SlideShare a Scribd company logo
1 of 20
Information System Security
Dudy Fathan Ali, 2013.
Kriptografi.
Kriptografi
Kriptografi :
Seni melindungi data dan informasi dari pihak-pihak
yang tidak dikehendaki baik saat ditransmisikan
maupun saat disimpan.
Istilah Kriptografi
Cryptographer :
Orang yang mengimplementasikan ilmu dan seni kriptografi.
Cryptanalysis :
Ilmu dan seni mengenai metode membaca
pesan terenkripsi.
Cryptanalyst :
Orang yang mengimplementasikan metode pembacaan pesan
yang terenkripsi.
Cryptography :
Ilmu dan seni untuk menjaga kerahasiaan berita.
Perangkat Yang Menggunakan Metode Kriptologi
Absensi ATM Card GPS Handphone
Internet Credit Card LAN
Kegunaan Kriptografi
Confidentiality
Integrity
Otentikasi
Non-
Repudiation
• Menjaga kerahasiaan
informasi dari pihak yang
tidak memiliki
kewenangan.
• Menjaga keutuhan
informasi sehingga pesan
aman sampai tujuan.
• Memverifikasi pengguna
terkait dengan
kewenangan akses.
• Mencegah penyangkalan
bahwa data memang
benar dikirim dari pihak
pengirim.
Teknik Kriptografi
Subsitusi (Caesar Chiper):
Metode ini dilakukan dengan mengganti setiap huruf
dari teks asli dengan huruf lain sebagai huruf sandi yang
telah didefinisikan sebelumnya oleh algoritma kunci.
Plain Text = NIKITA
Chiper Text :
Encrypt(“NIKITA”, 3) = “QLNLWD”
Decrypt(“QLNLWD”, 3) = “NIKITA”
Teknik Kriptografi
Blocking :
Metode ini dilakukan dengan memasukan tiap huruf
kedalam blok-blok yang jumlah kolomnya sudah
didefinisikan.
Plain Text = MATH 310 PROVES!
Chiper Text = M3R!A1OT0VH E PS
M A T H
3 1 0 P
R O V E S
! 0 0 0 0
Teknik Kriptografi
Permutasi/Transposisi :
Metode ini dilakukan dengan memindahkan atau
merotasikan karakter dengan aturan tertentu.
K R I P T O
K R I P T O
Plain Text = “KRIPTO”
Chiper Text = “ORPITK”
Teknik Kriptografi
Ekspansi :
Metode ini dilakukan dengan cara memperpanjang
pesan sesuai dengan aturan tertentu.
• Bila huruf awal dari suku kata
adalah huruf vokal atau bilangan
genap, maka pindahkan huruf awal
kebelakang dan tambahkan akhiran
“i”.
• Bila huruf awal dari suku kata
adalah huruf konsonan atau
bilangan ganjil , maka pindahkan
huruf awal kebelakang dan
tambahkan akhiran “an”.
Aturan :
Plain Text = “7 PRINSIP DESAIN KEAMANAN”
Chiper Text = “7AN RINSIPPAN ESAINDAN EAMANANKAN”
Teknik Kriptografi
Pemampatan/Compaction :
Metode ini dilakukan dengan cara mengurangi panjang
pesan atau jumlah bloknya untuk menyembunyikan isi
pesan dengan aturan tertentu.
H A L O D U N I A
Karakter Khusus = “#”
Plain Text = “HALO DUNIA”
Chiper Text = “HAO UNA#LDI”
Enkripsi Modern
1. Data Encryption Standard (DES)
2. Advance Encryption Standard (AES)
3. Digital Certificate Server (DCS)
4. IP Security (IP Sec)
5. Kerberos
6. Point-to-Point Tunneling Protocol (PPTP)
7. Remote Access Dial-In User Service (RADIUS)
8. RSA Encryption
9. Secure Hash Algorithm (SHA)
10. MD5
11. Secure Shell (SSH)
12. Secure Socket Layer (SSL)
13. Security Token
14. Simple Key Management For Internet Protokol
Symmetric Cryptography
Symmetric Cryptography :
Teknik kriptografi dengan cara menggunakan sebuah key
atau kunci untuk mendeskripsi sebuah chipertext.
Asymmetric Cryptography
Asymmetric Cryptography :
Teknik kriptografi dengan cara menggunakan dua buah key
atau kunci untuk mendeskripsi sebuah chipertext.
Jenis Penyerangan Pada Kriptografi
1. Ciphertext Only Attack
• Penyerang hanya mendapatkan ciphertext dari sejumlah pesan
yang seluruhnya telah dienkripsi menggunakan algoritma yang
sama.
2. Known Plaintext Attack
• Penyerang memiliki akses tidak hanya ke ciphertext sejumlah
pesan, namun ia juga memiliki plaintext pesan-pesan tersebut.
3. Chosen Plaintext Attack
• Penyerang tidak hanya memiliki akses atas ciphertext dan
plaintext untuk beberapa pesan, tetapi ia juga dapat memilih
plaintext yang dienkripsi.
4. Adaptive Chosen Plaintext Attack
• Penyerang tidak hanya dapat memilih plainteks yang dienkripsi,
ia pun memiliki kemampuan untuk memodifikasi pilihan
berdasarkan hasil enkripsi sebelumnya.
Jenis Penyerangan Pada Kriptografi
5. Chosen Ciphertext Attack
• Penyerang dapat memilih ciphertext yang berbeda untuk
didekripsi dan memiliki akses atas plaintext yang didekripsi.
6. Chosen Key Attack
• Penyerang pada tipe penyerangan ini memiliki pengetahuan
tentang hubungan antara kunci-kunci yang berbeda.
7. Rubber-hose Cryptanalysis
• Penyerang mengancam, memeras, atau bahkan memaksa
seseorang hingga mereka memberikan kuncinya.
Jenis Penyerangan Pada Jalur Komunikasi
Sniffing :
Metode yang menggunakan peralatan (hardware atau software) khusus
untuk mengakses informasi yang berada pada suatu jaringan.
Internet
Bob Alice
YEAH, I can
read the
message..
Jim
I love you, Alice
Jenis Penyerangan Pada Jalur Komunikasi
Replay Attack :
Metode serangan yang memungkinkan si penyerang merekam pesan
yang dikirimkan dan bisa menggunakannya kembali.
Bob Server
HAHA, data
has been
recorded!
Jim
Username : bob, Pass : bob
Username : bob, Pass : bob
Now, I can
login with
Bob’s ID..
Internet
Jenis Penyerangan Pada Jalur Komunikasi
Spoofing :
Metode serangan yang memungkinkan si penyerang melakukan
penipuan terhadap pihak lain dan mengaku sebagai orang lain.
Bob
Alice
Jim
Diana
Internet
Hi, I’m Bob.
Give me your PIN, Sweety :*
Hi, I’m Bob.
Give me your PIN, Sweety :*
? ?
?
Jenis Penyerangan Pada Jalur Komunikasi
Man In The Middle :
Metode serangan yang memungkinkan si penyerang membuat suatu
kejahatan ditengah-tengah komunikasi.
Bob Alice
Jim
1. Bob mengirim pesan untuk alice.
2. Jim mengambil alih pesan.
3. Jim mengirim pesan yang
sudah dipalsukan.
4. Alice menerima dan
menjawab pesan.
5. Jim mengambil alih pesan.
5. Jim mengirimkan pesan yang
sudah dipalsukan.
Dudy Fathan Ali, 2013.
Information System Security.

