Keamanan Sistem Informasi

dokumen-dokumen yang mirip
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Kriptografi. A. Kriptografi. B. Enkripsi

Manajemen Keamanan Informasi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Kriptografi Kunci Rahasia & Kunci Publik

Dasar-Dasar Keamanan Sistem Informasi

BAB 2 LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

+ Basic Cryptography

BAB II. Dasar-Dasar Kemanan Sistem Informasi

KEAMANAN DALAM E-COMMERCE

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Andi Dwi Riyanto, M.Kom

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 2 TINJAUAN PUSTAKA

Dasar-dasar keamanan Sistem Informasi

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Security Sistem Informasi.

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

BAB I PENDAHULUAN 1.1 Latar Belakang

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014

2.1 Keamanan Informasi

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

TINJAUAN PUSTAKA. Protokol

BAB I PENDAHULUAN 1.1. Latar Belakang

Security Sistem Informasi

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 1 PENDAHULUAN Latar Belakang

KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Cryptography. Abdul Aziz

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

P5 Cryptography SIF61

BAB II TINJAUAN PUSTAKA

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

KRIPTOGRAFI MATERI KE-2

BAB Kriptografi

Pengenalan Kriptografi

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

Algoritma Kriptografi Modern (AES, RSA, MD5)

Pengamanan Surat Elektronik dengan PGP/OpenPGP

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Kriptografi Modern Part -1

BAB 2 TINJAUAN PUSTAKA

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Isi. Yendri Ikhlas Fernando Lisensi Dokumen:

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB I PENDAHULUAN 1.1 Latar Belakang

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

ALGORITMA LOGICAL CIPHER

Penerapan algoritma RSA dan Rabin dalam Digital Signature

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Pengantar E-Business dan E-Commerce

KEAMANAN MULTIMEDIA. Multimedia Jurusan Teknik Informatika Riki Ruli S -

BAB III KUNCI PUBLIK

ALGORITMA ASYMETRIC KEY DALAM KEAMANAN

BAB I PENDAHULUAN. 1. aa

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Mengenal Kriptografi:

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Pendahuluan. Keamanan Komputer mencakup:

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Transkripsi:

Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 3 Kriptografi

Overview 1. Apa itu kriptografi? 2. Jenis-jenis kriptografi 3. Operasi dasar kriptografi 4. Steganografi 5. Simetric vs Asimetric 6. Digital Signature 7. Hashing 8. Keluarga algoritma kriptografi 9. Implementasi Kriptografi 10.Metode serangan

Apa itu kriptografi? (1) Cryptography: Ilmu/teknik untuk mengamankan data dengan cara enkripsi dan dekripsi, sehingga tidak dapat terbaca oleh pihak yang tidak berhak

Apa itu kriptografi? (2) Cryptanalysis: ilmu untuk mendekripsi chipertext tanpa menggunakan kunci Cryptology: ilmu untuk menggabungkan antara Cryptography dan Cryptanalysi Cryptosystem: Gabungan hardware dan software yang mengimplementasikan enkripsi dan dekripsi Menggabungkan 2 elemen: Cryptographic algorithm Cryptovariable, yakni kuncinya

Apa itu kriptografi? (3) Tujuan Confidentiality, melindungi informasi yang rahasia Integrity, dengan hashing dan message digests Authentication, non-repudation, dengan digital signature Topik sejenis Kriptografi Steganografi Digital signature Hashing

Jenis-jenis kriptografi (1) Kriptografi dilihat dari algoritmanya Klasik Modern Algoritma disembunyikan Contoh: Caesar Chiper Algoritma dipublikasikan, kekuatan ada pada kunci Contoh: RSA, DES, AES

Jenis-jenis kriptografi (2) Kriptografi dilihat dari chipernya Block Chiper, Komputasi dalam algoritmanya dilakukan perblok Umumny digunakan secara luas di software Stream Chiper Komputasi dilakukan secara realtime perbit Umumnya diimplementasikan di hardware

Jenis-jenis kriptografi (3) Kriptografi dilihat dari kuncinya Simetric/Secret Key, kunci untuk enkripsi dan dekripsi sama Asimetric/Public Key, kunci untuk enkripsi berbeda dengan kunci untuk dekripsi

Jenis-jenis kriptografi (3) Algoritma-algoritma kriptografi

Operasi dasar kriptografi (1) Operasi dasar pada chiper ada 2: subtitusi dan transposisi Operasi Substitusi Data, misal karakter diganti dengan karakter yang lain Contoh: Caesar Chiper

Operasi dasar kriptografi (2) Operasi Transposisi Data, misal karakter disusun dalam urutan yang berbeda Contoh:

Steganografi Steganografi: Teknik pengamanan data dengan cara menyembunyikan data sehingga seolah-olah tidak ada data Contoh Yunani (Greek) vs Persia, pesan disembunyikan di meja yang dilapisi lilin Histalaeus, pesan ditato di kepala budak yang telah digunduli Digital watermarking, menandai kepemilikan gambar digital

Simetric vs Asimetric (1) Simetric/Secret Key (1) Kunci enkripsi dan dekripsi sama Kelebihan: operasinya cepat Kekurangan: Distribusi kuncinya sulit Dibutuhkan variasi kunci yang sangat banyak Nk= n(n-1)/2 Untuk 6 user dibutuhkan 15 kunci berbeda!!

Simetric vs Asimetric (2) Simetric/Secret Key (2) Contoh: AES (Advanced Encryption Standard)

Simetric vs Asimetric (3) Asimetric/Publik Key Kunci enkripsi dan dekripsi berbeda Kelebihan: Distribusi kunci lebih mudah Cara kerjanya dibalik menjadi produk baru, Digital Signature Kekurangan: Menggunakan komputasi matematik yang rumit Dibutuhkan effor besar

Simetric vs Asimetric (4) Asimetric/Publik Key (2) Contoh: RSA (Rivest-Shamir-Adleman)

Digital Signature Digital Signature Operasi kebalikan dari asimetric cryptographi Untuk 'stempel' bahwa data benarbenar dari sumber yang sah

Hashing Fungsi satu arah Untuk mengecek integritas data Jenis-jenis algoritma: SHA, MD5 Contoh MD5 Data= keamanan Hash= f2cb3069cdb8939144a93932286182be

Keluarga algoritma kriptografi

Implementasi Kriptografi (1) Implementasi dalam berbagai protokol HTTPS, pada HTTP (Akses web) SSH, pada remote login PGP (Prety Good Privacy) pada email

Implementasi Kriptografi (2) Contoh HTTPS

Metode serangan Analytic attacks:menggunakan manipulasi aljabar untuk mengurangi kompleksitas algoritma Brute force attacks: mencoba seluruh kemungkinan kunc, teknik ini akan membutuhkan waktu yang sangat lama tergantung panjang kunci dan kemampuan resource untuk melakukan serangan Implementation attacks: eksploitasi kelemahan algoritma atau protokol yang digunakan Statistical attacks: eksploitasi kelemahan menggunakan statistik, seperti kelemahan dalam randomisasi pembangkitan kunci