Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

dokumen-dokumen yang mirip
Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Security Sistem Informasi.

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Kriptografi Kunci Rahasia & Kunci Publik

Dasar-Dasar Keamanan Sistem Informasi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

+ Basic Cryptography

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Andi Dwi Riyanto, M.Kom

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 2 TINJAUAN PUSTAKA

Kriptografi. A. Kriptografi. B. Enkripsi

ALGORITMA LOGICAL CIPHER

Pendahuluan. Keamanan Komputer mencakup:

Dasar-dasar keamanan Sistem Informasi

BAB 2 LANDASAN TEORI

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Serangan (Attack) Terhadap Kriptografi

SKK: ENKRIPSI KLASIK - SUBSTITUSI

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

ABSTRAK. Universitas Kristen Maranatha

BAB 2 LANDASAN TEORI

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB II TINJAUAN PUSTAKA

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom


Keamanan Sistem Informasi. Girindro Pringgo Digdo

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

DAFTAR ISI ABSTRAK KATA PENGANTAR

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VIGENERE CHIPER UNTUK MENGAMANKAN FILE TEXT MENGGUNAKAN JAVA NETBEAN 8.0

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

BAB I PENDAHULUAN 1.1. Latar Belakang

SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

Serangan Terhadap Kriptografi

Enkripsi Teks dengan Algoritma Affine Cipher

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

PENGAMANAN PESAN DALAM EDITOR TEKS MENGGUNAKAN HYBRIDCRYPTOSYSTEM

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

KRIPTOGRAFI MATERI KE-2

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

BAB Kriptografi

Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish. Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Pengenalan Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

Cryptography. Abdul Aziz

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

PERANCANGAN PROGRAM PENGAMANAN PESAN DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE

BAB III ANALISA DAN PERANCANGAN

BAB II TINJAUAN PUSTAKA

2.1 Keamanan Informasi

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB I PENDAHULUAN. 1.1 Latar Belakang

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

IMPLEMENTASI KRIPTOGRAFI RSA DENGAN PHP

Pengantar Kriptografi

Transkripsi:

Kriptografi Kuliah 4 Computer Security Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

Direkomendasi u/ membaca Beberapa sumber a.l : U.S. Senate hearings on Internet Security: B. Schenier http://www.senate.gov/~commerce/hearings/071601schneier.pdf Crypto-Gram Newsletters http://www.counterpane.com/cryptogram.html Security Focus Online, cryptanalysis tools http://online.securityfocus.com/tools/category/54 Eko AB-UAD 2

Software Kriptografi Crypt pembanding : http://wombat.doc.ic.ac.uk/foldoc/foldoc.cg i?crypt+breakers+workbench PGP, http://web.mit.edu/network/pgp.html Crypto dan Security http://www.programmersheaven.com/zone 16/cat731/index.htm Eko AB-UAD 3

Amankah komunikasi kita? Pengintai/ Penyadap Confidential Sender Tidak ada jaminan jalur komunikasi aman Recipient Eko AB-UAD 4

Cryptographic Protocols Messages should be transmitted to destination Only the recipient should see it Only the recipient should get it Proof of the sender s identity Message shouldn t be corrupted in transit Message should be sent/received once only Eko AB-UAD 5

Terminologi Cryptography adalah crypto yaitu rahasia dan graphy adalah tulisan tulisan yang bersifat rahasia sbg ilmu dan seni untuk menjaga pesan agar tetap aman Proses dalam Crypto : Enkripsi dan Dekripsi Eko AB-UAD 6

Terminologi Plaintext (cleartext): pesan dalam format asli / mudah dipahami Ciphertext (cyphertext): pesan yg sudah dienkripsikan Encryption: transformasi pesan (plaintext) ke kode yg tidak dapat(sulit) dimengerti Cipher: algoritma kriptografi. Fungsi matematik yg digunakan untuk meng-enkripsi dan mendekripsi. Eko AB-UAD 7

