengirim (Anto) Enkripsi Penerima (Badu) Kunci privat Pesan Kunci publik Sandi Dekripsi Pesan

25 Menandatangani pesan dgn public-key cryptography Hanya pemilik kunci privat (penandatangan, Anto) saja yang bisa membuat tanda tangan digital Semua orang (Badu, Chandra, Deni) bisa memeriksa tanda tangan itu jika memiliki kunci publik Anto (disederhanakan) Penandatangan (Anto) Pemeriksa t.t. (Badu) Kunci privat Dekripsi Pesan Enkripsi t.t. Pesan & t.t. Kunci publik t.t. Verifikasi t.t.

26 Contoh Public Key Crytography Rivest-Shamir-Adleman Diffie-Hellman El-Gamal Merkle-Hellman (sudah dijebol) Schnoor Ecliptical Curve Cryptography Digital Signature Algorithm (DSA)

27 Rivest Shamir Adleman (RSA) Pilih p dan q bilangan prima yang sangat besar. n = pq. p dan q disimpan secara rahasia. Untuk membuat public key, pilihlah e relatif prima terhadap f(n). Dalam kasus ini f(n) = (p-1)(q-1). Public key = e. Untuk membuat kunci privat, pilihlah d yang merupakan invers dari e mod f(n). Private key = d. Proses enkripsi (oleh orang lain yang memegang kunci enkripsi e): m<n, c = m e mod n. Proses dekripsi (oleh pemegang kunci privat d): m = c d mod n = m ed mod n = m 1 mod n. Kenapa ed = 1? Karena ed = 1 mod f(n). Proses signing (oleh pemegang kunci privat: s = m d mod n Proses verification m = s e mod n, dan s e mod n dibandingkan dengan m yag dikirim.

28 Relatif prima Apa yang dimaksud e relatif prima terhadap suatu bilangan X? Maksudnya tidak memiliki faktor prima yang sama dengan X, kecuali 1 {1,3,7,9} adalah relatively prime (relatif prima) terhadap 10 Bolehlah dalam modulo 10 kita pilih angka e=3

29 Invers Modulo Rumus: x.y = 1 mod n atau x.x -1 =1 mod n Contoh: Pada modulo 10, bisa kita pakai e=3 dan d=7, karena merupakan invers satu sama lain. Lihatlah, 3 x 7 = 1 mod 10

30 Faktor keamanan RSA Kekuatan RSA sekuat melakukan pemfaktoran bilangan besar. Kalau p dan q bisa didapat, maka dapat dicari f(n). Kalau sudah punya kunci publik e, maka dapat dicari kunci privat d yang merupakan invers dari e mod f(n) dengan cara menjalankan algoritma Euclid. Orang lain sulit mencari d, karena tidak tahu p dan q, dimana pq=n. Karena itu kekuatan RSA adalah sama dengan kekuatan memfaktorkan bilangan besar.

31 Diffie-Hellman Ditemukan oleh Whittfield Diffie dan Martin Hellman tahun 1976 (lebih dahulu ketimbang RSA). Diffie-Hellman banyak dipergunakan untuk key exchange protocol. Kekuatan bersandar pada discrete log problem y = g x mod p y, g dan p diketahui. Carilah x! ternyata ini sulit sekali Alice dan Bob mengetahui p dan g. Alice A memilih Sa r (random) T A = g Sa mod p Sab = T B Sa mod p T A T B Bob B memilih Sb r (random) T B = g Sb mod p Sab = T A Sb mod p

32 Kebergantungan kekuatan kriptografi kunci publik Sulitnya melakukan faktorisasi prima RSA Sulitnya memecahkan discrete log problem Diffie-Hellman El-Gamal Schnoor Ecliptical Curve Cryptography (banyak dipakai dalam smartcard)

33 Symetric vs Public Key Cryptography Privacy / confidentiality (unauthorized person can not read the message) Integrity (no one can tamper the content) Authentication (knowing the identity of the sender) Non-repudiation (signature on the message can be used as future evidence) Symetric-key cryptography Public-key cryptography

34 Man-in-the-middle attack Bagaimana mendistribusikan public key? Bagaimana bisa yakin bahwa public key itu benar-benar milik X, bukan Y yang menyamar jadi X?

