Keamanan Teknologi Informasi & Kriptografi

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

KEAMANAN DALAM E-COMMERCE

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Pengantar E-Business dan E-Commerce

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

IMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE TWO WAY CHALLENGE-RESPONSE PADA TRANSAKSI PERBANKAN ELEKTRONIK

TUGAS DIGITAL SIGNATURE

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Pendahuluan. Keamanan Komputer mencakup:

Tugas dan Tanggung Jawab Administrator

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

Keamanan Internet Berbasis Wap

Nama:Randy Budi Prasetyawan. NiM:

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

18.1 Pendahuluan Apa Itu Privacy?

Kriptografi. A. Kriptografi. B. Enkripsi

Introduction to Information Security

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Panduan. Penyelenggaraan Digital Branch oleh Bank Umum

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Manajemen Keamanan Informasi

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Keamanan Sistem Informasi

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC)

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Manajemen Keamanan Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

- 1 - UMUM. Mengingat

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

BAB I PENDAHULUAN. memberikan dampak pada dunia perbankan secara elektronik. Salah satu

BAB 2 TINJAUAN PUSTAKA

Keamanan dalam Electronic Commerce

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM

e-security: keamanan teknologi informasi

BAB 1 PENDAHULUAN Latar Belakang

KEAMANAN SISTEM INFORMASI

Sistem Keamanan Transaksi e-commerce

Bab 2 Tinjauan Pustaka

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Tugas III II5166 (Keamanan Informasi Lanjut)

PENGGUNAAN DIGITAL SIGNATURE PADA SMS MENGGUNAKAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM. Oleh: Yohanes Khosiawan ( )

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB I PENDAHULUAN. 1.1 Latar Belakang

PROTOKOL PENGIRIMAN PAKET DENGAN DIGITAL SIGNATURE

Pengertian M-Commerce

BAB I PENDAHULUAN 1.1 Latar Belakang

SYARAT DAN KETENTUAN NOBUPAY

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

A I S Y A T U L K A R I M A

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

1.1 Latar Belakang BAB I PENDAHULUAN

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

2.1 Keamanan Informasi

TINJAUAN PUSTAKA. Protokol

Analisis Kelemahan dan Perbaikan Protokol Otentikasi ISP X

BAB I PENDAHULUAN 1.1 Latar Belakang

MODUL 7 VPN PADA CISCO ROUTER

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

STUDI LITERATUR : PERBANDINGAN SSL, SET, SEP BERDASARKAN END-USER IMPLEMENTATION REQUIREMENTS

BAB 1 PENDAHULUAN Latar Belakang

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

Algoritma Kriptografi Modern (Bagian 1)

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509

DAPATKAN CASHBACK HINGGA 20% SETIAP HARI

SEKILAS WIRELESS LAN

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Transkripsi:

Keamanan Teknologi Informasi & Kriptografi Budi Rahardjo br@paume.itb.ac.id Seminar STSN Balai Sidang Universitas Indonesia 12 Juli 2008 1 2 Juli 2008 BR - IT Security & Cry ptography 1

Aplikasi Teknologi Informasi Aplikasi teknologi informasi sudah menjadi bagian dari kehidupan kita sehari-hari Telekomunikasi (telepon, seluler, SMS, ) Internet (email, chat, web, blog, ) Televisi, radio, 1 2 Juli 2008 BR - IT Security & Cry ptography 2

Aplikasi Teknologi Informasi Perbankan (transfer uang, mesin ATM) Electronic money (APMK) ID tags 1 2 Juli 2008 BR - IT Security & Cry ptography 3

Keamanan Teknologi Informasi Keamanan dari data/informasi menjadi penting Kerahasiaan transaksi elektronik Kerahasiaan data pribadi Terjaganya integritas dan akurasi data bank, data perkuliahan, 1 2 Juli 2008 BR - IT Security & Cry ptography 4

