‘Kriptografi’ Keamanan Komputer

25
‘Kriptografi’ Keamanan Komputer Puji Hartono 2010

description

‘Kriptografi’ Keamanan Komputer. Puji Hartono 2010. Pokok bahasan. Pengantar Jenis-jenis kriptografi Kriptografi Simetric Kriptografi assimetric Digital signature Hash. Pengantar (1). Kebutuhan akan privacy dan integritas data Penyadapan diatasi dengan kriptography. Pengantar (2). - PowerPoint PPT Presentation

Transcript of ‘Kriptografi’ Keamanan Komputer

Page 1: ‘Kriptografi’ Keamanan Komputer

‘Kriptografi’

Keamanan Komputer

Puji Hartono

2010

Page 2: ‘Kriptografi’ Keamanan Komputer

Pokok bahasan

• Pengantar

• Jenis-jenis kriptografi

• Kriptografi Simetric

• Kriptografi assimetric

• Digital signature

• Hash

Page 3: ‘Kriptografi’ Keamanan Komputer

Pengantar (1)

• Kebutuhan akan privacy dan integritas data

• Penyadapan diatasi dengan kriptography

Page 4: ‘Kriptografi’ Keamanan Komputer

Pengantar (2)

• Evolusi pengamanan data– Steganography

Membuat seolah-olah pesan tidak ada– Criptography

Membuat data tidak terbaca oleh yang tidak berhak

– Hashing

Memastikan integritas data

Page 5: ‘Kriptografi’ Keamanan Komputer

Steganography (1)• Yunani (Greek) vs Persia

Pesan disembunyikan di meja yang dilapisi lilin

• Histalaeus

Pesan ditato di kepala budak yang telah digunduli

• Digital watermarking

Menandai kepemilikan gambar digital

Page 6: ‘Kriptografi’ Keamanan Komputer

Steganography (2)• Contoh:

Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.

Page 7: ‘Kriptografi’ Keamanan Komputer

Cryptography (1)

• Teknik untuk mengamankan data agar tidak terbaca oleh pihak yang tidak berhak

Page 8: ‘Kriptografi’ Keamanan Komputer

Cryptography (2)

• Siklus kriptografi

Page 9: ‘Kriptografi’ Keamanan Komputer

Cryptography (3)

• Dilihat dari algoritmanya: Klasik vs modern– Klasik: Algoritma disembunyikan. Contoh:

Caesar Cipher– Modern: Algoritma dipublish, kekuatan pada

kuncinya. Contoh: RSA, AES, etc

Page 10: ‘Kriptografi’ Keamanan Komputer

Cryptography (4)

• Dilihat dari kuncinya: Simetric vs assimetric

Page 11: ‘Kriptografi’ Keamanan Komputer

Cryptography (5)

• Berbagai jenis pembagian kriptografi

Page 12: ‘Kriptografi’ Keamanan Komputer

Cryptography (6)

• Metode dasar kriprografi simetric– Substitusi– Transformasi

• Substitusi.– Data, misal karakter diganti dengan karakter

yang lain (Caesar Cipher)

Page 13: ‘Kriptografi’ Keamanan Komputer

Cryptography (7)

• Transposisi.– Data, misal karakter disusun dalam urutan yang

berbeda– Contoh

Page 14: ‘Kriptografi’ Keamanan Komputer

Cryptography (7)– Contoh lebih kompleks

Page 15: ‘Kriptografi’ Keamanan Komputer

Crypto-Simetric (1)

• Menggunakan satu kunci

• Masalah dalam distribusi kunci– Pengiriman kunci membutuhkan saluran khusus– Jumlah kunci meledak secara eksponensial:

n (n-1)/2: (lihat ilustrasi / gambar di bawah)

• Keuntungan: operasi yang cepat– Contoh: DES, IDEA, AES

Page 16: ‘Kriptografi’ Keamanan Komputer

Crypto-Simetric (2)

• Simetric, AES(Advanced Encryption Standard)

Page 17: ‘Kriptografi’ Keamanan Komputer

Crypto-Assimetric (1)

• Alur kriptografi kunci publik

Page 18: ‘Kriptografi’ Keamanan Komputer

Crypto-Assimetric (2)

• Menggunakan komputasi matematik yang rumit, butuh effort besar

• Distribusi kunci lebih mudah, tidak seperti pada kriptografi simeteric

Page 19: ‘Kriptografi’ Keamanan Komputer

Crypto-Assimetric (3)

• RSA (Rivest-Shamir-Adleman)

Page 20: ‘Kriptografi’ Keamanan Komputer

Crypto-Assimetric (4)• Dua kelas kunci

– Short term session key.• Kunci digenerate secara otomatis dan tidak tampak

oleh user. • Digunakan untuk satu pesan atau session dan

dibuang

– Long term key• Digunakan untuk otentifikasi• Digunakan juga untuk enkripsi

Page 21: ‘Kriptografi’ Keamanan Komputer

Crypto-Assimetric (5)

• Implementasi

• Secure Socket Layer (SSL)– HTTPS– SSH– Stunnel

• PGP (Prety Good Privacy)

Page 22: ‘Kriptografi’ Keamanan Komputer

Crypto-Assimetric (6)

• HTTPS

Page 23: ‘Kriptografi’ Keamanan Komputer

Digital Signature

• Kebalikan proses dari kriptografi asimetric

Page 24: ‘Kriptografi’ Keamanan Komputer

Hash (1)

• Fungsi satu arah

• Untuk mengecek integritas data

• Jenis-jenis algoritma: SHA, MD5

• Contoh MD5– Data= keamanan– Hash= f2cb3069cdb8939144a93932286182be

Page 25: ‘Kriptografi’ Keamanan Komputer

Tugas

1. Buatlah program untuk enkripsi dan dekrpsi algorima Caesar

2. Buatlah program untuk enkripsi dan dekripsi komponen RSA yang digambarkan diagram berikut

3. Buatlah program untuk melakukan hashing NPM anda dengan algoritma SHA dan MD5