270 likes | 503 Views
‘Kriptografi’ Keamanan Komputer. Puji Hartono 2010. Pokok bahasan. Pengantar Jenis-jenis kriptografi Kriptografi Simetric Kriptografi assimetric Digital signature Hash. Pengantar (1). Kebutuhan akan privacy dan integritas data Penyadapan diatasi dengan kriptography. Pengantar (2).
E N D
‘Kriptografi’Keamanan Komputer Puji Hartono 2010
Pokok bahasan • Pengantar • Jenis-jenis kriptografi • Kriptografi Simetric • Kriptografi assimetric • Digital signature • Hash
Pengantar (1) • Kebutuhan akan privacy dan integritas data • Penyadapan diatasi dengan kriptography
Pengantar (2) • Evolusi pengamanan data • Steganography Membuat seolah-olah pesan tidak ada • Criptography Membuat data tidak terbaca oleh yang tidak berhak • Hashing Memastikan integritas data
Steganography (1) • Yunani (Greek) vs Persia Pesan disembunyikan di meja yang dilapisi lilin • Histalaeus Pesan ditato di kepala budak yang telah digunduli • Digital watermarking Menandai kepemilikan gambar digital
Steganography (2) • Contoh: Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.
Cryptography (1) • Teknik untuk mengamankan data agar tidak terbaca oleh pihak yang tidak berhak
Cryptography (2) • Siklus kriptografi
Cryptography (3) • Dilihat dari algoritmanya: Klasik vs modern • Klasik: Algoritma disembunyikan. Contoh: Caesar Cipher • Modern: Algoritma dipublish, kekuatan pada kuncinya. Contoh: RSA, AES, etc
Cryptography (4) • Dilihat dari kuncinya: Simetric vs assimetric
Cryptography (5) • Berbagai jenis pembagian kriptografi
Cryptography (6) • Metode dasar kriprografi simetric • Substitusi • Transformasi • Substitusi. • Data, misal karakter diganti dengan karakter yang lain (Caesar Cipher)
Cryptography (7) • Transposisi. • Data, misal karakter disusun dalam urutan yang berbeda • Contoh
Cryptography (7) • Contoh lebih kompleks
Crypto-Simetric (1) • Menggunakan satu kunci • Masalah dalam distribusi kunci • Pengiriman kunci membutuhkan saluran khusus • Jumlah kunci meledak secara eksponensial: n (n-1)/2: (lihat ilustrasi / gambar di bawah) • Keuntungan: operasi yang cepat • Contoh: DES, IDEA, AES
Crypto-Simetric (2) • Simetric, AES(Advanced Encryption Standard)
Crypto-Assimetric (1) • Alur kriptografi kunci publik
Crypto-Assimetric (2) • Menggunakan komputasi matematik yang rumit, butuh effort besar • Distribusi kunci lebih mudah, tidak seperti pada kriptografi simeteric
Crypto-Assimetric (3) • RSA (Rivest-Shamir-Adleman)
Crypto-Assimetric (4) • Dua kelas kunci • Short term session key. • Kunci digenerate secara otomatis dan tidak tampak oleh user. • Digunakan untuk satu pesan atau session dan dibuang • Long term key • Digunakan untuk otentifikasi • Digunakan juga untuk enkripsi
Crypto-Assimetric (5) • Implementasi • Secure Socket Layer (SSL) • HTTPS • SSH • Stunnel • PGP (Prety Good Privacy)
Crypto-Assimetric (6) • HTTPS
Digital Signature • Kebalikan proses dari kriptografi asimetric
Hash (1) • Fungsi satu arah • Untuk mengecek integritas data • Jenis-jenis algoritma: SHA, MD5 • Contoh MD5 • Data= keamanan • Hash= f2cb3069cdb8939144a93932286182be
Tugas • Buatlah program untuk enkripsi dan dekrpsi algorima Caesar • Buatlah program untuk enkripsi dan dekripsi komponen RSA yang digambarkan diagram berikut • Buatlah program untuk melakukan hashing NPM anda dengan algoritma SHA dan MD5