SlideShare a Scribd company logo
1 of 19
Download to read offline
Mata kuliah Jaringan KomputerJurusan Teknik Informatika
Irawan Afrianto, MT
SISTEM KRIPTOGRAFI
Materi :
 Kriptografi
 Kriptografi dan Sistem Informasi
 Mekanisme Kriptografi
 Keamanan Sistem Kriptografi
Kriptografi
 Keamanan data baik di komputer maupun di dalam jaringan
 Proses Penyandian data (Enkripsi)
 Kriptografi : Seni atau ilmu untuk menjaga agar pesan rahasia
tetap aman.
 Merupakan cabang ilmu matematika
 Penggemar kriptografi – Cryptographer
 Proses Memecahkan sandi kriptografi – Cryptanalyst
 Algoritma kriptografi berkembang dari masa kemasa. Dari
algoritma sederhana ke algoritma yang kompleks
Kriptografi dan Sistem Informasi
 Keamanan untuk Sistem Informasi
 Informasi ditujukan untuk segolongan tertentu
 SI dengan kriptografi
 4 Aspek Fundamental dari Sistem Kriptografi
 Kerahasiaan (Confidentiality)
 Integritas Data (Data Integrity)
 Otentifikasi (Authentication)
 Ketiadaan Penyangkalan (Non-Repudiation)
Mekanisme Kriptografi
 Mekanisme sistem kriptografi bekerja dengan cara menyandikan pesan
menjadi kode rahasia yang dimengerti oleh pelaku sistem informasi saja.
 Istilah umum yang digunakan pada kriptografi :
 Plaintext
 Chiphertext
 Cipher
 Enkripsi
 Dekripsi
 Kriptosistem
Enkripsi
 Kerahasian Pesan yang akan disampaikan
 Tiga kategori Enkripsi
 Kunci enkripsi rahasia, terdapat sebuah kunci untuk meng-enkripsi dan
seklaligus mendekripsi informasi
 Kunci ekripsi Public – terdapat dua kunci , satu untuk proses enkripsi,
satu untuk proses dekripsi
 Fungsi One-Way – informasi di enkripsi untuk menciptakan “signature”
dari informasi asli yang digunakan untuk proses autentifikasi
Enkripsi
 Enkripsi Dibentuk berdasar suatu algoritma yang akan mengacak
suatu informasi menjadi bentuk yang tidak dapat dibaca / di lihat
 Dekripsi adalah proses dengan algoritma yang sama untuk
mengembalikan pesan kebentuk aslinya
 Algoritma yang digunakan harus terdiri dari susunan prosedur yang
direncanakan secara hati-hati dan efektif.
Enkripsi
 Enkripsi Dibentuk berdasar suatu algoritma yang akan mengacak
suatu informasi menjadi bentuk yang tidak dapat dibaca / di lihat
 Dekripsi adalah proses dengan algoritma yang sama untuk
mengembalikan pesan kebentuk aslinya
 Algoritma yang digunakan harus terdiri dari susunan prosedur yang
direncanakan secara hati-hati dan efektif.
 Muncul algoritma kriptografi Simetris, Asimetris dan Single Way
Enkripsi
Plaintext
Enkripsi
(kunci sama)
Ciphertext
Dekripsi
(kunci sama)
Plaintext
Kunci
Simetris
Plaintext
Enkripsi
(Kunci Pulic)
Ciphertext
Dekripsi
(Kunci Private)
Plaintext
Kunci
ASimetris
Plaintext
Enkripsi
Hash
One Way
Function
Cara Kerja Enkripsi
 Enkripsi digunakan untuk menyandikan data-data atau informasi
 Data dapat disandikan dengan menggunakan sebuah kunci
 Untuk membukanya dapat digunakan kunci yang sama (Private Key) atau
dengan kunci yang berbeda (Public Key)
 Faktor-faktor yang mepengaruhi kuat lemah suatu enkripsi :
 Algoritma Enkripsinya
 Kekuatan Kuncinya
 Model yang banyak digunakan didasarkan pada Data Encryption Standard
(DES)
Cara Kerja Enkripsi
 Enkripsi digunakan untuk menyandikan data-data atau informasi
 Data dapat disandikan dengan menggunakan sebuah kunci
 Untuk membukanya dapat digunakan kunci yang sama (Private Key) atau
dengan kunci yang berbeda (Public Key)
 Faktor-faktor yang mepengaruhi kuat lemah suatu enkripsi :
 Algoritma Enkripsinya
 Kekuatan Kuncinya
 Model yang banyak digunakan didasarkan pada Data Encryption Standard
(DES)
Enkripsi Konvensional
•Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang
kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak
dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi
terdiri dari dua yaitu algoritma dan kunci.
•Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol
algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda
tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan
