SlideShare a Scribd company logo
1 of 20
ENKRIPSI 102

    Anggota Kelompok:

– DARUL ASHAR      (08.01.53.0015)
– PURWANTO         (08.01.53.0016)
– RIBUT SUMARWAN   (09.01.53.0082)
– SISWANTO         (09.01.53.0011)
Dari beberapa isu penting dan konsep di
bidang kriptografi. Ini menunjukkan bahwa
enkripsi adalah nyata, sangat penting,karna
merupakan dasar dari banyak kejadian yang
     terjadi di dunia dan disekitar kita.
Salah satu tujuan bab ini adalah untuk
    menunjukkan kepada kita bagaimana
   beberapa cipher yang paling populer di
dunia, yang sedang digunakan konstan dalam
berbagai sektor, beroperasi dibawah penutup
Mengapa Kriptografi Berguna dan
          Diperlukan?
  Tanpa kriptografi, tidak ada e-bisnis, tidak ada
 infrastruktur e-commerce yang layak, tidak ada
kehadiran militer di Internet, dan tidak ada privasi
  bagi warga dunia. Kriptografi digunakan dalam
 situasi lebih banyak setiap hari, di tempat kerja,
   dan di tempat bermain, sering tanpa peserta
menyadarinya. Seringkali, infrastruktur kriptografi
     yang mendasari begitu mulus kita hanya
      memperhatikan ketika tidak hadir atau
           diterapkan secara tidak benar.
Sebagai contoh
   ketika Anda menggunakan telepon seluler
aman, percakapan Anda dengan cepat dienkripsi
    dan didekripsi dengan cepat, mencegah
     penyadap dari mendengarkan masuk
Sesekali, kita mendengar tentang seorang tokoh
  publik yang sensitif komunikasi yang disadap.
 Seperti kompromi privasi bisa memalukan atau
 merusak, tapi biasanya dapat dihindari dengan
   menggunakan kriptografi-enabled produk.
Salah satu kegunaan yang muncul lebih penting untuk
    kriptografi adalah untuk melindungi transaksi e-
   commerce di Internet. Bisnis dapat menggunakan
      Infrastruktur Model Publik (PKI) Kunci untuk
    memungkinkan jumlah yang tidak terbatas dari
  pelanggan untuk berinteraksi dengan mereka tanpa
  mengungkapkan data transaksi ke penyadap seperti
    melintasi di Internet. Karena PKI didukung oleh
 browser web yang paling dan bergantung pada pihak
ketiga yang terpercaya, pelanggan dan pedagang perlu
 tidak pernah bertemu diyakinkan komunikasi mereka
                      relatif aman.
Konsep di Kriptografi
Bab terakhir mendefinisikan empat tujuan utama
  dari cryptosystem: kerahasiaan, integritas data,
     otentikasi, dan non-repudiation. Namun,
 bagaimana kita membangun sebuah cipher yang
   memberlakukan karakteristik ini? Matematika
memiliki bidang-bidang seperti teori probabilitas,
teori informasi, teori kompleksitas, teori bilangan,
     aljabar abstrak, dan bidang terbatas yang
 semuanya kaya ide-ide yang dapat berkontribusi
               terhadap cipher kami.
Bab terakhir juga memperkenalkan satu arah
    fungsi matematika. Fungsi tersebut dapat
 memiliki sifat trapdoor yang membuat mereka
  cocok untuk kriptografi kunci publik, di mana
 pintu jebakan memungkinkan pesan yang akan
   didekripsi dengan menggunakan kunci yang
berbeda dari yang digunakan untuk mengenkripsi
     pesan. Jika kunci publik digunakan untuk
 mengenkripsi pesan, pintu jebakan dalam kasus
            ini adalah kunci privatnya.
Komputasi Kompleksitas
   Matematika diisi dengan masalah sulit. Jadi
  seorang desainer cipher dapat mulai dengan
    hanya memilih satu dan mencoba keluar.
Mengevaluasi kompleksitas komputasi algoritma
ini akan mengungkapkan waktu dan ruang yang
dibutuhkan untuk melaksanakan dan membantu
kami mengklasifikasikan masalah sebagai (keras)
          penurut (mudah) atau keras.
Ketika komputer digunakan untuk memecahkan
  masalah, kita tidak peduli tentang jumlah pasti operasi -
 kita lebih tertarik pada bagaimana jumlah masukan untuk
  masalah (atau program) mempengaruhi jumlah operasi
yang diperlukan untuk memecahkan (atau mengeksekusi) .
Big-O notasi yang digunakan untuk memberikan gambaran
