Security in Mobile Applications and Networks

dokumen-dokumen yang mirip
Security in Mobile Applications and Networks

Security in Mobile Applications and Networks

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Security in Mobile Applications and Networks

Kriptografi Kunci Rahasia & Kunci Publik

Manajemen Keamanan Informasi

BAB 2 TINJAUAN PUSTAKA

Perhitungan dan Implementasi Algoritma RSA pada PHP

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

TINJAUAN PUSTAKA. Protokol

+ Basic Cryptography

Public Key Cryptography

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station


DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB 2 LANDASAN TEORI

ALGORITMA ASYMETRIC KEY DALAM KEAMANAN

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB II LANDASAN TEORI

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC


BAB I PENDAHULUAN 1.1. Latar Belakang

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

Keamanan Sistem Informasi

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Virtual Private Network

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sistem Keamanan Transaksi e-commerce

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB III KUNCI PUBLIK

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Sistem Kriptografi Kunci-Publik

Kriptosistem Knapsack

BAB 2 LANDASAN TEORI

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB IV DISKRIPSI KERJA PRAKTEK

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Teknik-Teknik Kriptanalisis Pada RSA

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

BAB 1 PENDAHULUAN Latar Belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB II LANDASAN TEORI

BAB Kriptografi

ENKRIPS I KONVENS IONAL

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Annisa Cahyaningtyas

Perbandingan Algoritma RSA dan Rabin

BAB II TINJAUAN PUSTAKA

Kriptografi. A. Kriptografi. B. Enkripsi

2.1 Keamanan Informasi

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

MODUL 7 VPN PADA CISCO ROUTER

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Perbandingan Algoritma RSA dan Diffie-Hellman

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

Sistem Kriptografi Kunci Publik Multivariat

BAB II TINJAUAN PUSTAKA

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

Security Sistem Informasi.

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

Penggunaan Teori Bilangan dan Kriptografi dalam Peningkatan Keamanan Aplikasi Personal and Group Messaging

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

Algoritma Kunci Asimetris

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Transkripsi:

Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion Routing Encryption- Decryption

Introduction

ONION ROUTING Onion routing Sebuah teknik yang dapat menyembunyikan IP Address dari user. Dengan menggunakan onion routing, maka sebuah anonymous connection dapat tercipta. Nama komersial dari Onion Routing adalah TOR (The Onion Router). TOR bekerja dengan cara melewatkan lalu lintas koneksi data melalui node-node jaringan. Jaringan TOR melibatkan tiga atau lebih node/komputer sebagai rute atau relayer. Node yang bertugas sebagai relayer hanya tau identitas node pengirim dan node penerima data sehingga pengirim yang asli data tersebut menjadi sangat sulit dilacak.

ONION ROUTING

ONION ROUTING Judul: Onion Routing - Applied Cryptography Diupload Oleh: Udacity Tanggal Upload: 3 Juni 2012 Link URL: https://www.youtube.com/watch?v=uplsvaz-i_q

ENKRIPSI-DEKRIPSI Enkripsi Suatu mekanisme keamanan terhadap suatu pesan atau data dengan cara mengubah data/pesan tersebut, biasa disebut plaintext, menjadi bentuk yang tidak dapat dibaca/dimengerti. Data/pesan yang asli disebuh sebagai plaintext, dan bentuk yang sudah di-enkripsi disebut sebagai chiphertext. Dekripsi Upaya pengolahan chipertext kembali menjadi plaintext. Mekanisme enkripsi-dekripsi terdiri dari 2 jenis, symmetric encryption (private key encryption) dan asymmetric encryption (public key encryption).

Symmetric Encryption Private-key/Symmetric encryption menggunakan satu buah key/kunci, yang dinamakan Private Key. Private Key ini harus diinisiasi/dihasilkan oleh kedua user sebelum mereka mengirimkan data. Setelah Private Key ini diinisiasi, kedua user dapat mengenkripsi maupun men-dekripsi data dengan Private Key tersebut.

Symmetric Encryption Jenis-jenis enkripsi yang mengadopsi model symmetric encryption diantaranya adalah Data Encryption Standard (DES) dan Advanced Encryption Standard (AES). AES menggantikan DES karena memiliki panjang yang lebih besar dari DES. Panjang block dari AES adalah 128 bit, sementara panjang kunci-nya adalah 128, 192, atau 256 bits.

Asymmetric Encryption Public-key/Asymmetric encryption menggunakan dua buah key/kunci untuk meng-enkripsi datanya. Kunci pertama adalah Public Key digunakan untuk mengenkripsi data (dimiliki oleh semua user dalam jaringan), dan kunci kedua adalah Private Key yang digunakan untuk mendekripsi data (1 Private Key untuk 1 user).

Asymmetric Encryption

Asymmetric Encryption Algoritma yang termasuk ke dalam asymmetric encryption diantaranya adalah Diffie-Hellman Protocol dan RSA (Rivest, Shamir, and Adleman) Encryption. Diffie-Hellman Sebuah protokol untuk memastikan bahwa proses pertukaran cryptographic keys pada sebuah jaringan publik dapat berlangsung secara aman. Protokol ini diperlukan karena proses awal sebuah komunikasi antara dua user yang terenkripsi adalah saling bertukar kunci.

Asymmetric Encryption Diffie-Hellman:

Asymmetric Encryption Diffie-Hellman:

Asymmetric Encryption Diffie-Hellman: Apabila seorang penyerang ingin memecahkan algoritma Diffie-Hellman, dia harus mengetahui warna common secret yang telah dihasilkan oleh Alice dan Bob Pada implementasi asli-nya, yang digunakan sebagai common secret adalah bilangan dalam jumlah yang sangat besar, yang bahkan tidak bisa dipecahkan oleh sebuah super komputer dalam waktu yang singkat.

Asymmetric Encryption Judul: Public Key Cryptography: Diffie-Hellman Key Exchange (short version) Diupload Oleh: Art of The Problem Tanggal Upload: 24 Februari 2012 Link URL: https://www.youtube.com/watch?v=3qnd2c4xovk

Asymmetric Encryption User yang menggunakan algoritma RSA akan men-generate dan kemudian mem-publish sebuah public key, public key ini di-generate berdasarkan dua buah bilangan prima yang sangat besar, bersama dengan sebuah nilai tambahan lainnya. Dalam penggunaannya, Algoritma RSA melibatkan empat langkah: meng-generate kunci, distribusi kunci, enkripsi dan dekripsi.

Daftar Pustaka [1] Kami S. Makki, Peter Reiher, Kia Makki, Niki Pissinou, Shamila Makki. (2007). Mobile and Wireless Network Security and Privacy. Springer. [2] Noureddine Boudriga. (2009). Security of Mobile Communications. CRC Press [3] Behrouz Forouzan. Data Communications and Networking, International Edition. McGraw-Hill, 4th edition, 2007. [4] EC-Council. Network Defense: Security Policy and Threats. Cengage Learning, 1st edition, 2010. [5] Ling Dong and Kefei Chen. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.

Terima Kasih Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;