mengubah output dari algortima enkripsi.
•Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian
penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks
dengan algoritma dan dan kunci yang sama.
Enkripsi Public-Key
•Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah
perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman.
Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini
dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan
sebuah kunci untuk didistribusikan
•dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci
untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh
lagi adalah mungkin untuk menciptakan suatu algoritma yang mana
pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup
untuk menentukan kunci dekrispi
Enkripsi Public-Key
Teknik Yang Digunakan pada Enkripsi Public Key:
1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci
yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key )
dengan memasang dalam register umum atau file, sedang pasangannya tetap
dijaga sebagai kunci pribadi ( private key ).
3. Jika A ingin mengirim pesan kepada B, maka A akan mengenkripsi pesannya
dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya
untuk mendeskripsi pesan dari A.
public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk
didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci
pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk
didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka
komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key
pasangannya public key akan menggantikan public key yang lama.
Aspek Penting Pada Enkripsi
Konvensional dan Public Key
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
Algoritma yang sama dengan kunci yang
sama dapat digunakan untuk proses
dekripsi – enkripsi.
Pengirim dan penerima harus membagi
algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
Kunci harus dirahasiakan.
Adalah tidak mungkin atau sangat tidak
praktis untuk menerjemahkan informasi
yang telah dienkripsi.
Pengetahuan tentang algoritma dan sample
dari kata yang terenkripsi tidak mencukupi
untu menentukan kunci.
Enkripsi Public Key.
Yang dibutuhkan untuk bekerja :
Algoritma yang digunakan untuk enkripsi dan
dekripsi dengan sepasang kunci, satu untuk
enkripsi satu untuk dekripsi.
Pengirim dan penerima harus mempunyai
sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
Salah satu dari kunci harus dirahasiakan.
Adalah tidak mungkin atau sangat tidak
praktis untuk menerjemahkan informasi yang
telah dienkripsi.
Pengetahuan tentang algoritma dan sample
dari kata yang terenkripsi tidak mencukupi
untu menentukan kunci.
Keamanan Sistem Kriptografi
 Keamanan pada sistem kriptografi merupakan masalah
fundamental
 Dengan sistem terbuka, sistem kriptografi akan lebih mudah
dianalisa
 Sistem kriptografi dirancang untuk menjadi plainteks supaya
tidak dapat dibaca oleh pihak-pihak yang tidak berwenang
yang sering disebut Attacker
 Tipe serangan paling umum terhadap kriptografi adalah
kriptanalisis yaitu upaya-upaya untuk membongkar cipherteks
menjadi plainteks tanpa memiliki informasi tentang kunci yang
digunakan
Penggunaan Sistem Kriptografi
 Sistem kriptografi pada era informasi digunakan dalam
mengamanan sistem informasi
 Pada jaringan komputer TCP/IP memanfaatkan kriptografi
pada protocol S/HTTP
 Protocol S/HTTP (Secure HyperText Transfer Protocol)
digunakan dengan mekanisme kriptografi untuk menyandikan
pesan yang dikirimkan
HTTP
SSL
TCP
IP
HTTP
TCP
IP
Penggunaan Sistem Kriptografi
 Penambahan Satu layer baru yang dinamakan SSL (Secure
Socket Layer) yang berfungsi untuk melaksanakan mekanisme
kriptografi terhadap informasi sebelum dilakukan enkapsulasi
dan pengiriman data
 Penambahan Prrotocol SSL menyebabkan terbentuknya
protocol baru yang dinamakan HTTPS, menggantikan protokol
HTTP untuk transaksi yang aman (mis. E-Commerce)
HTTPS
TCP
IP
Jaringan Komputer Teknik Informatika
TERIMA KASIH

