Security in Mobile Applications and Networks

dokumen-dokumen yang mirip
Security in Mobile Applications and Networks

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks

Digital Signature Algorithm (DSA)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Digital Signature Standard (DSS)

Modifikasi SHA-1 Untuk Mengurangi Hash collision

Manajemen Keamanan Informasi

TUGAS DIGITAL SIGNATURE

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Penerapan digital signature pada social media twitter

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB IV IMPLEMENTASI DAN PENGUJIAN

TINJAUAN PUSTAKA. Protokol

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB I PENDAHULUAN 1.1 Latar Belakang

Kriptografi Elliptic Curve Dalam Digital Signature

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 2 LANDASAN TEORI

1. Pendahuluan. 2. Kajian Pustaka

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Keamanan Sistem Informasi

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

Security and Potection

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

PENDAHULUAN TINJAUAN PUSTAKA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB I PENDAHULUAN Latar Belakang

Tugas III II5166 (Keamanan Informasi Lanjut)

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Jurnal SCRIPT Vol. 1 No. 2 Januari 2014

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

BAB III ANALISIS DAN PERANCANGAN

Analisis Penerapan Digital Signature Sebagai Pengamanan Pada Fitur Workflow - DMS (Document Management System)

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

Security. Tutun Juhana STEI ITB

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

LAPORAN KEAMANAN JARINGAN

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA

Public Key Infrastructure (PKI)

BAB II LANDASAN TEORI

KEAMANAN DALAM E-COMMERCE

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu

E Commerce Digital Authentification

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Universitas Sumatera Utara

PGP (PRETTY GOOD PRIVACY)

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

ABSTRACT. Data security is very important at this moment, because many hackers or

Transkripsi:

Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Hash Function Digital Signature PKI Token

Introduction

HASH FUNCTION Hash mekanisme keamanan yang bersifat satu arah. Fungsi hash akan menghasilkan sebuah checksum atau digest dari data atau pesan yang diinput. Hash digunakan untuk mengecek integritas dari sebuah pesan atau file. File atau pesan yang sudah berubah akan memiliki nilai hash yang berbeda. Setiap hash function menstandarkan panjang digest atau checksum yang tetap, sehingga berapapun panjang message yang diinput, maka panjang digest akan tetap sama.

HASH FUNCTION Contoh hash: < MENU AKHIRI >

HASH FUNCTION Pengecekan Hash:

HASH FUNCTION Fungsi hash harus memenuhi beberapa kriteria berikut: 1. Relative cepat dalam melakukan komputasi. 2. Dua buah pesan yang berbeda tidak boleh memiliki nilai hash yang sama 3. Bebas dari serangan Birthday Attack (dari sebanyak 264 atau ~18 446 744 073 709 551 616 pesan kemungkinan besar didapat 2 pesan yang memiliki nilai hash yang sama). 4. Dua pesan yang memiliki sangat sedikit perbedaan harus memiliki nilai hash yang sangat berbeda.

HASH FUNCTION Judul: Hash Function - CS101 - Udacity Diupload Oleh: Udacity Tanggal Upload: 29 Mei 2012 Link URL: https://www.youtube.com/watch?v=peyfcycfkzo

MD5 HASH FUNCTION Hasil keluaran dari MD5 adalah sebuah nilai hash dalam 128- bit. Gambar berikut mengilustrasikan contoh penggunaan MD5:

SHA HASH FUNCTION Secure Hash Algoritm (SHA) dikembangkan oleh National Institute and Standard Technology (NIST). Terdapat beberapa jenis SHA, diantaranya adalah SHA-0, SHA- 1, SHA-2, dan SHA-3, ketiganya memiliki proses yang sama, yang membedakan jenis SHA tersebut adalah panjang outputnya.

SHA HASH FUNCTION Tabel perbandingan tiap jenis SHA: < MENU AKHIRI >

DIGITAL SIGNATURE Digital Signature Untuk mengautentikasi user. Cara kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Sama seperti Hash Function, pada Digital Signature juga terdapat proses sign dan verification.

DIGITAL SIGNATURE Proses signing dan verification pada Digital Signature dapat dilihat pada gambar berikut:

DIGITAL SIGNATURE Judul: How Do Digital Signatures Work? Diupload Oleh: Fasih Khatib Tanggal Upload: 28 September 2012 Link URL: https://www.youtube.com/watch?v=9vvj3seeueu

PUBLIC KEY INFRASTRUCTURE (PKI) Tujuan PKI adalah untuk menyediakan kerahasiaan, integritas, kontrol akses, autentikasi, dan yang paling penting, nonrepudiation. Pada PKI terdapat CA yang berfungsi sebagai Trusted Third Party. PKI telah diimplementasikan dengan berbagai aplikasi seperti S/MIME, HTTPS, VPN, dll. Fitur S/MIME dapat ditemukan pada software email yang terkenal seperti Outlook Express, Mozilla Mail/Thunderbird, dan Evolution.

PUBLIC KEY INFRASTRUCTURE (PKI) Alur kerja proses PKI:

TOKEN Token memiliki tujuan untuk memberi tanda pada setiap sesi komunikasi, sehingga dapat mengamankan jaringan dari serangan replaying attack. Token akan di-generate berbeda-beda setiap sesi-nya, dan dapat dikirimkan bersamaan dengan pesan yang dikirim.

Daftar Pustaka [1] Kami S. Makki, Peter Reiher, Kia Makki, Niki Pissinou, Shamila Makki. (2007). Mobile and Wireless Network Security and Privacy. Springer. [2] Noureddine Boudriga. (2009). Security of Mobile Communications. CRC Press [3] Behrouz Forouzan. Data Communications and Networking, International Edition. McGraw-Hill, 4th edition, 2007. [4] EC-Council. Network Defense: Security Policy and Threats. Cengage Learning, 1st edition, 2010. [5] Ling Dong and Kefei Chen. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.

Terima Kasih Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;