Aspek Keamanan TI Utama Confidentiality Integrity Availability Tambahan/Khusus Non-repudiation Authentication Access Control Accountability 1 2 Juli 2008 BR - IT Security & Cry ptography 5

Pengamanan TI Kecuali availability, pengamanan data / informasi dilakukan dengan menggunakan teknologi kriptografi 1 2 Juli 2008 BR - IT Security & Cry ptography 6

Masalah Kriptografi Salah penggunaan kriptografi berbahaya False sense of security Perlu pemahaman tentang kriptografi Perlu pemahaman ilmu kriptografi 1 2 Juli 2008 BR - IT Security & Cry ptography 7

Security / Cryptography Research Snippet dari penelitian mahasiswa saya Theory Digital Chaotic Cryptography [Budi Sulis] (Secure) Implementation of ECC [Marisa W] Strength of Crypto Algorithms Applications Reasoning About Security in Mobile Money Protocol [Primus] Distributing Security Tasks in Ad Hoc Network Environment [Samuel Betta] 1 2 Juli 2008 BR - IT Security & Cry ptography 8

Digital Chaotic Crypto Chaos Perubahan kecil (di sisi input) menimbulkan perbedaan yang sangat besar (di sisi output) Avalanche effects, randomness, pseudo random generator, random discriminator 1 2 Juli 2008 BR - IT Security & Cry ptography 9

Digital Chaotic Crypto [2] Masalah Dasar sistem chaos adalah sistem yang kontinyu Menjadi masalah jika dibawa ke dunia diskrit (digital) Padahal implementasi sistem banyak di dunia digital Perlu dikembangkan teori baru Apa ukuran tingkat keamanan? 1 2 Juli 2008 BR - IT Security & Cry ptography 1 0

Secure ECC Implementation Elliptic Curve Cryptosystem (ECC) Salah satu algoritma public key cryptosystem Efficient implementation? ECC key pair generation 1 2 Juli 2008 BR - IT Security & Cry ptography 1 1

Secure ECC Implementation [2] Masalah Pemilihan kurva ECC ternyata menentukan tingkat keamanan Bagaimana menentukan kurva-kurva tersebut? Apa ukuran tingkat keamanan? 1 2 Juli 2008 BR - IT Security & Cry ptography 1 2

Strength of Algorithms Apa ukuran keamanan sebuah algoritma? Apa saja yang menentukan keamanannya? Randomness? Avalance effect? State space? Key space? Computing power? Cryptanalysis? Pemanfaatan? 1 2 Juli 2008 BR - IT Security & Cry ptography 1 3

Mobile Money Protocol Melakukan modelling protokol yang digunakan untuk transaksi dengan APMK Melakukan verifikasi masalah keamanan protokol yang digunakan 1 2 Juli 2008 BR - IT Security & Cry ptography 1 4

Security of Ad Hoc Network Ad hoc network merupakan jaringan yang digunakan ketika terjadi bencana Bagaimana masalah keamanannya? Otentikasi dari sumber pesan (instruksi) Integritas pesan Kerahasiaan pesan 1 2 Juli 2008 BR - IT Security & Cry ptography 1 5

Masalah Ilmu masih sulit dan kurang menarik Terlalu banyak matematik yang njlimet Sumber gambar: Marisa Widyastuti, Cryptosystem & ECC, 3 Oktober 2007 1 2 Juli 2008 BR - IT Security & Cry ptography 1 6

Masalah Terbatasnya peneliti di bidang ini Membutuhkan komunitas untuk berdiskusi, berkolaborasi Secara fisik Secara virtual Mari? 1 2 Juli 2008 BR - IT Security & Cry ptography 1 7

Penutup Meningkatnya ketergantungan kita kepada teknologi informasi Makin pentingnya pengamanan data / informasi dari aplikasi teknologi informasi Kriptografi dibutuhkan untuk pengamanan Dibutuhkan banyak orang yang memahami kriptografi. Mari berkolaborasi 1 2 Juli 2008 BR - IT Security & Cry ptography 1 8