Keamanan Sistem Informasi. Girindro Pringgo Digdo

dokumen-dokumen yang mirip
Sistem Kriptografi Kunci-Publik

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

+ Basic Cryptography

Security Sistem Informasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

KRIPTOGRAFI KUNCI PUBLIK

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Kriptografi Kunci Rahasia & Kunci Publik

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

Manajemen Keamanan Informasi

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Public Key Cryptography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB Kriptografi

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB I PENDAHULUAN Latar Belakang

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Universitas Sumatera Utara

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

RSA (Rivest, Shamir, Adleman) Encryption

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Perbandingan Algoritma RSA dan Rabin

BAB 2 LANDASAN TEORI

Pendahuluan. Keamanan Komputer mencakup:

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Sistem Kriptografi Kunci Publik Multivariat

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Andi Dwi Riyanto, M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II LANDASAN TEORI

Dasar-Dasar Keamanan Sistem Informasi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB III ANALISIS DAN PERANCANGAN

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 2 LANDASAN TEORI

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB 2 LANDASAN TEORI

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Studi dan Implementasi Algoritma kunci publik McEliece

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

Kriptografi Modern Part -1

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Pengenalan Kriptografi

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 2 LANDASAN TEORI Keamanan Informasi

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Transkripsi:

Keamanan Sistem Informasi Girindro Pringgo Digdo 2014

Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public

Kriptografi - Merupakan ilmu dan seni untuk menjaga pesan agar aman. - Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). - Para pelaku atau praktisi kriptografi disebut cryptographers. - Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

Kriptografi Sampai akhir tahun 1970, hanya ada sistem kriptografi kunci-simetri. Satu masalah besar dalam sistem kriptografi: bagaimana mengirimkan kunci rahasia kepada penerima? Mengirim kunci rahasia pada saluran publik (telepon, internet, pos) sangat tidak aman. Oleh karena itu, kunci harus dikirim melalui saluran kedua yang benar-benar aman. Saluran kedua tersebut umumnya lambat dan mahal.

Kriptografi Tujuan : Secrecy Integrity Authentication Non-Repudiation

Kriptografi Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi : Proses informasi/data yang akan dikirim diubah menjadi bentuk yang tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi : Mengubah kembali bentuk tersamar tersebut menjadi informasi awal.

Kriptografi Kriptografi terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Sumber : Wikipedia

Kriptografi Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis : 1. Algoritma Simetris 2. Algoritma Asimetris (Kunci Publik Privat)

Kriptografi Kunci Publik Sumber : http://en.wikipedia.org/wiki/public-key_cryptography

Kriptografi Kunci Publik Sumber : http://www.data-processing.hk/uploads/images/public_key_encryption%281%29.jpg

Kriptografi Kunci Publik Kunci enkripsi dapat dikirim melalui saluran yang tidak perlu aman (unsecure channel). Saluran yang tidak perlu aman ini mungkin sama dengan saluran yang digunakan untuk mengirim cipherteks.

Kriptografi Kunci Simetris v.s Kriptografi Kunci Publik Analogi kriptografi kunci-simetri dan kriptografi kunci-publik dengan kotak surat yang dapat dikunci dengan gembok. Kriptografi kunci-simetri: Alice dan Bob memiliki kunci gembok yang sama Kriptografi kunci-publik: Bob mengirimi Alice gembok dalam keadaan tidak terkunci (gembok = kunci publik Bob, kunci gembok = kunci privat Bob).

Kriptografi Kunci Simetris v.s Kriptografi Kunci Publik 1. Algoritma Simetris Kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Kelebihan : + Proses enkripsi/dekripsi membutuhkan waktu yang singkat. + Ukuran kunci simetri relatif pendek. + Otentikasi pengirim pesan langsung diketahui dari cipherteks yang diterima, karena kunci hanya diketahui oleh pengirim dan penerima pesan saja.

Kriptografi Kunci Simetris v.s Kriptografi Kunci Publik Kelemahan : - Kunci simetri harus dikirim melalui saluran yang aman. Kedua entitas yang berkomunikasi harus menjaga kerahasiaan kunci ini. - Kunci harus sering diubah, mungkin pada setiap sesi komunikasi. Contoh algoritma : TwoFish, Rijndael, Camellia

Kriptografi Kunci Simetris v.s Kriptografi Kunci Publik 2. Algoritma Asimetris Kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. Kelebihan : + Masalah keamanan pada distribusi kunci dapat lebih baik + Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit

Kriptografi Kunci Simetris v.s Kriptografi Kunci Publik Kelebihan : + Hanya kunci privat yang perlu dijaga kerahasiaannya oleh seiap entitas yang berkomuniaksi. Tidak ada kebutuhan mengirim kunci kunci privat sebagaimana pada sistem simetri. + Pasangan kunci publik/kunci privat tidak perlu diubah, bahkan dalam periode waktu yang panjang.

Kriptografi Kunci Simetris v.s Kriptografi Kunci Publik Kelebihan : + Dapat digunakan untuk mengamankan pengiriman kunci simetri. + dapat digunakan untuk memberi tanda tangan digital pada pesan.

Kriptografi Kunci Simetris v.s Kriptografi Kunci Publik Kelemahan : - Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris. - Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. - Ukuran cipherteks lebih besar daripada plainteks (bisa dua sampai empat kali ukuran plainteks). - Ukuran kunci relatif lebih besar daripada ukuran kunci simetri. Contoh algoritma : RSA, DSA, ElGamal

Tugas Buat kunci privat dan publik Anda Kirim email terenkripsi menggunakan kunci publik saya Isi Email Subject: Tugas SI-Kelas-NIM-Nama Attachment: Kunci publik Anda Diterima sebelum tanggal 20 Maret 2014 pukul 22.00 Kirim email ke girindigdo@gmail.com Download kunci publik di http://omega.or.id/girindigdo.tar.gz