Manajemen Keamanan Informasi

dokumen-dokumen yang mirip
Kriptografi. A. Kriptografi. B. Enkripsi

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Kriptografi Kunci Rahasia & Kunci Publik

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Public Key Cryptography

KEAMANAN DALAM E-COMMERCE

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

TINJAUAN PUSTAKA. Protokol

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Keamanan Sistem Informasi

+ Basic Cryptography

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Kriptografi Elliptic Curve Dalam Digital Signature

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Universitas Sumatera Utara

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Sistem Kriptografi Kunci-Publik

Digital Signature Algorithm (DSA)

BAB II LANDASAN TEORI

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Perhitungan dan Implementasi Algoritma RSA pada PHP

Security. Tutun Juhana STEI ITB

Security in Mobile Applications and Networks

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN 1.1 Latar Belakang

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB Kriptografi

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

BAB 2 LANDASAN TEORI

Security Sistem Informasi

Pengantar E-Business dan E-Commerce

Algoritma Kunci Asimetris

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR

BAB I PENDAHULUAN 1.1 Latar Belakang

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1

BAB I PENDAHULUAN , 1.1. Latar Belakang

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB II TINJAUAN PUSTAKA

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

PGP (PRETTY GOOD PRIVACY)

BAB 1 PENDAHULUAN Latar Belakang

Penerapan Digital Signature pada Dunia Internet

KEAMANAN ENKRIPSI DATA PADA SSH (SECURE SHELL)

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 2 LANDASAN TEORI

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

FAULT TOLERANCE. Sistem terdistribusi week 9

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

KRIPTOGRAFI KUNCI PUBLIK

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB III KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

BAB 3 KRIPTOGRAFI RSA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB II TINJAUAN PUSTAKA

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

Transkripsi:

Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id

Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya tetapi algoritma matematika yang masih berhubungan. Diajukan pertama kali oleh Whitfield Diffie and Martin Hellman (1976) public-key Istilah sistem kriptografi kunci publik (Public-key cryptography) karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key.

Algoritma Kunci Asimetris Keuntungan = untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, ketika jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi. Keuntungan lainnya, masing-masing pihak tidak perlu memberikan kunci rahasia pribadi mereka

Ilustrasi

Diffie Hellman key exchange Schema Alice menggabungkan Private Key miliknya dan Publik Key Bob untuk membuat kunci rahasia. Demikian juga Bob menggabungkan private key miliknya dan Public key Alice untuk menghasilkan kunci rahasia yang sama. Kunci rahasia tersebut hanya diketahui Alice dan Bob dan dapat digunakan sebagai kunci ber-komunikasi keduanya (misal untuk enkripsi dsb)

Penggunaan Public Key Cryptography Ada 2 penggunaan utama Public Key Encryption, Pesan yang dienkripsi dengan Publik Key milik penerima tidak akan bisa dibuka kecuali dengan private key penerima Digital Signatures, Sebuah pesan yang di tandai (signed) dengan private key milik pengirim dapat di verifikasi ke-otentikannya (keasliannya) oleh siapa saja menggunakan publik key pengirim.

Example of Asymmetric Key Algorithm RSA encryption algorithm (Rivert-Shamir-Adelman) Diffie-Hellman key exchange protocol/schema DSS (Digital Signature Standard), which incorporates the Digital Signature Algorithm Pretty Good Privacy (PGP) OpenPGP SSH (Secure Shell) Transport Layer Security (TLS) dan pendahulunya, Secure Sockets Layer (SSL)

Digital Signatures Skema matematika untuk menunjukkan keaslian (autentikasi) sebuah pesan digital atau dokumen Digunakan pada distribusi software, transaksi finansial, dan lainnya Mencakup paling tidak 3 algoritma Key Generation Algorithm, menghasilkan private key dan pasangannya public key Signing algorithm, untuk menghasilkan signature dari pesan dan private key Signature verifying algorithm, untuk menentukan apakah menerima atau menolak autentikasi pesan dengan mendasarkan pada public key, signature dan pesan

RSA (algorithm) Merupakan Algoritma untuk kriptografi kunci publik yang mendasarkan pada tingkat kesulitan mendapatkan faktor prima nilai integer yang besar (masalah faktorisasi) RSA kependekan dari Ron Rivest, Adi Shamir and Leonard Adleman, yang menerbitkan pertama kali tahun 1977 RSA-100 (100 desimal, 330 bit)= 15226050279225333605356183781326374297180681149613 80688657908494580122963258952897654000350692006139 = 37975227936943673922808872755445627854565536638199 40094690950920881030683735292761468389214899724061

Pretty Good Privacy (PGP) Program komputer untuk Enkripsi dan Dekripsi data yang memberikan privasi kriptografi dan autentikasi untuk komunikasi data Sering digunakan untuk menandai (signing), encrypt dan decrypt text, e-mail, file, directory dan seluruh partisi hardisk untuk menambah security komunikasi e-mail Dibuat oleh Phil Zimmermann tahun1991 Enkripsi menggunakan kombinasi serial Hashing, Data Compression, Symmetric-key Cryptography dan akhirnya Public-key Cryptography OpenPGP Standard enkripsi email di dunia

Pretty Good Privacy

Secure Shell (SSH) Kriptografi Protokol jaringan untuk keamanan komunikasi data, remote shell service atau perintah eksekusi dan layanan komunikasi jaringan antara 2 komputer yang terhubung melalui channel yang aman didalam jaringan yang tidak aman. Komunikasi antara Client dan Server menggunakan SSH Client dan SSH Server. Di design untuk mengganti Telnet, rlogin, rsh atau remote shell yang tidak aman lainnya Enkripsi yang digunakan memberikan keamanan (confidentiality) dan integritas data melalui jaringan yang tidak aman seperti Internet.

Referensi/Daftar Pustaka Cryptography http://en.wikipedia.org/wiki/cryptography Cryptography Basics http://www.techotopia.com/index.php/cryptography_basics Handbook of Applied Cryptography http://cacr.uwaterloo.ca/hac/ Cryptographic hash function http://en.wikipedia.org/wiki/cryptographic_hash_functions Block Cipher http://en.wikipedia.org/wiki/block_cipher