More Related Content

What's hot

Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123RendyBagas
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 
Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksLaila Azhulla InDream
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Presentasi Message Confidentiality (Kerahasiaan Pesan)
Presentasi Message Confidentiality (Kerahasiaan Pesan)Presentasi Message Confidentiality (Kerahasiaan Pesan)
Presentasi Message Confidentiality (Kerahasiaan Pesan)Uliel Azmie
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 

What's hot (17)

Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriks
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Cryptography
CryptographyCryptography
Cryptography
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Presentasi Message Confidentiality (Kerahasiaan Pesan)
Presentasi Message Confidentiality (Kerahasiaan Pesan)Presentasi Message Confidentiality (Kerahasiaan Pesan)
Presentasi Message Confidentiality (Kerahasiaan Pesan)
 
kriptografi kunci publik
kriptografi kunci publikkriptografi kunci publik
kriptografi kunci publik
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 

Viewers also liked

Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptablesIwan Kurniarasa
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputerjagoanilmu
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Abrianto Nugraha
 

Viewers also liked (9)

subnetting
subnettingsubnetting
subnetting
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
It risk management with octave sm
It risk management with octave smIt risk management with octave sm
It risk management with octave sm
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputer
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
 

Similar to SISTEM KRIPTOGRAFI

Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...RachmatJaenalAbidin
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan datagalihpersadha
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaMuhammadYusuf357521
 

Similar to SISTEM KRIPTOGRAFI (20)

Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
enskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan dataenskripsi sebaai salah satu upaya utnuk mengamankan data
enskripsi sebaai salah satu upaya utnuk mengamankan data
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
2863344
28633442863344
2863344
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
 