35 Sifat tanda tangan digital: Otentik, dapat dijadikan alat bukti di peradilan (kuat) hanya sah untuk dokumen (pesan) itu saja, atau kopinya. Dokumen berubah satu titik, tanda tangan jadi invalid! dapat diperiksa dengan mudah oleh siapapun, bahkan oleh orang yang belum pernah bertemu (dgn sertifikat digital tentunya)

36 Sertifikat digital Berhubungan dengan hak dan izin menggunakan domain name ybs No.ID : 02:41:00:00:01 C=US, O=Warner Bross OU= Movies Division, CN= Awak-Seger, Arnold arnold@hollywood.com Berlaku s/d 1 Juli 2002 Certificate policy: security CA Kunci publik Arnold

37 Keuntungan sertifikat digital bisa membuat pipa komunikasi tertutup antara 2 pihak bisa dipergunakan untuk mengotentikasi pihak lain di jaringan (mengenali jati dirinya) bisa dipakai untuk membuat dan memeriksa tanda tangan bisa dipakai untuk membuat surat izin digital untuk melakukan aktifitas tertentu, atau identitas digital bisa untuk off-line verification

38 Fungsi Hash Disebut juga sidik jari (fingerprint), message integrity check, atau manipulation detection code Untuk integrity-check Dokumen/pesan yang diubah 1 titik saja, sidik jarinya akan sangat berbada

39 Contoh Algoritma Hash Message Digest (MD) series: MD-2, MD-4, MD bit Secure Hash Algorithm (SHA), termasuk SHA bit

40 Algoritma Dipublish atau Tidak? Tidak dipublish: Untuk mengenhance security. Hal ini dilakukan oleh militer agar musuh tidak dapat mengetahui algoritma yang dipakai. Ada juga yang dipakai dalam produk komersial, tapi ini adalah untuk alasan agar bisa lebih mudah diexport Dipublish: Alasannya: toh nanti ketahuan juga oleh penjahat. Jadi biarkan saja orang-orang baik mempelajari kelemahan algoritma agar algoritma itu bisa diperbaiki.

41 Tanda tangan digital sebenarnya Kunci privat Pesan Fungsi hash Sidik jari pesan Enkripsi Tanda tangan digital

42 Transaksi aman yang umum Komputer Alice Komputer Bob

43 Contoh Aplikasi Dengan SSL

44 Digital Certificate

45 Breaking an Encryption Scheme 1. Ciphertext Only 2. Known Plaintext 3. Chosen Plaintext

46 Ciphertext Only Jelas ini yang paling minim. Kalau tidak ada ciphertext, apa yang mau dipecahkan? Dengan mencoba semua kunci, Ciphertext didekripsi Recognizable plaintext Tapi kalau ciphertext terlalu sedikit nggak bisa juga! Misal: ciphertext XYZ dgn kunci 1 bisa menjadi THE ciphertext XYZ dgn kunci 4 bisa menjadi CAT ciphertext XYZ dgn kunci 13 bisa menjadi HAT Jadi harus cukup banyak ciphertextnya. Jumlah kunci yang dicoba mungkin tak harus seluruh kombinasi. Pada pembobolan password, mungkin pembobol hanya mencoba kata-kata umum dari kamus. Penjahat itu mungkin tidak akan mencoba password gjsl?xf3d%w.

47 Known Plaintext Misalnya seorang jendral A menyadap pesan rahasia dari musuh yang ia sudah ketahui formatnya, tapi dia belum mengetahui plaintext: Date Time City Province Type of attack Number of troops As/eg/fa5e 9a:de:oe okejxwasd mdkepaj 8je$lasnvflasksn x Nah, setelah penyerangan oleh musuh tersebut, tentu Jendral A tahu plaintextnya bukan? Date Time City Province Type of attack Number of troops 10/12/ :30:00 Nüremberg Bayern Air-bombing none Sang jendral mungkin akan relatif lebih mudah menerka algoritma dan kunci yang dipergunakan. Bahkan pada kriptografi monoalfabetik, sedikit saja knowledge dari pasangan <ciphertext,plaintext> sudah sangat membantu! Jadi dalam desain protokol, kadang-kadang diperlukan syarat agar penjahat tidak bisa mendapatkan pasangan <ciphertext,plaintext>

48 Chosen Plaintext Misalnya ada cryptosystem yang challenge & response. Penjahat memberikan sebuah string aaaaaaaaaa dan menerima hasil enkripsi dari cryptosystem tadi (misalnya ghijklmnop ). Hal ini dilakukannya berulang-ulang, sampai dia bisa mengira-ngira algoritma apa yang dipergunakan.

