SlideShare a Scribd company logo
1 of 4
Download to read offline
1
Kesimpulan
Cryptografi & Strong Password
Diajukan untuk memenuhi tugas :
Sistem Keamanan Komputer
Disusun Oleh:
M. Affif Nur Rokhim
NPM: 1211010596
S2 MALAM A
AKADEMI MANAJEMENINFORMATIKA DAN KOMPUTER
DCC TULANG BAWANG-LAMPUNG
TAHUN AKADEMIK 2012-2013
2
Kesimpulan
Password:
Password sudah menjadi istilah umum yang dimengerti oleh
banyak orang. Password digunakan untuk memproteksi hal-hal yang
sifatnya confidential.
Beberapa orang sudah membuat dan menggunakan password
dengan menggabungkan beberapa jenis karakter sehingga sulit untuk
ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang
tersimpan didalamnya di-hack oleh pihak lain.
Password yang mereka punya juga tidak ditulis disembarang
tempat atau diberikan kepada sembarang orang. Bentuk apapun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan
dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang
masih jarang ditemukan.
Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang baik sehingga otentikasinya
kuat. Informasi yang diamankan tentunya yang bersifat pribadi. Untuk
yang bersifat rahasia (contoh: data perusahaan), masih memungkinkan
untuk diakses oleh pihak lain yang masih mempunyai kepentingan
yang sama (intern). Password banyak digunakan pada email, data
(dokumen), dan aplikasi system.
Password yang kuat adalah password yang panjang, misalnya 12
karakter. Selain panjang, penggunaan kombinasi karakter kata kunci
juga membuat password menjadi kuat.
Namun penggunaan password seperti ini harus dijaga benar-benar
kerahasiaannya, karena bila diketahui orang lain dapat disalahgunakan
untuk hal-hal yang negatif.
3
Sedangkan…..
Kriptografi:
Adalah suatu metode pengamanan data yang dapat digunakan
untuk menjaga kerahasiaan data, keaslian atau keutuhan data serta
keaslian (otentikasi) pengirim. Metode ini bertujuan agar informasi
penting yang bersifat terbatas atau rahasia yang dikirim melalui sarana
telekomunikasi umum tidak dapat diketahui atau dimanfaatkan oleh
pihak yang tidak berhak. Kriptografi merupakan suatu studi yang
mempelajari sistem-sistem sandi dimana kerahasiaan dan otentikasi
data dapat dijamin.
Menurut A. Menezes, P. van Oorschot and S. Vanstone -Handbook
of Applied Cryptography-, Kriptografi juga dapat diartikan sebagai ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi seperti kerahasiaan data, keabsahan data,
integritas data, serta autentikasi data.
Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan
adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext
menjadi plaintext, disebut Dekripsi (decryption). Menurut ISO 7498-2,
terminologi yang lebih tepat untuk proses ini adalah “decipher”.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext
tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang
menjalankan cryptanalysis. Cryptology merupakan gabungan dari
cryptography dan cryptanalysis.
Ada 4 tujuan mendasar dari ilmu kriptografi ini yang juga merupakan
aspek keamanan informasi yaitu :
4
1. Kerahasiaan
Layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk
membuka/mengupas informasi yang telah disandi.
2. Integritas data
Layanan yang berhubungan dengan penjagaan dari perubahan
data secara tidak sah. Untuk menjaga integritas data, sistem
harus memiliki kemampuan untuk mendeteksi manipulasi data
oleh pihak-pihak yang tidak berhak, antara lain penyisipan,
penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
3. Autentikasi
Layanan yang berhubungan dengan identifikasi/pengenalan,
baik secara kesatuan sistem maupun informasi itu sendiri. Dua
pihak yang saling berkomunikasi harus saling memperkenalkan
diri. Informasi yang dikirimkan melalui kanal harus diautentikasi
keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi
Usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman terciptanya suatu informasi dari pihak pengirim /
pembuat.