umum tentang berapa banyak operasi masalah mengambil
 relatif terhadap ukuran n masukan. Fungsi big-O biasanya
    tidak didefinisikan secara spesifik, melainkan banyak
  digunakan sebagai singkatan notasi untuk menunjukkan
                   kompleksitas masalah ini.
Masalah Relatif mudah dapat diselesaikan dalam waktu
 polinomial - yaitu, hubungan antara ukuran input dan
  jumlah operasi yang diperlukan untuk memecahkan
   masalah adalah konstan, linier, kuadrat, kubik, dan
sebagainya. Waktu yang konstan, O (1), berarti mereka
    mengambil jumlah yang sama dari operasi untuk
   memecahkan terlepas dari ukuran masukan. Waktu
  linier, O (n) berarti jumlah operasi meningkat secara
     linear dengan ukuran masukan - masukan ketika
ukuran dua kali lipat, masalah mengambil dua kali lebih
  lama untuk menyelesaikan. Waktu kuadrat adalah O
    (n2), waktu kubik adalah O (n3), dan sebagainya.
Tiga terkenal contoh masalah keras meliputi: bilangan
  bulat anjak besar menjadi dua faktor utama mereka
  (dasar untuk RSA), memecahkan masalah logaritma
diskrit atas bidang terbatas (dasar untuk El Gamal), dan
kurva elips komputasi atas bidang terbatas (yang dasar
  untuk kriptografi Elliptic Curve). Sekarang, mari kita
periksa masing-masing tiga kelas penting dari masalah
  terselesaikan secara lebih rinci, karena setiap salah
  satu dari mereka membentuk dasar dari kriptografi
yang penting, yang banyak digunakan di seluruh dunia
                         saat ini.
Masalah Logaritma Diskrit untuk
          Medan Hingga
    Masalah lain terselesaikan adalah masalah
      logaritma diskrit untuk bidang terbatas.
 Logaritma diskrit didasarkan pada pernyataan
dari kapak bentuk mod n = b, di mana a, b, n, dan
   x adalah bilangan bulat dan dan n diketahui.
Operator mod hanya berarti kita mengambil sisa
 nomor pertama (ax) bila dibagi dengan jumlah
  kedua (n). Mencari b ketika kita tahu x adalah
          mudah, tetapi tidak sebaliknya.
Masalah Logaritma Diskrit untuk Kurva
               Elliptic
    Kelas ini masalah dianggap setiap bit sebagai keras
 sebagai dua sebelumnya. Plus, meminjamkan beberapa
   fitur tambahan yang berguna untuk algoritma kami:
   tingkat keamanan yang tinggi bahkan pada panjang
  kunci rendah, pengolahan kecepatan tinggi, dan daya
 rendah dan persyaratan penyimpanan. Karakteristik ini
 sangat berguna dalam kripto-memungkinkan perangkat
   baru yang cepat muncul di pasar - misalnya, telepon
   seluler, peralatan informasi, smart card, dan bahkan
                           ATM.
Membangun Cryptosystem
     Bab ini dimulai dengan menjelaskan masalah
  berkomunikasi di hadapan musuh dan bagaimana
mengatasinya dengan membangun cryptosystem yang
   dapat memberikan kerahasiaan, integritas data,
   otentikasi, dan non-repudiation. Kami kemudian
   sebentar memeriksa beberapa terkenal masalah
matematika keras yang dapat digunakan sebagai blok
    bangunan yang di atasnya untuk membangun
 cryptosystem kami. Tapi bagaimana kita membuat
 hubungan antara konsep-konsep matematika yang
 kompleks dan abstrak untuk kripto-enabled produk
      yang kita gunakan secara rutin setiap hari?
Meskipun masing-masing jenis cryptosystem alamat rincian
spesifik dengan caranya sendiri yang unik, konsep dasar di
  balik mekanik mereka sangat mirip dalam praktek. Slide
  menempatkan itu semua bersama-sama dari perspektif
pesan yang dikirim oleh Alice melalui jaringan publik tidak
  aman (seperti Internet global) ke Bob. Mekanisme yang
      ditunjukkan dalam diagram (hash, tanda tangan
 digital, kunci, dan sebagainya) berada di dasar kriptografi
       banyak. Para pengguna cryptosystem otomatis
   mendapatkan keuntungan dari integritas, kerahasiaan
data, otentikasi, dan non-repudiation yang ditawarkan oleh
                       mekanisme ini.
Data Encryption Standard (DES)