49 Key Escrow Mungkin penegak hukum butuh mengakses informasi (terenkripsi) yang dipertukarkan warga negara-nya (termasuk korporasi), demi keamanan nasional Artinya penegak hukum harus bisa mendekripsi ciphertext dengan kunci (yang seharusnya) rahasia sang warga. Tapi di sisi lain, warga harus terlindungi dari illegal surveillance! Di A.S., sejak 1993, Escrowed Encryption Standard (ESS) menggunakan Clipper Chip (tamper-proof) yang menggunakan algoritma Skipjack. Algoritma Skipjack tidak pernah dibuka ke publik! Jadi orang kurang percaya pada keamanannya

50 Cara Kerja ESS Pecahan Kunci 1 Pecahan Kunci 2 Jika ada perintah hakim baru bisa menyatukan kunci, menjadi unit key Unit Key Session Key Message

51 University of Indonesia Konsep Public Key Infrastructure

52 Entitas PKI Certificate Authority Subscriber Registration Authority Repository Relying Party (selain subscriber)

53 Certificate Authority Yakni entitas yang namanya tertera sebagai issuer pada sebuah sertifikat digital Tidak harus pihak ketiga diluar organisasi sang subscriber. Misal: CA di sebuah perusahaan yang mengeluarkan digital ID buat pegawainya

54 Subscriber Entitas yang menggunakan sertifikat digital (diluar RA dan CA) sebagai jati dirinya Bisa juga berupa software, downloadable application atau mobile agent Memegang private key: harus dijaga baik-baik! PSE: personal security environment. Smartcard hard disk / disket (PKCS #5)

55 Registration Authority Menjalankan beberapa tugas RA, misalnya: registrasi / physical authentication key generation key recovery revocation reporting Sifatnya optional, dan skenario CA-RA bisa berbeda-beda tergantung situasi kondisi

56 Repository & Relying Party Repository: tempat untuk menyimpan dan mengumumkan sertifikat digital yang siap diakses oleh publik. Repository juga tempat mengumumkan CRL (akan dijelaskan nanti) Relying Party: ada pihak-pihak yang memanfaatkan sertifikat digital untuk keamanan transaksi, namun dia tidak harus memiliki sertifikat digital. Contoh: secure website dengan SSL.

57 Relying Party P.T. Jaya Makmur Indo Sign Anto P.T. Jaya Makmur (relying party, R) (subscriber, S) IndoSign R S

58 Trust Model Yang Hirarkis Root CA: CA yang menandatangni sertifikat CA yang lain Sertifikat root CA: self-sign Distribusi sertifikat Root CA biasanya di luar network Jika root CA dijebol maka seluruh piramida di bawahnya akan runtuh

59 Network of Trust C B D J A E I H Pada prakteknya, hanya bisa untuk limited certification path: misalnya PGP G F

60 Cross-Certification IndoSign M-Trust IndoSign CA M- Trust M-Trust CA Indo- Sign Relying party Subscriber Relying party Subscriber

61 Cross Certification benefit & problems Practical for a very small number of CAs (3 or less) Impractical for larger number of CAs

62 Why Impractical for large number of CAs? CA 1 CA 2 CA =10 cross certifications CA 4 CA 3

63 Proposed solution CA 1 CA 2 CA 5 CA 4 CA 3

64 Certification Path Internet IndoSign CA Veri Sign Cert & CRL Repository P.T. Jaya Makmur Indo Sign Verisign Root CA Veri Sign

65 Tingkat kepercayaan & keabsahan sertifikat Ada sertifikat yang gratisan. Hanya bisa dipakai untuk menunjukkan bahwa X adalah X. (Class 1) Ada sertifikat yang mahal sekali (ribuan dollar). Harus menunjukkan akta perusahaan dan harus diaudit. Secara fisik, harus hadir di CA utk mendaftar. (Class 4) Kesimpulan: level sertifikat menunjukkan trustworthiness dari suatu entitas

