SlideShare a Scribd company logo
1 of 28
Download to read offline
1 
Kriptografi dalam Kehidupan Sehari-hari
2 
Kartu Cerdas (Smart Card)
3 
SmartCard 
Thesmartcardcompletelyreplaceskeysforfunctionslikedoorlocking,ignitionswitch,immobilizationandexteriorlocks.Inadditiontothesesecurityfeatures,itcanperformstasks 
suchaspersonalizedseat,mirrorandcilmateadjustments.
4
5 
•Kartu cerdas menyimpan kunci privat, sertifikat digital, dan informasi lainnya untuk mengimplementaiskan PKI. 
•Kartu cerdas juga menyimpan nomor kartu kredit dan informasi kontak personal (no telpon). 
•Sertifikat digital ditandatangani oleh card issuer(CA) untuk mensertifikasi kunci publik pemilik kartu.
6 
•Komputer servermengotentikasi kartu dengan cara mengirimkan suatu nilai atau string(yang disebut challenge) ke kartu. 
•Kartu menandatangani stringdengan menggunakan kunci privat (yang tersimpan di dalam kartu) 
•Tanda-tangan tersebut diverifikasi oleh mesin dengan menggunakan kunci publik pemilik kartu.
7 
•Komputer serverperlu menyimpan kunci publik card issueruntuk memvalidasi sertifikat digital. 
•Telpon seluler dengan teknologi GSMmemiliki kartu cerdas yang terintegrasi di dalam handphone. 
•Pemilik handphonememiliki opsi untuk men-set PINuntuk proteksi tambahan, sehingga jika handphonehilang atau dicuri, handphonetidak dapat digunakan tanpa mengetahui PINtersebut.
8 
Anjungan Tunai Mandiri (ATM)
9 
•Transaksi lewat ATMmemerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN(Personal Information Number) yang berasosiasi dengan kartu tersebut. 
•Selama transmisi dari ATMke komputer host, PINharus dilindungi dari penyadapan oleh orang yang tidak berhak. 
•Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PINyang disimpan di dalam basisdata juga dienkripsi.
10 
•Algoritma enkripsi yang digunakan adalah DESdengan mode ECB. Karena DESbekerja dengan mengenkripsikan blok 64-bit, maka PINyang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bitssehingga panjangnya menjadi 64 bit. 
•Padding bitsyang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya.
11PayTV
12
13 
•PayTVadalah siaran TV yang hanya dapat dinikmati oleh pelanggan yang membayar saja, sedangkan pemilik TV yang tidak berlangganan tidak dapat menikmati siarannya. 
•Siaran PayTVdipancarkan secara broadcast, namun hanya sejumlah pesawat TV yang berhasil menangkap siaran tersebut yang dapat ‘mengerti’ isinya. 
•Ssetiap pelanggan diberikan kartu cerdas (smart card) yang mengandung kunci privat (private key) yang unik dalam konteks algoritma kriptografi kunci-publik.
14
15 
•Kartu cerdas dimasukkan ke dalam card readeryang dipasang pada pesawat TV. 
•Selanjutnya, pelanggan PayTV dikirimi kunci simetri yang digunakan untuk mengenkripsi siaran. 
•Kunci simetri ini dikirim dalam bentuk terenkripsi dengan menggunakan kunci publik pelanggan. 
•Smart cardkemudian mendekripsi kunci simetri ini dengan kunci privat pelanggan. Selanjutnya, kunci simetri digunakan untuk mendekripsi siaran TV.
16 
Indosat Pay TV
17
18 
•Pada sistem PayTV, sinyal broadcastdienkripsi dengan kunci yang unik. Orang-orang yang berlangganan PayTV pada dasarnya membayar untuk mengetahui kunci tersebut. 
•Setiap pelanggan diberikan kartu cerdas (smart card) yang mengandung kunci privat (private key) yang unik dalam konteks algoritma kriptografi kunci-publik.
19 
Telepon Seluler (GSM mobile phone)
20 
•Telepon seluler bersifat nirkabel (wireless). 
•Pesan yang dikirim dari ponsel ditransmisikan melalui gelombang mikro (microwave) atau radio sampai ia mencapai base station(BST) terdekat, selanjutnya ditransfer ke ponsel penerima. 
•Karena menyadap sinyal radio jauh lebih mudah daripada menyadap sinyal pada saluran kabel, maka ini berarti GSMtidak lebih aman daripada telepon fixedkonvensional.