Lanjt Decryption (decode) : mengubah ciphertext menjadi pesan asli. Proses Encryption dan Decryption butuh key yang sesuai hasil dari cipher Cryptanalysis (Code breaking): kegiatan untuk mengubah ciphertext menjadi pesan aslinya tanpa mengetahui kunci yang sesuai. Dengan cara coba-coba (trial and error). Cryptology: Ilmu yang mempelajari crypthography dan Cryptanalysis Eko AB-UAD 8

Enkripsi dan Dekripsi Plaintext Ciphertext Plaintext Enkripsi Dekripsi Eko AB-UAD 9

Kriptosistem Konvensional (Kunci simetrik ) Plaintext Enkripsi Ciphertext Dekripsi Plaintext Pengirim Penerima Ciphertext=E(K,M) Message =D(K,C) Kunci Kunci perlu ditransfer secara aman Eko AB-UAD 10

Kriptosistem Public Key Kunci umum (K pub ) (dari penerima) Kunci private (K priv ) Plaintext Enskripsi Ciphertext Dekripsi Plaintext Pengirim Penerima C=E(K pub,m) M=D(K priv,c) K pub dapat dilihat / diketahui siapa saja Eko AB-UAD 11

Kripanalisis Tujuan kripanalisis Mengungkap/memecahkan pesan Mengungkap/memecahkan kunci Memecahkan / mencari celah algoritma kriptografi Mengungkap unjuk kerja algoritma kriptografi Pembandingan suatu algoritma kriptografi dgn algoritma krisptografi lain Eko AB-UAD 12

Breakable vs Practically breakable Unconditionally secure: impossible to decrypt. No amount of ciphertext will enable a cryptanalyst to obtain the plaintext Computationally secure: an algorithm that is not breakable in practice based on worst case scenario Breakable: all algorithms (except one-time pad) are theoretically breakable Eko AB-UAD 13

What makes a good cryptosystem? A good cryptosystem is one whose security does not depend upon the secrecy of the algorithm. From Bruce Schneier: Good cryptographers rely on peer review to separate the good algorithms from the bad.'' Eko AB-UAD 14

Kriptosistem Konvensional (Kunci simetrik ) Plaintext Enkripsi Ciphertext Dekripsi Plaintext Pengirim Penerima Ciphertext=E(K,M) Message =D(K,C) Kunci Kunci perlu ditransfer secara aman Eko AB-UAD 15

Secret Key Cryptosystem Vulnerabilities (1) Passive Attacker (Eavesdropper) Obtain and/or guess key and cryptosystem use these to decrypt messages Capture text in transit and try a ciphertextonly attack to obtain plaintext. Eko AB-UAD 16

Secret Key Cryptosystem Vulnerabilities (2) Active Attacker Break communication channel (denial of service) Obtain and/or guess key and cryptosystem and use these to send fake messages Eko AB-UAD 17

Kelemahan yg melekat pd Kriptografi kunci simetrik Pendistribusian Kunci harus dilakukan secara aman (terlebih jika kelompok secara geografi jauh atau satu sama lain tidak kenal) Dibutuhkan kunci untuk setiap pasangan user n users membutuhkan n*(n-1)/2 kunci Jika kunci (dan kriptosistem) is compromised, the adversary will be able to decrypt all traffic and produce fake messages Eko AB-UAD 18

Teknik Enkripsi dasar Substitution / substitusi : suatu karakter diganti dgn karakter lain Permutation / Transposition : penukaran posisi karakter dalam plaintext Combinations : gabungan antara kedua metode Eko AB-UAD 19

Caesar cipher C=E(K,M), e.g., C=(M+n) mod 26 plaintext : A B C D E ciphertext : A B C D E F e.g., M=CAB C =FDE Kelebihan: mudah diimplementasikan Kekurangan : mudah dipecahkan Eko AB-UAD 20

Security Tradeoff Security Functionality COST Ease of Use Eko AB-UAD 21