SlideShare a Scribd company logo
1 of 3
Criptography
MerupakanprosesKonversi datamenjadi dataacakdiamanadidekripsi dandikirim melalui jaringan
private maupun public.
Digunakan untuk melindungi pesan email, informasi kartu kredit, dan data perusahaan/badan
hukum.
Tujuankriptografi : kerahasiaan,intregitas/ketangguhan,autentikasi/terpercaya, takada penolakan.
Tipe kriptografi :
- Symetric
Menggunakan kunci yang sama untuk enkrisi dan dekripsi
- Asymetric
Menggunakan kunci yang berbeda untuk enkripsi dan dekripsi
- Hash Function
Menggunakan one way encryption , tidak menggunakan kunci dalam enkripsi maupun
dekripsi.
CHIPER
Chiper merupakan algoritma yang digunakan untk enkripsi maupun dekripsi data
Chiper dibagi menjadi 2 jenis yaitu : Clasiccal chper dan Modern Chiper. Keduanya sendiri terbagi
menjadi beberapa jenis lain diantaranya
Clasical Chiper
- Substitution Chiper
Mengganti bit, blok atau karakter dengan bit, blok atau karakter yang berbeda
- Transposition Chiper
Isi dari teks biasa akan digeser menuju arah sebaliknya atau disemua sisi untuk membutuk
kiptogram
Modern Chiper
- Berdasarkan tipe kunci yang digunakan
 Private key -> Kunci Pribadi
Digunakan kunci yang sama untuk enkripsi dan dekripsi
 Public Key -> kunci umum/publik
Igunakan 2 kunci berbeda untuk enkripsi dan dekripsi
- Berdasarkan tipe data masukan
 Chiper blok
Mengenkripsi blok data yang telah ditetapkan ukuranya
 Chiper stream
Mengenkripsi aliran data secara terus menerus
Advanced Encription Standard (AES)
Merupakan standar enkripsi simetrik yang diadopsi oleh pemerintahan amerika
Merupakan chper blok iterasi yang mana bekerja dengan mengulangi langkah-langkah yang sama
dan telah ditetukan pada waktu yang belipat ganda.
Mempunyai ukuranblok 128-bit dengan ukuran kunci 128, 192, dan 256 bit. Berturut-turut AES 128,
AES 192, dan AES 256
Data Encription Standard
Merupakan nama dari federasi standar pemrosesan informasi yang mana mendeskripsikan data
algoritma enkripsi
Merupakan criptosistem simetric asli yang didesain untuk implementasi pada perankat keras
Digunakanuntuk single-user-encryption seperti data yang tersimpan pada hard disk dalam bentuk
emkripsi
Cryptography tools
Communcript Encription Tools
Steganos LockNote
AxScript dll
Public Key Infrastructures (PKI)
Adalah kesatuan dari perangkat keras, lunak, oraang-orang, aturan, dan prosedur yang diperlukan
untukpembuatan,pengaturan,pendistribusian,penggunaan, penyimpanan dan penarikan kembali
sertifikat digital.
Komponen PKI
- Sistemmanajemensertifikatuntukmelakukanpembuatan,pendistribusian, penyimpannan
serta verifikasi sertifikat
- Satu atau lebih irektori dimana sertifikat diadakan/digelar VA
- Ahli sertifikat yang menerbeitkan serta menlakukan verifikasi dertifikat digital CA
- Ahli registrasi yang bekerja sebagai oengverifikasi ahli sertifikat RA
Prosedur
1. User meinta untuk penerbitan sertifikat
2. RA melakukan requset kepada CA untuk melakukan penerbitan
3. RA memberikan certificat kepada user
4. RA juga memberikan konfirmasi kepada VA tentang sertifikat yan telah diterbutkan
5. Pesan dalam sertifikat public key masuk dengan tanda tangan digital
6. Oleh toko/pihak yang dituju user mengirimkan sertufukat ke VA untuk dilakukan validasi
7. VA memberikan hasil validasi ke pihak yang dituju user
Digital Signature
Menggunakan kriptogrphy asimetrik untuk menirukan properti tanda tangan digital
Skemadigital signature melibakan2algoritmayaitu: private keyuntkmemasukkanpesandanpublic
key untuk verifikasi signature
SSL
Merupakan protokol layer aplikasi yang dikembangkan oleh netscape untuk mengatur keamanan
dari transmisi data pesan pada internet
MenggunakanRSA assimetric(publickey) encriptionuntukmelakukanennkripsi datayangditransfer
melalui koneksi SSL
TLS
Protokol untuk melakukan mebuat koneksi yang terjamin/aman antara kilen dan server untuk
menjamin kerahasiaan dari informasi selama proses transmisi
Menggunakan algoritma RSA dengan kekutan bit 1024-2048
Cryptography Attacks
Berdasarkan asumsi bahwacryptanalyst memiliki pengetahuan tentang informasi yang terenkripsi
Cryptography Tools
 Cryptanalisis tools
 Cryptobench
 Jcryptool
 Ganzua
 Crank, dll