21 
•Untuk membuat komunikasi lewat ponsel aman, maka pesan dienkripsi selama transmisi dari ponsel ke BSTterdekat. 
•Metode enkripsi yang digunakan adalah metode cipheraliran (stream cipher). 
•Masalah keamanan lain adalah identitas penelpon. Operator seluler harus dapat mengidentifikasi suatu panggilan (call) dan mengetahui identitas penelpon (apakah penelpon merupakan pengguna/pelanggan dari operator seluler tersebut atau pengguna/pelanggan dari operator lain).
22 
Jadi, pada GSM diperlukan dua kebutuhan keamanan lainnya, yaitu: 1. otentikasi penelpon (user authentication), yang merupakan kebutuhan bagi sistem, 2. kerahasiaan (confidentiality) pesan (data atau suara), yang merupakan kebutuhan bagi pelanggan,
23Dua kebutuhan ini dipenuhi dengan penggunaan kartu cerdas (smart card) personal yang disebut kartu SIM (Subscriber Identity Module card). Kartu SIM berisi: 1. identitas pelanggan/pengguna operator seluler berupa IMSI (International Mobile Subscriber Identity) yang unik nilainya, 2. kunci otentikasi rahasia sepanjang 128-bit yang diketahui hanya oleh operator. Nilai ini digunakan sebagai kunci pada protokol otentikasi dengan menggunakan program enkripsi yang dipilih oleh operator (algoritma A2, A3, atau A5). 3. PIN (jika di-set oleh pengguna) 4. Program enkripsi.
24Secara keseluruhan, sistem keamanan GSM terdiri atas dalam 3 komponen, yaitu: 1. Kartu SIM 2. Handset (pesawat telepon seluler) 3. Jaringan GSM (seperti jaringan ProXL, Simpati, IM3). Setiap jaringan dioperasikan oleh operatornya masing- masing (Excelcomindo, Telkomsel, Satelindo). Komputer operator (host) memiliki basisdata yang berisi identitas (IMSI) dan kunci otentikasi rahasia semua pelanggan/pengguna GSM.
25 
Otentikasi Penelpon Otentikasi penelpon dilakukan melalui protokol otentikasi dengan mekanisme challenge – response. Ketika pengguna ponsel melakukan panggilan (call), identitasnya dikirim ke komputer operator via BST untuk keperluan otentikasi. Karena BST tidak mengetahui kunci otentikasi kartu SIM, dan bahkan tidak mengetahui algoritma otentikasi, maka komputer operator melakukan verifikasi pengguna dengan cara mengirimkan suatu nilai acak (128 bit) yang disebut challenge ke SIM card penelpon.
26Kartu SIM mengeluarkan response dengan cara mengenkripsi challenge 128-bit tersebut dengan menggunakan kunci otentikasi yang terdapat di dalam kartu. Enkripsi terhadap challenge menghasilkan keluaran 128-bit; dari 128-bit keluaran ini hanya 32 bit yang dikirim dari kartu SIM ke BST sebagai response. BST meneruskan response ke komputer operator.
27 
Ketika response sampai di komputer operator, komputer operator melakukan perhitungan yang sama dengan yang dilakukan oleh kartu SIM; Dalam hal ini komputer mengenkripsi challenge yang dikirim tadi dengan menggunakan kunci otentikasi penelpon (ingat, komputer operator mengetahui kunci otentikasi semua kartu SIM), lalu membandingkan hasil enkripsi ini (yang diambil hanya 32 bit) dengan response yang ia terima. Jika sama, maka otentikasi berhasil, dan penelpon dapat melakukan percakapan. Sebagaimana dijelaskan di atas, dari 128-bit hasil enkripsi, hanya 32 bit yang dikirim sebagai response. Jadi, masih ada 96 bit sisanya yang hanya diketahui oleh kartu SIM, BST, dan komputer operator.
28 
Kerahasiaan Pesan SIM card juga berisi program stream cipher (algoritma A5) untuk mengenkripsi pesan dari ponsel ke BST. Kunci enkripsi panjangnya 64 bit, yang diambil dari 96 bit sisa dari response SIM card. Perhatikan bahwa kunci enkripsi 64-bit ini berbeda setiap kali proses otentikasi dilakukan (mengapa?). Hal ini memenuhi prinsip algoritma OTP (one-time pad).