DES adalah algoritma enkripsi yang paling umum
digunakan di dunia. Pemerintah AS mengusulkan
adopsi sebagai standar nasional pada tanggal 17
    Maret 1975, untuk digunakan dengan data
komputer unclassified. Berdasarkan IBM.s Lucifer
 cipher, DES ditentukan dalam Informasi Federal
   Processing Standard (FIPS) 42. The American
 National Standards Institute (ANSI) mengadopsi
  DES sebagai standar (ANSI X3.92) pada tahun
 1981, menyebutnya Data Encryption Algorithm
                     (DEA).
Kekuatan DES
     Sejak awal, muncul keprihatinan tentang kekuatan
  DES, karena panjang kunci lebih kecil dari 56 bit (64-bit
  ciphertext blok minus 8 bit untuk parity), menghasilkan
    keyspace yang hanya berisi 256 kunci yang berbeda
mungkin. Efektivitas serangan berdasarkan pencarian brute
   force tergantung pada ukuran keyspace. Karena DES.s
   keyspace relatif kecil, serangan brute force layak. DES
    pertama kali (publik) retak di Challenge RSA, sebuah
program yang menawarkan hadiah uang untuk melanggar
 cipher dan memecahkan masalah matematika komputasi
 intensif. Tantangan DES hanya membutuhkan waktu lima
   bulan bagi masyarakat untuk memecahkan, dan upaya
     selanjutnya mengambil waktu kurang dan kurang.
Triple DES

     Untuk menggagalkan serangan memenuhi-in-the-
 middle, Triple DES menambahkan putaran ketiga enkripsi.
    Dengan demikian, saat melakukan dua langkah dari
   serangan memenuhi-in-the-middle, cryptanalyst yang
    berakhir dengan dua set ciphertext yang tidak akan
sebanding - mereka dipisahkan oleh langkah enkripsi. Triple
   DES terkenal dan banyak diterapkan, dan telah intens
          diteliti oleh komunitas global kriptologi.
    Selanjutnya, menggunakan dicoba sama dan benar
  algoritma DES, DES dan semua yang ada implementasi
dapat digunakan untuk melakukan Triple DES. Lihat standar
 ANSI X9.52 untuk informasi tambahan mengenai enkripsi
                          Triple DES.
Lanjutan Encryption Standard (AES)

Pada tanggal 2 Januari 1997, NIST mengumumkan awal dari
      upaya untuk mengembangkan Advanced Encryption
  Standard (AES). Panggilan formal untuk algoritma dibuat
 pada tanggal 12 September 1997. Panggilan menetapkan
    bahwa AES harus menentukan unclassified, algoritma
    enkripsi diungkapkan kepada publik (s), tersedia bebas
     royalti, di seluruh dunia. Selain itu, algoritma (s) akan
 menerapkan kriptografi kunci simetrik cipher sebagai blok
 dan (minimal) mendukung ukuran blok 128 bit dan ukuran
kunci 128,, 192 dan 256 bit. Kriteria evaluasi dibagi menjadi
  tiga kategori utama: keamanan, biaya, dan algoritma dan
                    implementasi karakteristik.

More Related Content

What's hot

Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
6. security system
6. security system6. security system
6. security systemDony Riyanto
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversNandaz zulhija
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksLaila Azhulla InDream
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptographyRenwarin
 

What's hot (20)

J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Cryptography
CryptographyCryptography
Cryptography
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Ns 2
Ns 2Ns 2
Ns 2
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
6. security system
6. security system6. security system
6. security system
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriks
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 

Similar to ENKRIPSI 102

Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxHumairohRatuAyu
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...WalillahGiasWiridian
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holesidsecconf
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 

Similar to ENKRIPSI 102 (20)

Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Part 8
Part 8Part 8
Part 8
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Part 7
Part 7Part 7
Part 7
 
E business security
E business securityE business security
E business security
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
pendahuluan
pendahuluanpendahuluan
pendahuluan
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 

