BAB II. Dasar-Dasar Kemanan Sistem Informasi

dokumen-dokumen yang mirip
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Security Sistem Informasi.

Dasar-Dasar Keamanan Sistem Informasi

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Security Sistem Informasi

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

+ Basic Cryptography

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Keamanan Sistem Informasi. Girindro Pringgo Digdo

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

Kriptografi Kunci Rahasia & Kunci Publik

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Andi Dwi Riyanto, M.Kom

Manajemen Keamanan Informasi

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

K i r p i t p o t g o ra r f a i

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

P5 Cryptography SIF61

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB II LANDASAN TEORI

Pengantar Kriptografi

BAB II LANDASAN TEORI

Teknik Substitusi Abjad Kriptografi - Week 2

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Pendahuluan. Keamanan Komputer mencakup:

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Penerapan Matriks dalam Kriptografi Hill Cipher

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB Kriptografi

BAB 2 LANDASAN TEORI

TINJAUAN PUSTAKA. Protokol

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

SISTEM KEAMANAN KOMPUTER

Dasar-dasar keamanan Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VIGENERE CHIPER UNTUK MENGAMANKAN FILE TEXT MENGGUNAKAN JAVA NETBEAN 8.0

ALGORITMA LOGICAL CIPHER

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

SISTEM PENGAMBILAN KEPUTUSAN PERMOHONAN KREDIT SEPEDA MOTOR DENGAN MENGGUNAKAN METODE DECISION TREE

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengenalan Kriptografi

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

KRIPTOGRAFI MATERI KE-2

Keamanan Sistem Informasi

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

SKK: ENKRIPSI KLASIK - SUBSTITUSI

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

BAB III. ANALISIS MASALAH

BAB 2 LANDASAN TEORI

BAB I. PENDAHULUAN A. Latar Belakang

BAB II TINJAUAN PUSTAKA

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

2.1 Keamanan Informasi

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB II TINJAUAN PUSTAKA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

Latar Belakang Masalah Landasan Teori

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Transkripsi:

BAB II Dasar-Dasar Kemanan Sistem Informasi

Pendahuluan

Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. [40]) Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat..

Kriptografi dan Sistem Informasi Keamanan untuk Sistem Informasi Informasi ditujukan untuk segolongan tertentu SI dengan kriptografi 4 Aspek Fundamental dari Sistem Kriptografi Kerahasiaan (Confidentiality) Integritas Data (Data Integrity) Otentifikasi (Authentication) Ketiadaan Penyangkalan (Non-Repudiation)

Mekanisme Kriptografi Mekanisme sistem kriptografi bekerja dengan cara menyandikan pesan menjadi kode rahasia yang dimengerti oleh pelaku sistem informasi saja. Istilah umum yang digunakan pada kriptografi : Plaintext Chiphertext Cipher Enkripsi Dekripsi Kriptosistem

Enkripsi Enkripsi Dibentuk berdasar suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak dapat dibaca / di lihat Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan pesan kebentuk aslinya Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati dan efektif.

Enkripsi Enkripsi Dibentuk berdasar suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak dapat dibaca / di lihat Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan pesan kebentuk aslinya Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati dan efektif. Muncul algoritma kriptografi Simetris, Asimetris dan Single Way

Enkripsi Plaintext Enkripsi (kunci sama) Ciphertext Dekripsi (kunci sama) Plaintext Kunci Simetris Plaintext Plaintext Enkripsi (Kunci Pulic) Ciphertext Enkripsi Dekripsi (Kunci Private) Hash Plaintext Kunci ASimetris One Way Function

Fungsi Matematika Enkripsi

Berdasarkan cara memproses teks (plaintext), cipher dapat dikategorikan menjadi dua jenis: block cipher and stream cipher. Block cipher bekerja dengan memproses data secara blok, dimana beberapa karakter / data digabungkan menjadi satu blok. Setiap proses satu blok menghasilkan keluaran satu blok juga. Sementara itu stream cipher bekerja memproses masukan (karakter atau data) secara terus menerus dan menghasilkan data pada saat yang bersamaan.

Caesar cipher dan ROT13 disebut juga monoalphabetic ciphers karena setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf a digantikan dengan huruf e, maka setiap huruf a akan digantikan dengan huruf e. Mono alphabetic cipher ini agak mudah dipecahkan dengan menganalisa ciphertext apabila beberapa informasi lain (seperti bahasa yang digunakan) dapat diketahui. Salah satu cara penyerangan (attack) yang dapat dilakukan adalah dengan menganalisa statistik dari frekuensi huruf yang muncul. Cara ini disebut frequency analysis [39]. Stallings dalam bukunya [40] menunjukkan statistik kemunculan huruf untuk tulisan dalam bahasa Inggris, dimana huruf e yang paling banyak muncul. Cara yang sama dapat dilakukan untuk mencari distribusi penggunaan huruf dalam teks berbahasa Indonesia.

Aplikasi dari Enkripsi Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP) [15], dan secure shell (SSH). Program PGP digunakan untuk mengenkripsi dan menambahkan digital siganture dalam e-mail yang dikirim. Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host. Hal ini akan dibahas lebih lanjut pada bagian lain. Public-key Cryptography VS Symetric Cryptography

Hash function merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah checksum atau fingerprint dari data tersebut.

` Irawan_afrianto@yahoo.com @Irawan_afrianto Irawan.afrianto +628170223513