More Related Content

What's hot

Java (Netbeans) - Exception handling - Object Oriented Programming
Java (Netbeans) - Exception handling - Object Oriented ProgrammingJava (Netbeans) - Exception handling - Object Oriented Programming
Java (Netbeans) - Exception handling - Object Oriented ProgrammingMelina Krisnawati
 
Perdagangan Elektronik (E-Commerce)
Perdagangan Elektronik (E-Commerce)Perdagangan Elektronik (E-Commerce)
Perdagangan Elektronik (E-Commerce)Brian Tri Hartanto
 
Organisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasiOrganisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasidaru2501
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristikBaguss Chandrass
 
Makalah sejarah komputer dan perkembangannya
Makalah sejarah komputer dan perkembangannyaMakalah sejarah komputer dan perkembangannya
Makalah sejarah komputer dan perkembangannyaSeptian Muna Barakati
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Farichah Riha
 
Algoritma Pencarian String matching
Algoritma Pencarian String matching Algoritma Pencarian String matching
Algoritma Pencarian String matching Kukuh Setiawan
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomataBanta Cut
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsilaurensius08
 
Tugas IMK : Ragam Dialog
Tugas IMK : Ragam DialogTugas IMK : Ragam Dialog
Tugas IMK : Ragam DialogPio
 
Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)Nanang Kurniawan
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output deviceAndhi Pratama
 
Makalah perkembangan-dan-peranan-komputer-1
Makalah perkembangan-dan-peranan-komputer-1Makalah perkembangan-dan-peranan-komputer-1
Makalah perkembangan-dan-peranan-komputer-1seolangit2
 
Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...
Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...
Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...I Gede Iwan Sudipa
 
Modul teknik digital dan logika
Modul teknik digital dan logikaModul teknik digital dan logika
Modul teknik digital dan logikaBambang Apriyanto
 
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAlgoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAri Septiawan
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyZaenal Khayat
 

What's hot (20)

Java (Netbeans) - Exception handling - Object Oriented Programming
Java (Netbeans) - Exception handling - Object Oriented ProgrammingJava (Netbeans) - Exception handling - Object Oriented Programming
Java (Netbeans) - Exception handling - Object Oriented Programming
 
Perdagangan Elektronik (E-Commerce)
Perdagangan Elektronik (E-Commerce)Perdagangan Elektronik (E-Commerce)
Perdagangan Elektronik (E-Commerce)
 
Organisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasiOrganisasi Komputer- representasi informasi
Organisasi Komputer- representasi informasi
 
Kualitas informasi
Kualitas informasiKualitas informasi
Kualitas informasi
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
 
Makalah sejarah komputer dan perkembangannya
Makalah sejarah komputer dan perkembangannyaMakalah sejarah komputer dan perkembangannya
Makalah sejarah komputer dan perkembangannya
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)
 
Algoritma Pencarian String matching
Algoritma Pencarian String matching Algoritma Pencarian String matching
Algoritma Pencarian String matching
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
Tugas IMK : Ragam Dialog
Tugas IMK : Ragam DialogTugas IMK : Ragam Dialog
Tugas IMK : Ragam Dialog
 
Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output device
 
Makalah perkembangan-dan-peranan-komputer-1
Makalah perkembangan-dan-peranan-komputer-1Makalah perkembangan-dan-peranan-komputer-1
Makalah perkembangan-dan-peranan-komputer-1
 
Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...
Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...
Permasalahan terstruktur, semi terstruktur dan tidak terstruktur dan penerapa...
 
Modul teknik digital dan logika
Modul teknik digital dan logikaModul teknik digital dan logika
Modul teknik digital dan logika
 
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAlgoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 

Viewers also liked

Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasiklikut101010
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis datalikut101010
 
Never Settle: Reloaded
Never Settle: ReloadedNever Settle: Reloaded
Never Settle: ReloadedErol Dizdar
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk BankalarıErol Dizdar
 
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...Erol Dizdar
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreErol Dizdar
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iqErol Dizdar
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekErol Dizdar
 
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriTürkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriErol Dizdar
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıBGA Cyber Security
 
Model relational
Model relationalModel relational
Model relationallikut101010
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comMert Hakki Bingol
 
Simtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformuSimtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformuErol Dizdar
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıBGA Cyber Security
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Erol Dizdar
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Can K.
 