66 Diagram Entitas PKI Cert Publish Subscriber Cert & CRL Repository Cert & CRL Publish Registration Authority Pemakai PKI Entitas manajemen PKI Certificate Authority lain Cross certification Certificate Authority Cert & CRL Publish (diluar jaringan)

67 PKI Management Requirement Mengikuti standar ISO (kemudian menjadi ITU X.509, lalu RFC 2459 dkk) Ada teknik untuk mengupdate key-pair PKI bukan tirai besi: faktor kerahasiaan dalam PKI diminimalisir Bisa pakai banyak jenis algoritma: RSA, DSA, El-Gamal, Schnoor, MD5, SHA1, DES, RC4 Key generation oleh subscriber diperkenankan Ketiga entitas PKI, bisa mempublish sertifikat mereka CRL harus ada

68 lanjutan... Bisa menggunakan berbagai macam protokol: mail, HTTP, TCP/IP CA adalah Maha Dewa yang menentukan diisukannya sebuah sertifikat. Jadi bisa seorang subscriber minta sertifikat dengan hak tinggi, tapi hanya diberi hak rendah, karena sebenarnya sang subscriber memang tidak berhak setinggi itu. Harus ada mekanisme untuk pergantian kunci, kalau CA dibobol. Fungsi RA boleh dikerjakan oleh CA, tetapi dari sudut pandang subscriber, tetap saja harus nampak sama.

69 Certificate Revocation List Misalnya kalau seorang credit cardholder (dgn sertifikat digital), ternyata tidak pernah membayar tagihan bulanan, maka issuer bisa memasukkan sertifikat cardholder itu ke dalam daftar CRL CRL dikeluarkan oleh CA secara periodik Kalau verifikasi off-line, bisa saja, tapi data tidak yang terbaru. Jadi pakai kalkulasi risk-management. Jika sudah melewati batas validitas, maka bisa dicoret dari CRL

70 University of Indonesia Certificate Policy & Certificate Practice Statement

71 Certificate Policy Tiap sertifikat bisa memiliki beberapa kegunaan Bisa juga, ada jenis sertifikat yang hanya bisa dipergunakan untuk maksud tertentu Bisa juga ada CA khusus untuk setiap jenis kepentingan.

72 Contoh policy (1) Kalau kita lihat pada browser MS-IE, kita dapat melihat bahwa setiap sertifikat memiliki izin kegunaan tertentu (policy tertentu): server authentication client authentication signing (untuk tanda tangan saja) membuat secure channel (pipa komunikasi aman) menandatangani software, agar tidak bisa dikutak-katik timestamping Berhubungan erat dengan level kekuatan, kepercayaan terhadap sertifikat digital (spt telah disebut di atas)

73 Contoh policy (2) CA-IATA hendak membuat policy CA untuk airliners. IATA bisa membuat 2 macam policy Policy ke-1: General Purpose Sertifikat yang policy-nya berlabel General Purpose hanya bisa dipergunakan untuk reguler, stempel tiket pesawat digital, keperluan delivery forms internal, dll. Policy ke-2: Commercial-Grade Sedangkan yang label policy-nya Commercial-Grade dipergunakan untuk transaksi finansial dgn bank, atau untuk membuat perjanjian kerjasama antar-airliners.

74 Certification Practice Statement Merupakan statement tertulis yang menjelaskan secara detail bagaimana CA ybs menjalankan prakteknya (registrasi, penerbitan, pencabutan, dll) CPS bisa juga berupa kontrak antara CA-subscriber Bisa juga merupakan dokumen komposit yang terdiri dari hukum publik, kontrak CA-subscriber, atau deklarasi dari CA Sebaiknya mengikuti standar praktek / konvensi

75 Hal-hal penting dlm CPS Hak dan kewajiban: CA, RA, subscriber, relying party, repository Tanggung jawab kemungkinan kerugian (mis: akibat hacking) Masalah keamanan CA Biaya Masalah audit: siapa yang mengaudit? Frekuensinya? Yang diperiksa apa? Masalah kerahasiaan data subscriber (kalau ada: misalnya hasil audit keuangan subscriber) Masalah hak atas nama domain atau nama perusahaan Interpretasi statement

