Jaringan Komputer dan Internet 13

1,293 views

Published on

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,293
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
62
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Jaringan Komputer dan Internet 13

  1. 1. REVIEW FIREWALL KRIPTOGRAFI <ul><li>Pendahuluan : </li></ul><ul><li>Kriptografi adalah suatu ilmu yang mempelajari </li></ul><ul><li>bagaimana cara menjaga agar data atau pesan </li></ul><ul><li>tetap aman saat dikirimkan, dari pengirim ke </li></ul><ul><li>penerima tanpa mengalami gangguan dari pihak </li></ul><ul><li>ketiga </li></ul><ul><li>Hal ini seiring dengan semakin berkembangnya </li></ul><ul><li>teknologi jaringan komputer dan internet </li></ul><ul><li>Semakin banyaknya aplikasi yang muncul </li></ul><ul><li>memanfaatkan teknologi jaringan </li></ul><ul><li>Beberapa aplikasi tersebut menuntut tingkat aplikasi </li></ul><ul><li>pengiriman data yang aman </li></ul>
  2. 2. Proses Utama pada Kriptografi : <ul><li>Enkripsi </li></ul><ul><li>adalah proses dimana informasi/data yang hendak </li></ul><ul><li>dikirim diubah menjadi bentuk yang hampir tidak </li></ul><ul><li>dikenali sebagai informasi awalnya dengan </li></ul><ul><li>menggunakan algoritma tertentu </li></ul><ul><li>Dekripsi </li></ul><ul><li>adalah kebalikan dari enkripsi yaitu mengubah kembali </li></ul><ul><li>bentuk tersamar tersebut menjadi informasi awal </li></ul>
  3. 3. Istilah dalam Kriptografi : <ul><li>Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : </li></ul><ul><li>Plaintext (M) adalah pesan yang hendak </li></ul><ul><li>dikirimkan (berisi data asli). </li></ul><ul><li>Ciphertext (C) adalah pesan ter-enkrip (tersandi) </li></ul><ul><li>yang merupakan hasil enkripsi. </li></ul><ul><li>Enkripsi (fungsi E) adalah proses pengubahan </li></ul><ul><li>plaintext menjadi ciphertext . </li></ul><ul><li>Dekripsi (fungsi D) adalah kebalikan dari enkripsi </li></ul><ul><li>y akni mengubah ciphertext menjadi plaintext , </li></ul><ul><li>sehingga berupa data awal/asli. </li></ul><ul><li>Kunci adalah suatu bilangan yang dirahasiakan yang </li></ul><ul><li>digunakan dalam proses enkripsi dan dekripsi. </li></ul>
  4. 4. Prinsip yang mendasari kriptografi yakni: <ul><ul><li>Confidentiality </li></ul></ul><ul><ul><li>Integrity </li></ul></ul><ul><ul><li>Availability </li></ul></ul><ul><ul><li>Authentication </li></ul></ul><ul><ul><li>Non-Repudiation </li></ul></ul>Algoritma Kriptografi : <ul><li>B erdasarkan jenis kunci yang digunakan : </li></ul><ul><ul><li>Algoritma Simetris </li></ul></ul><ul><ul><li>Algoritma Asimetris </li></ul></ul><ul><li>B erdasarkan besar data yang diolah : </li></ul><ul><ul><li>Algoritma Block Cipher </li></ul></ul><ul><ul><li>Algoritma Stream Cipher </li></ul></ul>
  5. 5. B erdasarkan jenis kunci yang digunakan : <ul><li>Algoritma Simetris </li></ul><ul><li>Algoritma simetris (symmetric algorithm) adalah suatu </li></ul><ul><li>algoritma dimana kunci enkripsi yang digunakan sama </li></ul><ul><li>dengan kunci dekripsi sehingga algoritma ini disebut </li></ul><ul><li>juga sebagai single-key algorithm . </li></ul>