Viewers also liked (20)

Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis data
 
Never Settle: Reloaded
Never Settle: ReloadedNever Settle: Reloaded
Never Settle: Reloaded
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk Bankaları
 
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is core
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iq
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
 
Türkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama TrendleriTürkiye Sosyal Medya Pazarlama Trendleri
Türkiye Sosyal Medya Pazarlama Trendleri
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit Aracı
 
Model relational
Model relationalModel relational
Model relational
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.com
 
GRE Nedir
GRE NedirGRE Nedir
GRE Nedir
 
Simtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformuSimtech mobil yarış simulatörü platformu
Simtech mobil yarış simulatörü platformu
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
 

Similar to Kriptografi dalam kehidupan sehari hari

Sia ppt marhadi elektronuic commerce
Sia ppt marhadi elektronuic commerceSia ppt marhadi elektronuic commerce
Sia ppt marhadi elektronuic commerceMarhadi adi
 
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauSistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauMarhadi adi
 
Sistem informasi akutansi
Sistem informasi akutansiSistem informasi akutansi
Sistem informasi akutansiMarhadi adi
 
Software requirements specification atm ijal
Software requirements specification atm ijalSoftware requirements specification atm ijal
Software requirements specification atm ijalSyahrizal Geneiryodan
 
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)idsecconf
 
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...Satria Ady Pradana
 
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...Satria Ady Pradana
 
elektonik SIM Teknologi Kartu SIM Masa Depan
elektonik SIM Teknologi Kartu SIM Masa Depanelektonik SIM Teknologi Kartu SIM Masa Depan
elektonik SIM Teknologi Kartu SIM Masa Depan1mainmlbb1
 
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...idsecconf
 
Komunikasi data dan high speed data komuniucasion
Komunikasi data dan high speed data komuniucasionKomunikasi data dan high speed data komuniucasion
Komunikasi data dan high speed data komuniucasionMuhammad Syarif
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holesidsecconf
 
Bahan-Sosialisasi-QRIS(1).pptx
Bahan-Sosialisasi-QRIS(1).pptxBahan-Sosialisasi-QRIS(1).pptx
Bahan-Sosialisasi-QRIS(1).pptxKarangTarunaGaruda
 

Similar to Kriptografi dalam kehidupan sehari hari (20)

Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Sia ppt marhadi elektronuic commerce
Sia ppt marhadi elektronuic commerceSia ppt marhadi elektronuic commerce
Sia ppt marhadi elektronuic commerce
 
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah RiauSistem informasi akutansi Marhadi Stkip Aisiyah Riau
Sistem informasi akutansi Marhadi Stkip Aisiyah Riau
 
Sistem informasi akutansi
Sistem informasi akutansiSistem informasi akutansi
Sistem informasi akutansi
 
Software requirements specification atm ijal
Software requirements specification atm ijalSoftware requirements specification atm ijal
Software requirements specification atm ijal
 
SRS
SRSSRS
SRS
 
srs atm
srs atmsrs atm
srs atm
 
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
 
Tugas pk2015
Tugas pk2015Tugas pk2015
Tugas pk2015
 
Paper ta
Paper taPaper ta
Paper ta
 
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
Tugas Akhir 13510030 - Analisis Keamanan Dalam Pengembangan Sistem Transaksi ...
 
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
Analisis Kemanan Dalam Pengembangan Sistem Transaksi ATM Menggunakan Otentika...
 
elektonik SIM Teknologi Kartu SIM Masa Depan
elektonik SIM Teknologi Kartu SIM Masa Depanelektonik SIM Teknologi Kartu SIM Masa Depan
elektonik SIM Teknologi Kartu SIM Masa Depan
 
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
Drm untuk citra berbayar dengan kriptografi pada viewer berbasis mobile devic...
 
Atm fix
Atm fixAtm fix
Atm fix
 
Komunikasi data dan high speed data komuniucasion
Komunikasi data dan high speed data komuniucasionKomunikasi data dan high speed data komuniucasion
Komunikasi data dan high speed data komuniucasion
 
Bilangan asci
Bilangan asciBilangan asci
Bilangan asci
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Gsm
GsmGsm
Gsm
 
Bahan-Sosialisasi-QRIS(1).pptx
Bahan-Sosialisasi-QRIS(1).pptxBahan-Sosialisasi-QRIS(1).pptx
Bahan-Sosialisasi-QRIS(1).pptx
 

More from likut101010

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasionallikut101010
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawalikut101010
 
World wide web security
World wide web securityWorld wide web security
World wide web securitylikut101010
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnislikut101010
 
Digital signature
Digital signatureDigital signature
Digital signaturelikut101010
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasilikut101010
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 