More Related Content

Viewers also liked

Teknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsappTeknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsappDani Royman Simanjuntak
 
Alpro I-latihan_kasus-r11102015
Alpro I-latihan_kasus-r11102015Alpro I-latihan_kasus-r11102015
Alpro I-latihan_kasus-r11102015staffpengajar
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografirohzali
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Max Benana
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniquesMohd Arif
 

Viewers also liked (9)

Teknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsappTeknologi kriptografi software telegram dan whatsapp
Teknologi kriptografi software telegram dan whatsapp
 
Enkripsi RC4
Enkripsi RC4Enkripsi RC4
Enkripsi RC4
 
Alpro I-latihan_kasus-r11102015
Alpro I-latihan_kasus-r11102015Alpro I-latihan_kasus-r11102015
Alpro I-latihan_kasus-r11102015
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Caesar cipher
Caesar cipherCaesar cipher
Caesar cipher
 
20080916 kriptografi
20080916 kriptografi20080916 kriptografi
20080916 kriptografi
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2
 
Cipher techniques
Cipher techniquesCipher techniques
Cipher techniques
 

Similar to Criptography

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Network security
Network securityNetwork security
Network securityJavier Fath
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaMuhammadYusuf357521
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringanscream_crow
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 

Similar to Criptography (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Network security
Network securityNetwork security
Network security
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Modul13
Modul13Modul13
Modul13
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 CryptographyCyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Materi 10
Materi 10Materi 10
Materi 10
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 

More from Muhammad Sulistiyo

More from Muhammad Sulistiyo (10)

Tugas keamanan data
Tugas keamanan dataTugas keamanan data
Tugas keamanan data
 
Perbedaan FTP
Perbedaan FTPPerbedaan FTP
Perbedaan FTP
 
Laporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan HpingLaporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan Hping
 
Laporan Resmi HTTP
Laporan Resmi HTTPLaporan Resmi HTTP
Laporan Resmi HTTP
 
Laporan Pendahuluan dan Resmi FTP dan HTTP
Laporan Pendahuluan dan Resmi FTP dan HTTPLaporan Pendahuluan dan Resmi FTP dan HTTP
Laporan Pendahuluan dan Resmi FTP dan HTTP
 
Laporan Pendahuluan dan Resmi Telnet dan SSH
Laporan Pendahuluan dan Resmi Telnet dan SSHLaporan Pendahuluan dan Resmi Telnet dan SSH
Laporan Pendahuluan dan Resmi Telnet dan SSH
 
Laporan Pendahuluan Firewall
Laporan Pendahuluan FirewallLaporan Pendahuluan Firewall
Laporan Pendahuluan Firewall
 
Laporan Pendahahuluan HTTP dan FTPS
Laporan Pendahahuluan HTTP dan FTPSLaporan Pendahahuluan HTTP dan FTPS
Laporan Pendahahuluan HTTP dan FTPS
 
Firewall-iptables
Firewall-iptablesFirewall-iptables
Firewall-iptables
 
Proxy radius
Proxy radiusProxy radius
Proxy radius
 

Recently uploaded

LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024budimoko2
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 

Recently uploaded (20)

LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 

Criptography

  • 1. Criptography MerupakanprosesKonversi datamenjadi dataacakdiamanadidekripsi dandikirim melalui jaringan private maupun public. Digunakan untuk melindungi pesan email, informasi kartu kredit, dan data perusahaan/badan hukum. Tujuankriptografi : kerahasiaan,intregitas/ketangguhan,autentikasi/terpercaya, takada penolakan. Tipe kriptografi : - Symetric Menggunakan kunci yang sama untuk enkrisi dan dekripsi - Asymetric Menggunakan kunci yang berbeda untuk enkripsi dan dekripsi - Hash Function Menggunakan one way encryption , tidak menggunakan kunci dalam enkripsi maupun dekripsi. CHIPER Chiper merupakan algoritma yang digunakan untk enkripsi maupun dekripsi data Chiper dibagi menjadi 2 jenis yaitu : Clasiccal chper dan Modern Chiper. Keduanya sendiri terbagi menjadi beberapa jenis lain diantaranya Clasical Chiper - Substitution Chiper Mengganti bit, blok atau karakter dengan bit, blok atau karakter yang berbeda - Transposition Chiper Isi dari teks biasa akan digeser menuju arah sebaliknya atau disemua sisi untuk membutuk kiptogram Modern Chiper - Berdasarkan tipe kunci yang digunakan  Private key -> Kunci Pribadi Digunakan kunci yang sama untuk enkripsi dan dekripsi  Public Key -> kunci umum/publik Igunakan 2 kunci berbeda untuk enkripsi dan dekripsi - Berdasarkan tipe data masukan  Chiper blok Mengenkripsi blok data yang telah ditetapkan ukuranya  Chiper stream Mengenkripsi aliran data secara terus menerus
  • 2. Advanced Encription Standard (AES) Merupakan standar enkripsi simetrik yang diadopsi oleh pemerintahan amerika Merupakan chper blok iterasi yang mana bekerja dengan mengulangi langkah-langkah yang sama dan telah ditetukan pada waktu yang belipat ganda. Mempunyai ukuranblok 128-bit dengan ukuran kunci 128, 192, dan 256 bit. Berturut-turut AES 128, AES 192, dan AES 256 Data Encription Standard Merupakan nama dari federasi standar pemrosesan informasi yang mana mendeskripsikan data algoritma enkripsi Merupakan criptosistem simetric asli yang didesain untuk implementasi pada perankat keras Digunakanuntuk single-user-encryption seperti data yang tersimpan pada hard disk dalam bentuk emkripsi Cryptography tools Communcript Encription Tools Steganos LockNote AxScript dll Public Key Infrastructures (PKI) Adalah kesatuan dari perangkat keras, lunak, oraang-orang, aturan, dan prosedur yang diperlukan untukpembuatan,pengaturan,pendistribusian,penggunaan, penyimpanan dan penarikan kembali sertifikat digital. Komponen PKI - Sistemmanajemensertifikatuntukmelakukanpembuatan,pendistribusian, penyimpannan serta verifikasi sertifikat - Satu atau lebih irektori dimana sertifikat diadakan/digelar VA - Ahli sertifikat yang menerbeitkan serta menlakukan verifikasi dertifikat digital CA - Ahli registrasi yang bekerja sebagai oengverifikasi ahli sertifikat RA Prosedur 1. User meinta untuk penerbitan sertifikat 2. RA melakukan requset kepada CA untuk melakukan penerbitan 3. RA memberikan certificat kepada user 4. RA juga memberikan konfirmasi kepada VA tentang sertifikat yan telah diterbutkan 5. Pesan dalam sertifikat public key masuk dengan tanda tangan digital 6. Oleh toko/pihak yang dituju user mengirimkan sertufukat ke VA untuk dilakukan validasi
  • 3. 7. VA memberikan hasil validasi ke pihak yang dituju user Digital Signature Menggunakan kriptogrphy asimetrik untuk menirukan properti tanda tangan digital Skemadigital signature melibakan2algoritmayaitu: private keyuntkmemasukkanpesandanpublic key untuk verifikasi signature SSL Merupakan protokol layer aplikasi yang dikembangkan oleh netscape untuk mengatur keamanan dari transmisi data pesan pada internet MenggunakanRSA assimetric(publickey) encriptionuntukmelakukanennkripsi datayangditransfer melalui koneksi SSL TLS Protokol untuk melakukan mebuat koneksi yang terjamin/aman antara kilen dan server untuk menjamin kerahasiaan dari informasi selama proses transmisi Menggunakan algoritma RSA dengan kekutan bit 1024-2048 Cryptography Attacks Berdasarkan asumsi bahwacryptanalyst memiliki pengetahuan tentang informasi yang terenkripsi Cryptography Tools  Cryptanalisis tools  Cryptobench  Jcryptool  Ganzua  Crank, dll