‘Kriptografi’ Keamanan Komputer

Post on 11-Jan-2016

105 views 0 download

description

‘Kriptografi’ Keamanan Komputer. Puji Hartono 2010. Pokok bahasan. Pengantar Jenis-jenis kriptografi Kriptografi Simetric Kriptografi assimetric Digital signature Hash. Pengantar (1). Kebutuhan akan privacy dan integritas data Penyadapan diatasi dengan kriptography. Pengantar (2). - PowerPoint PPT Presentation

Transcript of ‘Kriptografi’ Keamanan Komputer

‘Kriptografi’

Keamanan Komputer

Puji Hartono

2010

Pokok bahasan

• Pengantar

• Jenis-jenis kriptografi

• Kriptografi Simetric

• Kriptografi assimetric

• Digital signature

• Hash

Pengantar (1)

• Kebutuhan akan privacy dan integritas data

• Penyadapan diatasi dengan kriptography

Pengantar (2)

• Evolusi pengamanan data– Steganography

Membuat seolah-olah pesan tidak ada– Criptography

Membuat data tidak terbaca oleh yang tidak berhak

– Hashing

Memastikan integritas data

Steganography (1)• Yunani (Greek) vs Persia

Pesan disembunyikan di meja yang dilapisi lilin

• Histalaeus

Pesan ditato di kepala budak yang telah digunduli

• Digital watermarking

Menandai kepemilikan gambar digital

Steganography (2)• Contoh:

Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.

Cryptography (1)

• Teknik untuk mengamankan data agar tidak terbaca oleh pihak yang tidak berhak

Cryptography (2)

• Siklus kriptografi

Cryptography (3)

• Dilihat dari algoritmanya: Klasik vs modern– Klasik: Algoritma disembunyikan. Contoh:

Caesar Cipher– Modern: Algoritma dipublish, kekuatan pada

kuncinya. Contoh: RSA, AES, etc

Cryptography (4)

• Dilihat dari kuncinya: Simetric vs assimetric

Cryptography (5)

• Berbagai jenis pembagian kriptografi

Cryptography (6)

• Metode dasar kriprografi simetric– Substitusi– Transformasi

• Substitusi.– Data, misal karakter diganti dengan karakter

yang lain (Caesar Cipher)

Cryptography (7)

• Transposisi.– Data, misal karakter disusun dalam urutan yang

berbeda– Contoh

Cryptography (7)– Contoh lebih kompleks

Crypto-Simetric (1)

• Menggunakan satu kunci

• Masalah dalam distribusi kunci– Pengiriman kunci membutuhkan saluran khusus– Jumlah kunci meledak secara eksponensial:

n (n-1)/2: (lihat ilustrasi / gambar di bawah)

• Keuntungan: operasi yang cepat– Contoh: DES, IDEA, AES

Crypto-Simetric (2)

• Simetric, AES(Advanced Encryption Standard)

Crypto-Assimetric (1)

• Alur kriptografi kunci publik

Crypto-Assimetric (2)

• Menggunakan komputasi matematik yang rumit, butuh effort besar

• Distribusi kunci lebih mudah, tidak seperti pada kriptografi simeteric

Crypto-Assimetric (3)

• RSA (Rivest-Shamir-Adleman)

Crypto-Assimetric (4)• Dua kelas kunci

– Short term session key.• Kunci digenerate secara otomatis dan tidak tampak

oleh user. • Digunakan untuk satu pesan atau session dan

dibuang

– Long term key• Digunakan untuk otentifikasi• Digunakan juga untuk enkripsi

Crypto-Assimetric (5)

• Implementasi

• Secure Socket Layer (SSL)– HTTPS– SSH– Stunnel

• PGP (Prety Good Privacy)

Crypto-Assimetric (6)

• HTTPS

Digital Signature

• Kebalikan proses dari kriptografi asimetric

Hash (1)

• Fungsi satu arah

• Untuk mengecek integritas data

• Jenis-jenis algoritma: SHA, MD5

• Contoh MD5– Data= keamanan– Hash= f2cb3069cdb8939144a93932286182be

Tugas

1. Buatlah program untuk enkripsi dan dekrpsi algorima Caesar

2. Buatlah program untuk enkripsi dan dekripsi komponen RSA yang digambarkan diagram berikut

3. Buatlah program untuk melakukan hashing NPM anda dengan algoritma SHA dan MD5