  6. 6. B erdasarkan jenis kunci yang digunakan : <ul><li>Kelebihan algoritma simetris : </li></ul><ul><ul><li>Kecepatan operasi lebih tinggi bila dibandingkan </li></ul></ul><ul><ul><li>dengan algoritma asimetrik. </li></ul></ul><ul><ul><li>Karena kecepatannya yang cukup tinggi, maka dapat </li></ul></ul><ul><ul><li>digunakan pada sistem real-time </li></ul></ul><ul><li>Kelemahan algoritma simetris : </li></ul><ul><ul><li>Untuk tiap pengiriman pesan dengan pengguna yang </li></ul></ul><ul><ul><li>berbeda dibutuhkan kunci yang berbeda juga, </li></ul></ul><ul><ul><li>sehingga akan terjadi kesulitan dalam manajemen </li></ul></ul><ul><ul><li>kunci tersebut. </li></ul></ul><ul><ul><li>Permasalahan dalam pengiriman kunci itu sendiri yang </li></ul></ul><ul><ul><li>disebut “key distribution problem” </li></ul></ul>
  7. 7. B erdasarkan jenis kunci yang digunakan : <ul><li>Algoritma Asimetris </li></ul><ul><li>Algoritma asimetris (asymmetric algorithm) adalah suatu </li></ul><ul><li>algoritma dimana kunci enkripsi yang digunakan tidak sama </li></ul><ul><li>dengan kunci dekripsi . Pada algoritma ini menggunakan </li></ul><ul><li>dua kunci yakni kunci publik (public key) dan kunci privat </li></ul><ul><li>(private key). Kunci publik disebarkan secara umum </li></ul><ul><li>sedangkan kunci privat disimpan secara rahasia oleh si </li></ul><ul><li>pengguna. Walau kunci publik telah diketahui namun akan </li></ul><ul><li>sangat sukar mengetahui kunci privat yang digunakan. </li></ul>
  8. 8. B erdasarkan jenis kunci yang digunakan : <ul><li>Kelebihan algoritma asimetris : </li></ul><ul><ul><li>Masalah keamanan pada distribusi kunci dapat lebih baik </li></ul></ul><ul><ul><li>Masalah manajemen kunci yang lebih baik karena </li></ul></ul><ul><ul><li>jumlah kunci yang lebih sedikit </li></ul></ul><ul><li>Kelemahan algoritma asimetris : </li></ul><ul><ul><li>Kecepatan yang lebih rendah bila dibandingkan dengan </li></ul></ul><ul><ul><li>algoritma simetris </li></ul></ul><ul><ul><li>Untuk tingkat keamanan sama, kunci yang </li></ul></ul><ul><ul><li>digunakan lebih panjang dibandingkan dengan </li></ul></ul><ul><ul><li>algoritma simetris. </li></ul></ul>
  9. 9. B erdasarkan besar data yang diolah : <ul><li>Block Cipher </li></ul><ul><li>algoritma kriptografi ini bekerja pada suatu data yang </li></ul><ul><li>berbentuk blok/kelompok data dengan panjang data tertentu </li></ul><ul><li>(dalam beberapa byte), jadi dalam sekali proses enkripsi atau </li></ul><ul><li>dekripsi data yang masuk mempunyai ukuran yang sama. </li></ul><ul><li>Stream Cipher </li></ul><ul><li>algoritma yang dalam operasinya bekerja dalam suatu pesan </li></ul><ul><li>berupa bit tunggal atau terkadang dalam suatu byte, jadi </li></ul><ul><li>format data berupa aliran dari bit untuk kemudian mengalami </li></ul><ul><li>proses enkripsi dan dekripsi. </li></ul>