More from likut101010 (14)

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasional
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawa
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
World wide web security
World wide web securityWorld wide web security
World wide web security
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnis
 
Digital signature
Digital signatureDigital signature
Digital signature
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Firewall
FirewallFirewall
Firewall
 

Kriptografi dalam kehidupan sehari hari

  • 1. 1 Kriptografi dalam Kehidupan Sehari-hari
  • 2. 2 Kartu Cerdas (Smart Card)
  • 4. 4
  • 5. 5 •Kartu cerdas menyimpan kunci privat, sertifikat digital, dan informasi lainnya untuk mengimplementaiskan PKI. •Kartu cerdas juga menyimpan nomor kartu kredit dan informasi kontak personal (no telpon). •Sertifikat digital ditandatangani oleh card issuer(CA) untuk mensertifikasi kunci publik pemilik kartu.
  • 6. 6 •Komputer servermengotentikasi kartu dengan cara mengirimkan suatu nilai atau string(yang disebut challenge) ke kartu. •Kartu menandatangani stringdengan menggunakan kunci privat (yang tersimpan di dalam kartu) •Tanda-tangan tersebut diverifikasi oleh mesin dengan menggunakan kunci publik pemilik kartu.
  • 7. 7 •Komputer serverperlu menyimpan kunci publik card issueruntuk memvalidasi sertifikat digital. •Telpon seluler dengan teknologi GSMmemiliki kartu cerdas yang terintegrasi di dalam handphone. •Pemilik handphonememiliki opsi untuk men-set PINuntuk proteksi tambahan, sehingga jika handphonehilang atau dicuri, handphonetidak dapat digunakan tanpa mengetahui PINtersebut.
  • 8. 8 Anjungan Tunai Mandiri (ATM)
  • 9. 9 •Transaksi lewat ATMmemerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN(Personal Information Number) yang berasosiasi dengan kartu tersebut. •Selama transmisi dari ATMke komputer host, PINharus dilindungi dari penyadapan oleh orang yang tidak berhak. •Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PINyang disimpan di dalam basisdata juga dienkripsi.
  • 10. 10 •Algoritma enkripsi yang digunakan adalah DESdengan mode ECB. Karena DESbekerja dengan mengenkripsikan blok 64-bit, maka PINyang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bitssehingga panjangnya menjadi 64 bit. •Padding bitsyang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya.
  • 12. 12
  • 13. 13 •PayTVadalah siaran TV yang hanya dapat dinikmati oleh pelanggan yang membayar saja, sedangkan pemilik TV yang tidak berlangganan tidak dapat menikmati siarannya. •Siaran PayTVdipancarkan secara broadcast, namun hanya sejumlah pesawat TV yang berhasil menangkap siaran tersebut yang dapat ‘mengerti’ isinya. •Ssetiap pelanggan diberikan kartu cerdas (smart card) yang mengandung kunci privat (private key) yang unik dalam konteks algoritma kriptografi kunci-publik.
  • 14. 14
  • 15. 15 •Kartu cerdas dimasukkan ke dalam card readeryang dipasang pada pesawat TV. •Selanjutnya, pelanggan PayTV dikirimi kunci simetri yang digunakan untuk mengenkripsi siaran. •Kunci simetri ini dikirim dalam bentuk terenkripsi dengan menggunakan kunci publik pelanggan. •Smart cardkemudian mendekripsi kunci simetri ini dengan kunci privat pelanggan. Selanjutnya, kunci simetri digunakan untuk mendekripsi siaran TV.
  • 17. 17
  • 18. 18 •Pada sistem PayTV, sinyal broadcastdienkripsi dengan kunci yang unik. Orang-orang yang berlangganan PayTV pada dasarnya membayar untuk mengetahui kunci tersebut. •Setiap pelanggan diberikan kartu cerdas (smart card) yang mengandung kunci privat (private key) yang unik dalam konteks algoritma kriptografi kunci-publik.
  • 19. 19 Telepon Seluler (GSM mobile phone)