76 University of Indonesia Security Protocols

77 Dipakai di mana? Browser, terutama secure website dengan SSL Payment system, SET (meskipun beberapa pilot project gagal. UI thn pernah meneliti SET) Secure (S/MIME, PGP) Document signing dan kontrak digital VPN, Intranet Secure wireless network(termasuk WAP) Smartcard applications Extranet dan distribution/supply chain information system Timestamping service dan digital notary

78 Security Pada Protokol Jaringan

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik. PUBLIC KEY INFRASTRUCTURE (PKI) Definisi PKI PKI didefinisikan sebagai infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci publik. Tujuan PKI : agar informasi

Lebih terperinci

Sedikit mengenai pembicara. E-Commerce. Masalah keamanan komunikasi. Pengorganisasian Presentasi. Apa yang diamankan?

Sedikit mengenai pembicara. E-Commerce. Masalah keamanan komunikasi. Pengorganisasian Presentasi. Apa yang diamankan? Public Key Infrastructure dan Certificate Authority Arrianto Mukti Wibowo National University of Singapore, 2 Mei 2000 amwibowo@excite.com Sedikit mengenai pembicara Peneliti e-commerce, terutama pada

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

LAPORAN KEAMANAN JARINGAN

LAPORAN KEAMANAN JARINGAN Nama : Nisrinia Putri Dewantari NRP : 2110155010 Prodi : D4LJ Teknik Informatika LAPORAN KEAMANAN JARINGAN A. Bruteforce Attack (Medusa) Bruteforce attack adalah sebuah teknik serangan terhadap sebuah

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Cryptography. Abdul Aziz

Cryptography. Abdul Aziz Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Security Sistem Informasi

Security Sistem Informasi Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

P5 Cryptography SIF61

P5 Cryptography SIF61 P5 Cryptography SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Cryptography Algorithm Symmetric key algorithm Asymmetric key

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 15 BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai-nilai bilangan-bilangan, untaian karakter atau simbol-simbol yang membawa arti tertentu.

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

DIGITAL CERTIFICATE & DIGITAL SIGNATURE DIGITAL CERTIFICATE & DIGITAL SIGNATURE OLEH : ARNANDO MAHARRIZKI (09091002016) NOVA RISKA ARIANTI (09091002034) MAYA ANDARI (09091002052) TYA NOVITASARI (09091002056) EDRINE DAMA KHARISNA (09091002070)

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Pengamanan Surat Elektronik dengan PGP/OpenPGP

Pengamanan Surat Elektronik dengan PGP/OpenPGP 1 Pengamanan Surat Elektronik dengan PGP/OpenPGP Chan Lung dan Arisat Fajar H.P. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11039@students.if.itb.ac.id,

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Pengertian M-Commerce

Pengertian M-Commerce Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI DISUSUN OLEH Kundang K.Juman,Ir,MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 Enkripsi Tujuan Pembelajaran 1. Mahasiswa dapat memahami mengenai enkripsi 2. Mahasiswa

Lebih terperinci

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 Irdham Mikhail Kenjibriel Program Studi Teknik Informatika Institut Teknolgi Bandung IrdhamKenjibriel@yahoo.com ABSTRAK Makalah ini membahas

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Keamanan Sistem Informasi

Keamanan Sistem Informasi Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 3 Kriptografi Overview 1. Apa itu kriptografi? 2. Jenis-jenis kriptografi 3. Operasi dasar kriptografi 4. Steganografi 5. Simetric vs Asimetric

Lebih terperinci

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Is Mardianto 1, Kuswandi 2 1,2 Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta,

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR

Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR Ahmad 13512033 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Nora Herawati 1, R. Rizal Isnanto 2, Adian Fatchurrohim 3 Abstract: The digital signature is a value of

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pendahuluan Teknik pengacakan data yang disebut enkripsi, telah membentuk suatu bidang keilmuan yang disebut kriptografi. Prinsip dasar dari teknik enkripsi adalah menyembunyikan

Lebih terperinci

Kejahatan Kartu Kredit via Internet: Hantu E-Commerce?

Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Berbelanja lewat Internet menggunakan kartu kredit memang menjadi trend. Tapi apakah aman mengirimkan nomor kartu kredit Anda melalui Internet? Benarkah

Lebih terperinci