More Related Content

What's hot

8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
8 modul 8-dts-fitur dan cleaning data-univ-gunadarma8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
8 modul 8-dts-fitur dan cleaning data-univ-gunadarmaArdianDwiPraba
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasiAnin Rodahad
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
Message AUthentication Code
Message AUthentication CodeMessage AUthentication Code
Message AUthentication CodeKeval Bhogayata
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 
Chapter 1 introduction to-information_security
Chapter 1   introduction to-information_securityChapter 1   introduction to-information_security
Chapter 1 introduction to-information_securitySyaiful Ahdan
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceMITRE - ATT&CKcon
 

What's hot (20)

8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
8 modul 8-dts-fitur dan cleaning data-univ-gunadarma8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Message AUthentication Code
Message AUthentication CodeMessage AUthentication Code
Message AUthentication Code
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Chapter 1 introduction to-information_security
Chapter 1   introduction to-information_securityChapter 1   introduction to-information_security
Chapter 1 introduction to-information_security
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
Sistem terdistribusi
Sistem terdistribusiSistem terdistribusi
Sistem terdistribusi
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Ppt proxy
Ppt proxyPpt proxy
Ppt proxy
 
Sejarah eLearning
Sejarah eLearningSejarah eLearning
Sejarah eLearning
 
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 

Viewers also liked

Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananDudy Ali
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolDudy Ali
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolDudy Ali
 
Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananDudy Ali
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanDudy Ali
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseDudy Ali
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananDudy Ali
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografirohzali
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanDudy Ali
 
Information Systems Security: An Overview
Information Systems Security: An OverviewInformation Systems Security: An Overview
Information Systems Security: An OverviewApostolos Syropoulos
 
Teknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsappTeknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsappDani Royman Simanjuntak
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVADudy Ali
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System SecurityKiran Munir
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputDudy Ali
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - InheritanceDudy Ali
 
Alpro I-latihan_kasus-r11102015
Alpro I-latihan_kasus-r11102015Alpro I-latihan_kasus-r11102015
Alpro I-latihan_kasus-r11102015staffpengajar
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationDudy Ali
 

Viewers also liked (20)

Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen Keamanan
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses Kontrol
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
 
Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen Keamanan
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
 
Criptography
CriptographyCriptography
Criptography
 
Information Systems Security: An Overview
Information Systems Security: An OverviewInformation Systems Security: An Overview
Information Systems Security: An Overview
 
Teknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsappTeknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsapp
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System Security
 
Enkripsi RC4
Enkripsi RC4Enkripsi RC4
Enkripsi RC4
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
 
Alpro I-latihan_kasus-r11102015
Alpro I-latihan_kasus-r11102015Alpro I-latihan_kasus-r11102015
Alpro I-latihan_kasus-r11102015
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
 
Hastane Poliklinik Otomasyonu
Hastane Poliklinik OtomasyonuHastane Poliklinik Otomasyonu
Hastane Poliklinik Otomasyonu
 

Similar to KRIPTOGRAFI

pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiYoshua Hanz
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs EnkripsiChoirul Anwar
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 

Similar to KRIPTOGRAFI (20)

Cryptography
CryptographyCryptography
Cryptography
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Network Security
Network SecurityNetwork Security
Network Security
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 

More from Dudy Ali

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+Dudy Ali
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Dudy Ali
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NETDudy Ali
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2Dudy Ali
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1Dudy Ali
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML DocumentDudy Ali
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XMLDudy Ali
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOMDudy Ali
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NETDudy Ali
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBCDudy Ali
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTDudy Ali
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanDudy Ali
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarDudy Ali
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesDudy Ali
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsDudy Ali
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebDudy Ali
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHPDudy Ali
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeDudy Ali
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekDudy Ali
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekDudy Ali
 

More from Dudy Ali (20)

