‘kriptografi’ keamanan komputer
DESCRIPTION
‘Kriptografi’ Keamanan Komputer. Puji Hartono 2010. Pokok bahasan. Pengantar Jenis-jenis kriptografi Kriptografi Simetric Kriptografi assimetric Digital signature Hash. Pengantar (1). Kebutuhan akan privacy dan integritas data Penyadapan diatasi dengan kriptography. Pengantar (2). - PowerPoint PPT PresentationTRANSCRIPT
‘Kriptografi’
Keamanan Komputer
Puji Hartono
2010
Pokok bahasan
• Pengantar
• Jenis-jenis kriptografi
• Kriptografi Simetric
• Kriptografi assimetric
• Digital signature
• Hash
Pengantar (1)
• Kebutuhan akan privacy dan integritas data
• Penyadapan diatasi dengan kriptography
Pengantar (2)
• Evolusi pengamanan data– Steganography
Membuat seolah-olah pesan tidak ada– Criptography
Membuat data tidak terbaca oleh yang tidak berhak
– Hashing
Memastikan integritas data
Steganography (1)• Yunani (Greek) vs Persia
Pesan disembunyikan di meja yang dilapisi lilin
• Histalaeus
Pesan ditato di kepala budak yang telah digunduli
• Digital watermarking
Menandai kepemilikan gambar digital
Steganography (2)• Contoh:
Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.
Cryptography (1)
• Teknik untuk mengamankan data agar tidak terbaca oleh pihak yang tidak berhak
Cryptography (2)
• Siklus kriptografi
Cryptography (3)
• Dilihat dari algoritmanya: Klasik vs modern– Klasik: Algoritma disembunyikan. Contoh:
Caesar Cipher– Modern: Algoritma dipublish, kekuatan pada
kuncinya. Contoh: RSA, AES, etc
Cryptography (4)
• Dilihat dari kuncinya: Simetric vs assimetric
Cryptography (5)
• Berbagai jenis pembagian kriptografi
Cryptography (6)
• Metode dasar kriprografi simetric– Substitusi– Transformasi
• Substitusi.– Data, misal karakter diganti dengan karakter
yang lain (Caesar Cipher)
Cryptography (7)
• Transposisi.– Data, misal karakter disusun dalam urutan yang
berbeda– Contoh
Cryptography (7)– Contoh lebih kompleks
Crypto-Simetric (1)
• Menggunakan satu kunci
• Masalah dalam distribusi kunci– Pengiriman kunci membutuhkan saluran khusus– Jumlah kunci meledak secara eksponensial:
n (n-1)/2: (lihat ilustrasi / gambar di bawah)
• Keuntungan: operasi yang cepat– Contoh: DES, IDEA, AES
Crypto-Simetric (2)
• Simetric, AES(Advanced Encryption Standard)
Crypto-Assimetric (1)
• Alur kriptografi kunci publik
Crypto-Assimetric (2)
• Menggunakan komputasi matematik yang rumit, butuh effort besar
• Distribusi kunci lebih mudah, tidak seperti pada kriptografi simeteric
Crypto-Assimetric (3)
• RSA (Rivest-Shamir-Adleman)
Crypto-Assimetric (4)• Dua kelas kunci
– Short term session key.• Kunci digenerate secara otomatis dan tidak tampak
oleh user. • Digunakan untuk satu pesan atau session dan
dibuang
– Long term key• Digunakan untuk otentifikasi• Digunakan juga untuk enkripsi
Crypto-Assimetric (5)
• Implementasi
• Secure Socket Layer (SSL)– HTTPS– SSH– Stunnel
• PGP (Prety Good Privacy)
Crypto-Assimetric (6)
• HTTPS
Digital Signature
• Kebalikan proses dari kriptografi asimetric
Hash (1)
• Fungsi satu arah
• Untuk mengecek integritas data
• Jenis-jenis algoritma: SHA, MD5
• Contoh MD5– Data= keamanan– Hash= f2cb3069cdb8939144a93932286182be
Tugas
1. Buatlah program untuk enkripsi dan dekrpsi algorima Caesar
2. Buatlah program untuk enkripsi dan dekripsi komponen RSA yang digambarkan diagram berikut
3. Buatlah program untuk melakukan hashing NPM anda dengan algoritma SHA dan MD5