(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

dokumen-dokumen yang mirip
Andi Dwi Riyanto, M.Kom

Security Sistem Informasi.

Kriptografi. A. Kriptografi. B. Enkripsi

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Dasar-dasar keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

+ Basic Cryptography

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

Security Sistem Informasi

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

Pendahuluan. Keamanan Komputer mencakup:

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Kriptografi Kunci Rahasia & Kunci Publik

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi

P5 Cryptography SIF61

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VIGENERE CHIPER UNTUK MENGAMANKAN FILE TEXT MENGGUNAKAN JAVA NETBEAN 8.0

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Keamanan Komputer. Pengamanan Data. Dasar-Dasar

Manajemen Keamanan Informasi

SKK: ENKRIPSI KLASIK - SUBSTITUSI

ALGORITMA LOGICAL CIPHER

DASAR DAN TEORI TENTANG PENGAMANKAN SISTEM INFORMASI. Yuli Praptomo PHS STMIK El Rahma Yogyakarta

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Pengenalan Kriptografi

BAB I PENDAHULUAN 1.1. Latar Belakang

IMPLEMENTASI ALGORITMA DES BERBASIS BLOWFISH UNTUK ENKRIPSI DAN DEKRIPSI DATA

Pengantar Kriptografi

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

Cryptography. Abdul Aziz

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 2 TINJAUAN PUSTAKA

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

BAB 2 LANDASAN TEORI

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Bab 2 Tinjauan Pustaka

KRIPTOGRAFI MATERI KE-2

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB 2 TINJAUAN PUSTAKA

Penerapan Matriks dalam Kriptografi Hill Cipher

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

SISTEM KEAMANAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB Kriptografi

K i r p i t p o t g o ra r f a i

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

2.1 Keamanan Informasi

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB II TINJAUAN PUSTAKA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

Keamanan Komputer. Muji Lestari

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB I PENDAHULUAN 1.1 Latar Belakang

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

Isi. Yendri Ikhlas Fernando Lisensi Dokumen:

BAB II TINJAUAN PUSTAKA

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

Transkripsi:

Dasar-dasar keamanan Sistem Informasi Pertemuan II

Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence. 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Steganografi Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana. Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi. a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah, b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.

Kriptografi Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah enkripsi (encryption), terminologi yang lebih tepat digunakan adalah encipher.

Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalah decipher. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

Dasar-dasar Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography). Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext.

Elemen dari Enkripsi 1. Algoritma dari Enkripsi dan Dekripsi. 2. Kunci yang digunakan dan panjangnya kunci. 3. Plaintext. adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya. 4. Ciphertext. adalah informasi yang sudah dienkripsi. Dua metode untuk menghasilkan ciphertext adalah: Dua metode untuk menghasilkan ciphertext adalah: 1. Stream cipher setiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bit dari key tersebut (melakukan enkripsi terhadap semua bit). Contoh : Vernam cipher 2. Blok cipher Melakukan enkripsi data terhadap kelompokkelompok data yang berukuran tertentu. Contoh : Data Encyption Standard (DES).

Data Encryption Standard (DES) dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: - enkripsi dari password di sistem UNIX, - berbagai aplikasi di bidang perbankan Enigma Rotor Machine Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.

Aplikasi dari Enkripsi Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP), dan secure shell (SSH). - Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim. - Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host. Kelemahan Enkripsi 1. Penanganan yang salah atau kesalahan manusia Kurangnya manajemen data enkripsi 2. Kekurangan dalam cipher itu sendiri 3. Serangan brute force

SOAL-SOAL LATIHAN

01. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan a. Kriptografi c. DES b. Steganografi d. PGP 02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah a. Enkripsi c. DES b. Dekripsi d. PGP

02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah a. Enkripsi c. DES b. Dekripsi d. PGP 03. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data a. Kriptografi c. Steganografi b. Geografi d. Password

03.Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data a. Kriptografi c. Steganografi b. Geografi d. Password 04. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis c. Cryptographers b. Cryptology d. Cryptanalyst

04.Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis c. Cryptographers b. Cryptology d. Cryptanalyst 05.Fungsi Enkripsi memiliki rumus : a. E (M) = C c. M (E) = C b. C (M) = E d. M (C) = E

05. Fungsi Enkripsi memiliki rumus : a. E (M) = C c.m (E) = C b. C (M) = E d. M (C) = E 01.Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan a. Kriptografi c. DES b. Steganografi d. PGP