More Related Content

What's hot

05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasiksilvira nurwidhiana
 
Network security
Network securityNetwork security
Network securityJavier Fath
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Mawaddah Warahmah
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 

What's hot (12)

05 cryptography
05 cryptography05 cryptography
05 cryptography
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasik
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Network security
Network securityNetwork security
Network security
 
Judul usulan outline
Judul usulan outlineJudul usulan outline
Judul usulan outline
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Tugas networt security
Tugas networt securityTugas networt security
Tugas networt security
 

Viewers also liked

Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)nonoano_terceira
 
Environ Evo FINAL logo
Environ Evo FINAL logoEnviron Evo FINAL logo
Environ Evo FINAL logoScott White
 
Crowdfuture Workshop: - Crowdfunding per il gaming. UFHO2 - C. Continisio - A...
Crowdfuture Workshop: - Crowdfunding per il gaming. UFHO2 - C. Continisio - A...Crowdfuture Workshop: - Crowdfunding per il gaming. UFHO2 - C. Continisio - A...
Crowdfuture Workshop: - Crowdfunding per il gaming. UFHO2 - C. Continisio - A...Crowdfuture - The Future of Crowdfunding
 
Single Identity Number dengan Apache Cassandra
Single Identity Number dengan Apache CassandraSingle Identity Number dengan Apache Cassandra
Single Identity Number dengan Apache CassandraAnton
 
20091129 cryptoprotocols nikolenko_lecture08
20091129 cryptoprotocols nikolenko_lecture0820091129 cryptoprotocols nikolenko_lecture08
20091129 cryptoprotocols nikolenko_lecture08Computer Science Club
 
Trabalho comprar computador cátia nº 8 sara nº27
Trabalho comprar computador cátia nº 8   sara nº27Trabalho comprar computador cátia nº 8   sara nº27
Trabalho comprar computador cátia nº 8 sara nº27nonoano_terceira
 
Painel de controlo pedro amorim nº21,gonçalo mouzinho nº12,simao mendesnº29,b...
Painel de controlo pedro amorim nº21,gonçalo mouzinho nº12,simao mendesnº29,b...Painel de controlo pedro amorim nº21,gonçalo mouzinho nº12,simao mendesnº29,b...
Painel de controlo pedro amorim nº21,gonçalo mouzinho nº12,simao mendesnº29,b...nonoano_terceira
 

Viewers also liked (20)

Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
W@H0001
W@H0001W@H0001
W@H0001
 
WES equivalence
WES equivalenceWES equivalence
WES equivalence
 
DoctoralDegreeEN
DoctoralDegreeENDoctoralDegreeEN
DoctoralDegreeEN
 
Yosemite Falls
Yosemite FallsYosemite Falls
Yosemite Falls
 
Environ Evo FINAL logo
Environ Evo FINAL logoEnviron Evo FINAL logo
Environ Evo FINAL logo
 
Crowdfuture Workshop: - Crowdfunding per il gaming. UFHO2 - C. Continisio - A...
Crowdfuture Workshop: - Crowdfunding per il gaming. UFHO2 - C. Continisio - A...Crowdfuture Workshop: - Crowdfunding per il gaming. UFHO2 - C. Continisio - A...
Crowdfuture Workshop: - Crowdfunding per il gaming. UFHO2 - C. Continisio - A...
 
Single Identity Number dengan Apache Cassandra
Single Identity Number dengan Apache CassandraSingle Identity Number dengan Apache Cassandra
Single Identity Number dengan Apache Cassandra
 
Mapas metales
Mapas metalesMapas metales
Mapas metales
 
Online Marketing for Fashion Designers
Online Marketing for Fashion DesignersOnline Marketing for Fashion Designers
Online Marketing for Fashion Designers
 
20091129 cryptoprotocols nikolenko_lecture08
20091129 cryptoprotocols nikolenko_lecture0820091129 cryptoprotocols nikolenko_lecture08
20091129 cryptoprotocols nikolenko_lecture08
 