ENKRIPSI 102

  • 1. ENKRIPSI 102 Anggota Kelompok: – DARUL ASHAR (08.01.53.0015) – PURWANTO (08.01.53.0016) – RIBUT SUMARWAN (09.01.53.0082) – SISWANTO (09.01.53.0011)
  • 2. Dari beberapa isu penting dan konsep di bidang kriptografi. Ini menunjukkan bahwa enkripsi adalah nyata, sangat penting,karna merupakan dasar dari banyak kejadian yang terjadi di dunia dan disekitar kita.
  • 3. Salah satu tujuan bab ini adalah untuk menunjukkan kepada kita bagaimana beberapa cipher yang paling populer di dunia, yang sedang digunakan konstan dalam berbagai sektor, beroperasi dibawah penutup
  • 4. Mengapa Kriptografi Berguna dan Diperlukan? Tanpa kriptografi, tidak ada e-bisnis, tidak ada infrastruktur e-commerce yang layak, tidak ada kehadiran militer di Internet, dan tidak ada privasi bagi warga dunia. Kriptografi digunakan dalam situasi lebih banyak setiap hari, di tempat kerja, dan di tempat bermain, sering tanpa peserta menyadarinya. Seringkali, infrastruktur kriptografi yang mendasari begitu mulus kita hanya memperhatikan ketika tidak hadir atau diterapkan secara tidak benar.
  • 5. Sebagai contoh ketika Anda menggunakan telepon seluler aman, percakapan Anda dengan cepat dienkripsi dan didekripsi dengan cepat, mencegah penyadap dari mendengarkan masuk Sesekali, kita mendengar tentang seorang tokoh publik yang sensitif komunikasi yang disadap. Seperti kompromi privasi bisa memalukan atau merusak, tapi biasanya dapat dihindari dengan menggunakan kriptografi-enabled produk.
  • 6. Salah satu kegunaan yang muncul lebih penting untuk kriptografi adalah untuk melindungi transaksi e- commerce di Internet. Bisnis dapat menggunakan Infrastruktur Model Publik (PKI) Kunci untuk memungkinkan jumlah yang tidak terbatas dari pelanggan untuk berinteraksi dengan mereka tanpa mengungkapkan data transaksi ke penyadap seperti melintasi di Internet. Karena PKI didukung oleh browser web yang paling dan bergantung pada pihak ketiga yang terpercaya, pelanggan dan pedagang perlu tidak pernah bertemu diyakinkan komunikasi mereka relatif aman.
  • 7. Konsep di Kriptografi Bab terakhir mendefinisikan empat tujuan utama dari cryptosystem: kerahasiaan, integritas data, otentikasi, dan non-repudiation. Namun, bagaimana kita membangun sebuah cipher yang memberlakukan karakteristik ini? Matematika memiliki bidang-bidang seperti teori probabilitas, teori informasi, teori kompleksitas, teori bilangan, aljabar abstrak, dan bidang terbatas yang semuanya kaya ide-ide yang dapat berkontribusi terhadap cipher kami.
  • 8. Bab terakhir juga memperkenalkan satu arah fungsi matematika. Fungsi tersebut dapat memiliki sifat trapdoor yang membuat mereka cocok untuk kriptografi kunci publik, di mana pintu jebakan memungkinkan pesan yang akan didekripsi dengan menggunakan kunci yang berbeda dari yang digunakan untuk mengenkripsi pesan. Jika kunci publik digunakan untuk mengenkripsi pesan, pintu jebakan dalam kasus ini adalah kunci privatnya.
  • 9. Komputasi Kompleksitas Matematika diisi dengan masalah sulit. Jadi seorang desainer cipher dapat mulai dengan hanya memilih satu dan mencoba keluar. Mengevaluasi kompleksitas komputasi algoritma ini akan mengungkapkan waktu dan ruang yang dibutuhkan untuk melaksanakan dan membantu kami mengklasifikasikan masalah sebagai (keras) penurut (mudah) atau keras.
  • 10. Ketika komputer digunakan untuk memecahkan masalah, kita tidak peduli tentang jumlah pasti operasi - kita lebih tertarik pada bagaimana jumlah masukan untuk masalah (atau program) mempengaruhi jumlah operasi yang diperlukan untuk memecahkan (atau mengeksekusi) . Big-O notasi yang digunakan untuk memberikan gambaran umum tentang berapa banyak operasi masalah mengambil relatif terhadap ukuran n masukan. Fungsi big-O biasanya tidak didefinisikan secara spesifik, melainkan banyak digunakan sebagai singkatan notasi untuk menunjukkan kompleksitas masalah ini.