  10. 10. Kritografi <ul><li>Kritografi “kuno” </li></ul><ul><ul><li>Subtitusi Cipher </li></ul></ul><ul><ul><li>Transposisi Cipher </li></ul></ul><ul><li>Kriptografi Modern </li></ul>
  11. 11. Kriptografi Kuno <ul><li>Subtitution Cipher </li></ul><ul><ul><li>Monoalphabetic Cipher </li></ul></ul><ul><ul><li>Polyalphabetic Cipher </li></ul></ul><ul><li>Transposition Cipher </li></ul><ul><ul><li>Mirror/Reverse, Rail Fence, Geometric Figure </li></ul></ul><ul><ul><li>Row Transposition Cipher </li></ul></ul><ul><ul><li>Block Transposition Cipher </li></ul></ul><ul><ul><li>ADVGFX Product Cipher </li></ul></ul>
  12. 12. Monoalphabetic Cipher <ul><li>Caesar Chiper </li></ul><ul><ul><li>L FDPH L VDZ L FRQTXHUHG </li></ul></ul><ul><ul><li>I CAME I SAW I CONQUERED </li></ul></ul><ul><li>Mixed Monoalphabetic Cipher </li></ul><ul><ul><li>A M I K O M </li></ul></ul><ul><ul><li>D C W E H C </li></ul></ul>
  13. 13. Monoalphabetic Cipher <ul><li>Easier Monoalphabetic Cipher </li></ul><ul><ul><li>B E R D A S I </li></ul></ul><ul><ul><li>M O C K A D S </li></ul></ul><ul><li>Kelemahan : </li></ul><ul><ul><li>Frekuensi kemunculan huruf tidak dapat dihilangkan </li></ul></ul>
  14. 14. Polyalphabetic Cipher <ul><li>Vigenere CiPHER </li></ul>
  15. 15. Polyalphabetic Cipher <ul><li>Beuford Cipher </li></ul>
  16. 16. Polyalphabetic Cipher <ul><li>Varian Beuford Cipher </li></ul>
  17. 17. Polyalphabetic Cipher <ul><li>Autokey Cipher </li></ul><ul><li>Book Chiper </li></ul><ul><ul><li>Mengambil kunci dari suatu alamat buku </li></ul></ul>
  18. 18. Transposition Cipher <ul><li>Reverse Cipher </li></ul><ul><ul><li>AHAS UGNE PNOLA CTAP METMO KIMA </li></ul></ul><ul><li>Rail Fence cipher </li></ul><ul><ul><li>JLN AIR NYGA ATA AKLU AGOY KRA </li></ul></ul><ul><li>Geometric Figure </li></ul><ul><ul><li>KSEDIR IFERAP TRHA NAGO </li></ul></ul>
  19. 19. Transposition Cipher <ul><li>Row Transposition Cipher </li></ul><ul><li>Chipertext : EAPTM KILTU HLAAC NNEOP UHAGS AAAAA </li></ul><ul><ul><li>Kunci : </li></ul></ul>
  20. 20. Transposition Cipher <ul><li>Block(Cloumnar) Transposition Cipher </li></ul><ul><li>Chipertext : EKH NUAA ILNHA PLAE AATTAO GAMUC PSA </li></ul>
  21. 21. Transposition Cipher <ul><li>Nihilist Transposition Cipher </li></ul><ul><li>Chipertext : NNEO PEAP TMUH AGSH LAAC KIL TUAA AAA </li></ul>
  22. 22. Transposition Cipher <ul><li>Diagonal Transposition Cipher </li></ul><ul><li>Chipertext : EAKHI PTLLN UNAT MUAE JAAAO CPGA ASA </li></ul>
  23. 23. Transposition Cipher <ul><li>ADFGVX Product Transposition Cipher </li></ul><ul><li>Plaintext : A M I K O M </li></ul><ul><li>Intermediate : GV XX XF AA VD XX </li></ul>
  24. 24. Transposition Cipher <ul><li>Plaintext : A M I K O M </li></ul><ul><li>Intermediate : GV XX XF AA VD XX </li></ul><ul><ul><li>Kemudian dilakukan transposisi dengan suatu kunci </li></ul></ul><ul><ul><li>mis key : DASI (2143) </li></ul></ul><ul><ul><li>Ciphertext : VFDGXV XAXXAX </li></ul></ul>
  25. 25. SEKIAN DAN TERIMAS KASIH

×