Yushkov lab-1
Yushkov lab-1Yushkov lab-1
Yushkov lab-1
 
Prof okasha
Prof okashaProf okasha
Prof okasha
 
Promo Lista scadenza 30 09-12
Promo Lista scadenza 30 09-12Promo Lista scadenza 30 09-12
Promo Lista scadenza 30 09-12
 
Aquilino ribeiro
Aquilino ribeiroAquilino ribeiro
Aquilino ribeiro
 
Trabalho comprar computador cátia nº 8 sara nº27
Trabalho comprar computador cátia nº 8   sara nº27Trabalho comprar computador cátia nº 8   sara nº27
Trabalho comprar computador cátia nº 8 sara nº27
 
R Smith cracking_the_nest_egg_reprint
R Smith cracking_the_nest_egg_reprintR Smith cracking_the_nest_egg_reprint
R Smith cracking_the_nest_egg_reprint
 
Segunda Guerra Mundial
Segunda Guerra MundialSegunda Guerra Mundial
Segunda Guerra Mundial
 
Painel de controlo pedro amorim nº21,gonçalo mouzinho nº12,simao mendesnº29,b...
Painel de controlo pedro amorim nº21,gonçalo mouzinho nº12,simao mendesnº29,b...Painel de controlo pedro amorim nº21,gonçalo mouzinho nº12,simao mendesnº29,b...
Painel de controlo pedro amorim nº21,gonçalo mouzinho nº12,simao mendesnº29,b...
 

Similar to Affif cryptografi&strong password

Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionAhmadSyaifuddin33
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfRikiFirmansyah11
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutionsicalredhat
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 

Similar to Affif cryptografi&strong password (20)

Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul13
Modul13Modul13
Modul13
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
 
MEO Encryption
MEO EncryptionMEO Encryption
MEO Encryption
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 

Affif cryptografi&strong password

  • 1. 1 Kesimpulan Cryptografi & Strong Password Diajukan untuk memenuhi tugas : Sistem Keamanan Komputer Disusun Oleh: M. Affif Nur Rokhim NPM: 1211010596 S2 MALAM A AKADEMI MANAJEMENINFORMATIKA DAN KOMPUTER DCC TULANG BAWANG-LAMPUNG TAHUN AKADEMIK 2012-2013
  • 2. 2 Kesimpulan Password: Password sudah menjadi istilah umum yang dimengerti oleh banyak orang. Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat dan menggunakan password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apapun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat. Informasi yang diamankan tentunya yang bersifat pribadi. Untuk yang bersifat rahasia (contoh: data perusahaan), masih memungkinkan untuk diakses oleh pihak lain yang masih mempunyai kepentingan yang sama (intern). Password banyak digunakan pada email, data (dokumen), dan aplikasi system. Password yang kuat adalah password yang panjang, misalnya 12 karakter. Selain panjang, penggunaan kombinasi karakter kata kunci juga membuat password menjadi kuat. Namun penggunaan password seperti ini harus dijaga benar-benar kerahasiaannya, karena bila diketahui orang lain dapat disalahgunakan untuk hal-hal yang negatif.
  • 3. 3 Sedangkan….. Kriptografi: Adalah suatu metode pengamanan data yang dapat digunakan untuk menjaga kerahasiaan data, keaslian atau keutuhan data serta keaslian (otentikasi) pengirim. Metode ini bertujuan agar informasi penting yang bersifat terbatas atau rahasia yang dikirim melalui sarana telekomunikasi umum tidak dapat diketahui atau dimanfaatkan oleh pihak yang tidak berhak. Kriptografi merupakan suatu studi yang mempelajari sistem-sistem sandi dimana kerahasiaan dan otentikasi data dapat dijamin. Menurut A. Menezes, P. van Oorschot and S. Vanstone -Handbook of Applied Cryptography-, Kriptografi juga dapat diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut Dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis. Ada 4 tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • 4. 4 1. Kerahasiaan Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 2. Integritas data Layanan yang berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi Layanan yang berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-repudiasi Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman terciptanya suatu informasi dari pihak pengirim / pembuat.