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen Proyek
 

KRIPTOGRAFI

  • 1. Information System Security Dudy Fathan Ali, 2013. Kriptografi.
  • 2. Kriptografi Kriptografi : Seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan.
  • 3. Istilah Kriptografi Cryptographer : Orang yang mengimplementasikan ilmu dan seni kriptografi. Cryptanalysis : Ilmu dan seni mengenai metode membaca pesan terenkripsi. Cryptanalyst : Orang yang mengimplementasikan metode pembacaan pesan yang terenkripsi. Cryptography : Ilmu dan seni untuk menjaga kerahasiaan berita.
  • 4. Perangkat Yang Menggunakan Metode Kriptologi Absensi ATM Card GPS Handphone Internet Credit Card LAN
  • 5. Kegunaan Kriptografi Confidentiality Integrity Otentikasi Non- Repudiation • Menjaga kerahasiaan informasi dari pihak yang tidak memiliki kewenangan. • Menjaga keutuhan informasi sehingga pesan aman sampai tujuan. • Memverifikasi pengguna terkait dengan kewenangan akses. • Mencegah penyangkalan bahwa data memang benar dikirim dari pihak pengirim.
  • 6. Teknik Kriptografi Subsitusi (Caesar Chiper): Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci. Plain Text = NIKITA Chiper Text : Encrypt(“NIKITA”, 3) = “QLNLWD” Decrypt(“QLNLWD”, 3) = “NIKITA”
  • 7. Teknik Kriptografi Blocking : Metode ini dilakukan dengan memasukan tiap huruf kedalam blok-blok yang jumlah kolomnya sudah didefinisikan. Plain Text = MATH 310 PROVES! Chiper Text = M3R!A1OT0VH E PS M A T H 3 1 0 P R O V E S ! 0 0 0 0
  • 8. Teknik Kriptografi Permutasi/Transposisi : Metode ini dilakukan dengan memindahkan atau merotasikan karakter dengan aturan tertentu. K R I P T O K R I P T O Plain Text = “KRIPTO” Chiper Text = “ORPITK”
  • 9. Teknik Kriptografi Ekspansi : Metode ini dilakukan dengan cara memperpanjang pesan sesuai dengan aturan tertentu. • Bila huruf awal dari suku kata adalah huruf vokal atau bilangan genap, maka pindahkan huruf awal kebelakang dan tambahkan akhiran “i”. • Bila huruf awal dari suku kata adalah huruf konsonan atau bilangan ganjil , maka pindahkan huruf awal kebelakang dan tambahkan akhiran “an”. Aturan : Plain Text = “7 PRINSIP DESAIN KEAMANAN” Chiper Text = “7AN RINSIPPAN ESAINDAN EAMANANKAN”
  • 10. Teknik Kriptografi Pemampatan/Compaction : Metode ini dilakukan dengan cara mengurangi panjang pesan atau jumlah bloknya untuk menyembunyikan isi pesan dengan aturan tertentu. H A L O D U N I A Karakter Khusus = “#” Plain Text = “HALO DUNIA” Chiper Text = “HAO UNA#LDI”
  • 11. Enkripsi Modern 1. Data Encryption Standard (DES) 2. Advance Encryption Standard (AES) 3. Digital Certificate Server (DCS) 4. IP Security (IP Sec) 5. Kerberos 6. Point-to-Point Tunneling Protocol (PPTP) 7. Remote Access Dial-In User Service (RADIUS) 8. RSA Encryption 9. Secure Hash Algorithm (SHA) 10. MD5 11. Secure Shell (SSH) 12. Secure Socket Layer (SSL) 13. Security Token 14. Simple Key Management For Internet Protokol
  • 12. Symmetric Cryptography Symmetric Cryptography : Teknik kriptografi dengan cara menggunakan sebuah key atau kunci untuk mendeskripsi sebuah chipertext.
  • 13. Asymmetric Cryptography Asymmetric Cryptography : Teknik kriptografi dengan cara menggunakan dua buah key atau kunci untuk mendeskripsi sebuah chipertext.
  • 14. Jenis Penyerangan Pada Kriptografi 1. Ciphertext Only Attack • Penyerang hanya mendapatkan ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama. 2. Known Plaintext Attack • Penyerang memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut. 3. Chosen Plaintext Attack • Penyerang tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi. 4. Adaptive Chosen Plaintext Attack • Penyerang tidak hanya dapat memilih plainteks yang dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya.
  • 15. Jenis Penyerangan Pada Kriptografi 5. Chosen Ciphertext Attack • Penyerang dapat memilih ciphertext yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi. 6. Chosen Key Attack • Penyerang pada tipe penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda. 7. Rubber-hose Cryptanalysis • Penyerang mengancam, memeras, atau bahkan memaksa seseorang hingga mereka memberikan kuncinya.
  • 16. Jenis Penyerangan Pada Jalur Komunikasi Sniffing : Metode yang menggunakan peralatan (hardware atau software) khusus untuk mengakses informasi yang berada pada suatu jaringan. Internet Bob Alice YEAH, I can read the message.. Jim I love you, Alice
  • 17. Jenis Penyerangan Pada Jalur Komunikasi Replay Attack : Metode serangan yang memungkinkan si penyerang merekam pesan yang dikirimkan dan bisa menggunakannya kembali. Bob Server HAHA, data has been recorded! Jim Username : bob, Pass : bob Username : bob, Pass : bob Now, I can login with Bob’s ID.. Internet
  • 18. Jenis Penyerangan Pada Jalur Komunikasi Spoofing : Metode serangan yang memungkinkan si penyerang melakukan penipuan terhadap pihak lain dan mengaku sebagai orang lain. Bob Alice Jim Diana Internet Hi, I’m Bob. Give me your PIN, Sweety :* Hi, I’m Bob. Give me your PIN, Sweety :* ? ? ?
  • 19. Jenis Penyerangan Pada Jalur Komunikasi Man In The Middle : Metode serangan yang memungkinkan si penyerang membuat suatu kejahatan ditengah-tengah komunikasi. Bob Alice Jim 1. Bob mengirim pesan untuk alice. 2. Jim mengambil alih pesan. 3. Jim mengirim pesan yang sudah dipalsukan. 4. Alice menerima dan menjawab pesan. 5. Jim mengambil alih pesan. 5. Jim mengirimkan pesan yang sudah dipalsukan.
  • 20. Dudy Fathan Ali, 2013. Information System Security.