  • 20. 20 •Telepon seluler bersifat nirkabel (wireless). •Pesan yang dikirim dari ponsel ditransmisikan melalui gelombang mikro (microwave) atau radio sampai ia mencapai base station(BST) terdekat, selanjutnya ditransfer ke ponsel penerima. •Karena menyadap sinyal radio jauh lebih mudah daripada menyadap sinyal pada saluran kabel, maka ini berarti GSMtidak lebih aman daripada telepon fixedkonvensional.
  • 21. 21 •Untuk membuat komunikasi lewat ponsel aman, maka pesan dienkripsi selama transmisi dari ponsel ke BSTterdekat. •Metode enkripsi yang digunakan adalah metode cipheraliran (stream cipher). •Masalah keamanan lain adalah identitas penelpon. Operator seluler harus dapat mengidentifikasi suatu panggilan (call) dan mengetahui identitas penelpon (apakah penelpon merupakan pengguna/pelanggan dari operator seluler tersebut atau pengguna/pelanggan dari operator lain).
  • 22. 22 Jadi, pada GSM diperlukan dua kebutuhan keamanan lainnya, yaitu: 1. otentikasi penelpon (user authentication), yang merupakan kebutuhan bagi sistem, 2. kerahasiaan (confidentiality) pesan (data atau suara), yang merupakan kebutuhan bagi pelanggan,
  • 23. 23Dua kebutuhan ini dipenuhi dengan penggunaan kartu cerdas (smart card) personal yang disebut kartu SIM (Subscriber Identity Module card). Kartu SIM berisi: 1. identitas pelanggan/pengguna operator seluler berupa IMSI (International Mobile Subscriber Identity) yang unik nilainya, 2. kunci otentikasi rahasia sepanjang 128-bit yang diketahui hanya oleh operator. Nilai ini digunakan sebagai kunci pada protokol otentikasi dengan menggunakan program enkripsi yang dipilih oleh operator (algoritma A2, A3, atau A5). 3. PIN (jika di-set oleh pengguna) 4. Program enkripsi.
  • 24. 24Secara keseluruhan, sistem keamanan GSM terdiri atas dalam 3 komponen, yaitu: 1. Kartu SIM 2. Handset (pesawat telepon seluler) 3. Jaringan GSM (seperti jaringan ProXL, Simpati, IM3). Setiap jaringan dioperasikan oleh operatornya masing- masing (Excelcomindo, Telkomsel, Satelindo). Komputer operator (host) memiliki basisdata yang berisi identitas (IMSI) dan kunci otentikasi rahasia semua pelanggan/pengguna GSM.
  • 25. 25 Otentikasi Penelpon Otentikasi penelpon dilakukan melalui protokol otentikasi dengan mekanisme challenge – response. Ketika pengguna ponsel melakukan panggilan (call), identitasnya dikirim ke komputer operator via BST untuk keperluan otentikasi. Karena BST tidak mengetahui kunci otentikasi kartu SIM, dan bahkan tidak mengetahui algoritma otentikasi, maka komputer operator melakukan verifikasi pengguna dengan cara mengirimkan suatu nilai acak (128 bit) yang disebut challenge ke SIM card penelpon.
  • 26. 26Kartu SIM mengeluarkan response dengan cara mengenkripsi challenge 128-bit tersebut dengan menggunakan kunci otentikasi yang terdapat di dalam kartu. Enkripsi terhadap challenge menghasilkan keluaran 128-bit; dari 128-bit keluaran ini hanya 32 bit yang dikirim dari kartu SIM ke BST sebagai response. BST meneruskan response ke komputer operator.
  • 27. 27 Ketika response sampai di komputer operator, komputer operator melakukan perhitungan yang sama dengan yang dilakukan oleh kartu SIM; Dalam hal ini komputer mengenkripsi challenge yang dikirim tadi dengan menggunakan kunci otentikasi penelpon (ingat, komputer operator mengetahui kunci otentikasi semua kartu SIM), lalu membandingkan hasil enkripsi ini (yang diambil hanya 32 bit) dengan response yang ia terima. Jika sama, maka otentikasi berhasil, dan penelpon dapat melakukan percakapan. Sebagaimana dijelaskan di atas, dari 128-bit hasil enkripsi, hanya 32 bit yang dikirim sebagai response. Jadi, masih ada 96 bit sisanya yang hanya diketahui oleh kartu SIM, BST, dan komputer operator.
  • 28. 28 Kerahasiaan Pesan SIM card juga berisi program stream cipher (algoritma A5) untuk mengenkripsi pesan dari ponsel ke BST. Kunci enkripsi panjangnya 64 bit, yang diambil dari 96 bit sisa dari response SIM card. Perhatikan bahwa kunci enkripsi 64-bit ini berbeda setiap kali proses otentikasi dilakukan (mengapa?). Hal ini memenuhi prinsip algoritma OTP (one-time pad).