SISTEM KRIPTOGRAFI

  • 1. Mata kuliah Jaringan KomputerJurusan Teknik Informatika Irawan Afrianto, MT SISTEM KRIPTOGRAFI
  • 2. Materi :  Kriptografi  Kriptografi dan Sistem Informasi  Mekanisme Kriptografi  Keamanan Sistem Kriptografi
  • 3. Kriptografi  Keamanan data baik di komputer maupun di dalam jaringan  Proses Penyandian data (Enkripsi)  Kriptografi : Seni atau ilmu untuk menjaga agar pesan rahasia tetap aman.  Merupakan cabang ilmu matematika  Penggemar kriptografi – Cryptographer  Proses Memecahkan sandi kriptografi – Cryptanalyst  Algoritma kriptografi berkembang dari masa kemasa. Dari algoritma sederhana ke algoritma yang kompleks
  • 4. Kriptografi dan Sistem Informasi  Keamanan untuk Sistem Informasi  Informasi ditujukan untuk segolongan tertentu  SI dengan kriptografi  4 Aspek Fundamental dari Sistem Kriptografi  Kerahasiaan (Confidentiality)  Integritas Data (Data Integrity)  Otentifikasi (Authentication)  Ketiadaan Penyangkalan (Non-Repudiation)
  • 5. Mekanisme Kriptografi  Mekanisme sistem kriptografi bekerja dengan cara menyandikan pesan menjadi kode rahasia yang dimengerti oleh pelaku sistem informasi saja.  Istilah umum yang digunakan pada kriptografi :  Plaintext  Chiphertext  Cipher  Enkripsi  Dekripsi  Kriptosistem
  • 6. Enkripsi  Kerahasian Pesan yang akan disampaikan  Tiga kategori Enkripsi  Kunci enkripsi rahasia, terdapat sebuah kunci untuk meng-enkripsi dan seklaligus mendekripsi informasi  Kunci ekripsi Public – terdapat dua kunci , satu untuk proses enkripsi, satu untuk proses dekripsi  Fungsi One-Way – informasi di enkripsi untuk menciptakan “signature” dari informasi asli yang digunakan untuk proses autentifikasi
  • 7. Enkripsi  Enkripsi Dibentuk berdasar suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak dapat dibaca / di lihat  Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan pesan kebentuk aslinya  Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati dan efektif.
  • 8. Enkripsi  Enkripsi Dibentuk berdasar suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak dapat dibaca / di lihat  Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan pesan kebentuk aslinya  Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati dan efektif.  Muncul algoritma kriptografi Simetris, Asimetris dan Single Way
  • 9. Enkripsi Plaintext Enkripsi (kunci sama) Ciphertext Dekripsi (kunci sama) Plaintext Kunci Simetris Plaintext Enkripsi (Kunci Pulic) Ciphertext Dekripsi (Kunci Private) Plaintext Kunci ASimetris Plaintext Enkripsi Hash One Way Function
  • 10. Cara Kerja Enkripsi  Enkripsi digunakan untuk menyandikan data-data atau informasi  Data dapat disandikan dengan menggunakan sebuah kunci  Untuk membukanya dapat digunakan kunci yang sama (Private Key) atau dengan kunci yang berbeda (Public Key)  Faktor-faktor yang mepengaruhi kuat lemah suatu enkripsi :  Algoritma Enkripsinya  Kekuatan Kuncinya  Model yang banyak digunakan didasarkan pada Data Encryption Standard (DES)
  • 11. Cara Kerja Enkripsi  Enkripsi digunakan untuk menyandikan data-data atau informasi  Data dapat disandikan dengan menggunakan sebuah kunci  Untuk membukanya dapat digunakan kunci yang sama (Private Key) atau dengan kunci yang berbeda (Public Key)  Faktor-faktor yang mepengaruhi kuat lemah suatu enkripsi :  Algoritma Enkripsinya  Kekuatan Kuncinya  Model yang banyak digunakan didasarkan pada Data Encryption Standard (DES)
  • 12. Enkripsi Konvensional •Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. •Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. •Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
  • 13. Enkripsi Public-Key •Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan •dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi
  • 14. Enkripsi Public-Key Teknik Yang Digunakan pada Enkripsi Public Key: 1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. 2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ). 3. Jika A ingin mengirim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B. 4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A. public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama.
  • 15. Aspek Penting Pada Enkripsi Konvensional dan Public Key Enkripsi Konvensional Yang dibutuhkan untuk bekerja : Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi. Pengirim dan penerima harus membagi algoritma dan kunci yang sama. Yang dibutuhkan untuk keamanan : Kunci harus dirahasiakan. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci. Enkripsi Public Key. Yang dibutuhkan untuk bekerja : Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. Yang dibutuhkan untuk keamanan : Salah satu dari kunci harus dirahasiakan. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
  • 16. Keamanan Sistem Kriptografi  Keamanan pada sistem kriptografi merupakan masalah fundamental  Dengan sistem terbuka, sistem kriptografi akan lebih mudah dianalisa  Sistem kriptografi dirancang untuk menjadi plainteks supaya tidak dapat dibaca oleh pihak-pihak yang tidak berwenang yang sering disebut Attacker  Tipe serangan paling umum terhadap kriptografi adalah kriptanalisis yaitu upaya-upaya untuk membongkar cipherteks menjadi plainteks tanpa memiliki informasi tentang kunci yang digunakan
  • 17. Penggunaan Sistem Kriptografi  Sistem kriptografi pada era informasi digunakan dalam mengamanan sistem informasi  Pada jaringan komputer TCP/IP memanfaatkan kriptografi pada protocol S/HTTP  Protocol S/HTTP (Secure HyperText Transfer Protocol) digunakan dengan mekanisme kriptografi untuk menyandikan pesan yang dikirimkan HTTP SSL TCP IP HTTP TCP IP
  • 18. Penggunaan Sistem Kriptografi  Penambahan Satu layer baru yang dinamakan SSL (Secure Socket Layer) yang berfungsi untuk melaksanakan mekanisme kriptografi terhadap informasi sebelum dilakukan enkapsulasi dan pengiriman data  Penambahan Prrotocol SSL menyebabkan terbentuknya protocol baru yang dinamakan HTTPS, menggantikan protokol HTTP untuk transaksi yang aman (mis. E-Commerce) HTTPS TCP IP
  • 19. Jaringan Komputer Teknik Informatika TERIMA KASIH