Dasar-Dasar Keamanan Sistem Informasi

dokumen-dokumen yang mirip
Kriptografi. A. Kriptografi. B. Enkripsi

Security Sistem Informasi

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Security Sistem Informasi.

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

+ Basic Cryptography

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

Andi Dwi Riyanto, M.Kom

P5 Cryptography SIF61

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Dasar-dasar keamanan Sistem Informasi

ALGORITMA LOGICAL CIPHER

Kriptografi Kunci Rahasia & Kunci Publik

DASAR DAN TEORI TENTANG PENGAMANKAN SISTEM INFORMASI. Yuli Praptomo PHS STMIK El Rahma Yogyakarta

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

Keamanan Sistem Informasi

KRIPTOGRAFI MATERI KE-2

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Teknik Substitusi Abjad Kriptografi - Week 2

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Pendahuluan. Keamanan Komputer mencakup:

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Cryptography. Abdul Aziz

BAB 2 LANDASAN TEORI

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

Modul Praktikum Keamanan Sistem

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key

Bab 2 Tinjauan Pustaka

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VIGENERE CHIPER UNTUK MENGAMANKAN FILE TEXT MENGGUNAKAN JAVA NETBEAN 8.0

BAB I PENDAHULUAN 1.1 Latar Belakang

Data Encryption Standard (DES)

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Bab 2 Tinjauan Pustaka

IMPLEMENTASI KRIPTOGRAFI METODE CAESAR CHIPER PADA CHATING BERBASIS WEB

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 2 TINJAUAN PUSTAKA

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Pengenalan Kriptografi

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

BAB III. ANALISIS MASALAH

MAKALAH KRIPTOGRAFI KLASIK

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. 1.1 Latar Belakang

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

Kriptografi Modern Part -1

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB 2 LANDASAN TEORI

IMPLEMENTASI ALGORITMA DES BERBASIS BLOWFISH UNTUK ENKRIPSI DAN DEKRIPSI DATA

Keamanan Komputer. Muji Lestari

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB II TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN 1.1 Latar Belakang

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 2 LANDASAN TEORI

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

TINJAUAN PUSTAKA. Protokol

BAB 1 PENDAHULUAN 1.1. Latar belakang

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah:

Transkripsi:

Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers : Para pelaku atau praktisi kriptografi Cipher Sebuah algoritma kriptografik (cryptographic algorithm), merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. enkripsi (encryption) : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) dekripsi (decryption). Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku ataupraktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis. 2 1

Enkripsi Elemen dari Enkripsi Algoritma dari Enkripsi dan Dekripsi. Kunci yang digunakan dan panjangnya kunci. Plaintext. Ciphertext. 3 Substitution cipher Substitution Cipher dengan Caesar Cipher Salah satu contoh dari substitution cipher adalah Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf a digantikan dengan huruf D dan seterusnya. Transformasi yang digunakan adalah: plain : a b c d e f g h i j k l m n o p q r s t u v w x y z cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 2

Substitution cipher ROT13 Substitution cipher yang masih umum digunakan di sistem UNIX adalah ROT13. Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. Sebagai contoh, huruf A digantikan dengan huruf N, huruf B digantikan dengan huruf O, dan seterusnya. Secara matematis, hal ini dapat dituliskan sebagai: C = ROT13 (M) Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali M = ROT13 (ROT13 (M )) 5 Multiple-letter encryption Untuk meningkatkan keamanan, enkripsi dapat dilakukan denganmengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Ini disebut multiple-letter encryption. Salah satu contoh multiple-letter encryption adalah Playfair. 6 3

Data Encryption Standard (DES) DES, atau juga dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Sejarahnya DES dimulai dari permintaan pemerintah Amerika Serikat untuk memasukkan proposal enskripsi. DES Aplikasi yang menggunakan DES antara lain: enkripsi dari password di sistem UNIX berbagai aplikasi di bidang perbankan 7 Memecahkan DES DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi. DES dengan penggunaan yang biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack). 8 4

Hash function - integrity checking beberapa mekanisme pengujian integritas parity checking checksum hash function Hash function merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkansebuah checksum atau fingerprint dari data tersebut. Ada beberapa hash function yang umum digunakan, antara lain: MD5, SHA 9 5