  • 11. Masalah Relatif mudah dapat diselesaikan dalam waktu polinomial - yaitu, hubungan antara ukuran input dan jumlah operasi yang diperlukan untuk memecahkan masalah adalah konstan, linier, kuadrat, kubik, dan sebagainya. Waktu yang konstan, O (1), berarti mereka mengambil jumlah yang sama dari operasi untuk memecahkan terlepas dari ukuran masukan. Waktu linier, O (n) berarti jumlah operasi meningkat secara linear dengan ukuran masukan - masukan ketika ukuran dua kali lipat, masalah mengambil dua kali lebih lama untuk menyelesaikan. Waktu kuadrat adalah O (n2), waktu kubik adalah O (n3), dan sebagainya.
  • 12. Tiga terkenal contoh masalah keras meliputi: bilangan bulat anjak besar menjadi dua faktor utama mereka (dasar untuk RSA), memecahkan masalah logaritma diskrit atas bidang terbatas (dasar untuk El Gamal), dan kurva elips komputasi atas bidang terbatas (yang dasar untuk kriptografi Elliptic Curve). Sekarang, mari kita periksa masing-masing tiga kelas penting dari masalah terselesaikan secara lebih rinci, karena setiap salah satu dari mereka membentuk dasar dari kriptografi yang penting, yang banyak digunakan di seluruh dunia saat ini.
  • 13. Masalah Logaritma Diskrit untuk Medan Hingga Masalah lain terselesaikan adalah masalah logaritma diskrit untuk bidang terbatas. Logaritma diskrit didasarkan pada pernyataan dari kapak bentuk mod n = b, di mana a, b, n, dan x adalah bilangan bulat dan dan n diketahui. Operator mod hanya berarti kita mengambil sisa nomor pertama (ax) bila dibagi dengan jumlah kedua (n). Mencari b ketika kita tahu x adalah mudah, tetapi tidak sebaliknya.
  • 14. Masalah Logaritma Diskrit untuk Kurva Elliptic Kelas ini masalah dianggap setiap bit sebagai keras sebagai dua sebelumnya. Plus, meminjamkan beberapa fitur tambahan yang berguna untuk algoritma kami: tingkat keamanan yang tinggi bahkan pada panjang kunci rendah, pengolahan kecepatan tinggi, dan daya rendah dan persyaratan penyimpanan. Karakteristik ini sangat berguna dalam kripto-memungkinkan perangkat baru yang cepat muncul di pasar - misalnya, telepon seluler, peralatan informasi, smart card, dan bahkan ATM.
  • 15. Membangun Cryptosystem Bab ini dimulai dengan menjelaskan masalah berkomunikasi di hadapan musuh dan bagaimana mengatasinya dengan membangun cryptosystem yang dapat memberikan kerahasiaan, integritas data, otentikasi, dan non-repudiation. Kami kemudian sebentar memeriksa beberapa terkenal masalah matematika keras yang dapat digunakan sebagai blok bangunan yang di atasnya untuk membangun cryptosystem kami. Tapi bagaimana kita membuat hubungan antara konsep-konsep matematika yang kompleks dan abstrak untuk kripto-enabled produk yang kita gunakan secara rutin setiap hari?
  • 16. Meskipun masing-masing jenis cryptosystem alamat rincian spesifik dengan caranya sendiri yang unik, konsep dasar di balik mekanik mereka sangat mirip dalam praktek. Slide menempatkan itu semua bersama-sama dari perspektif pesan yang dikirim oleh Alice melalui jaringan publik tidak aman (seperti Internet global) ke Bob. Mekanisme yang ditunjukkan dalam diagram (hash, tanda tangan digital, kunci, dan sebagainya) berada di dasar kriptografi banyak. Para pengguna cryptosystem otomatis mendapatkan keuntungan dari integritas, kerahasiaan data, otentikasi, dan non-repudiation yang ditawarkan oleh mekanisme ini.
  • 17. Data Encryption Standard (DES) DES adalah algoritma enkripsi yang paling umum digunakan di dunia. Pemerintah AS mengusulkan adopsi sebagai standar nasional pada tanggal 17 Maret 1975, untuk digunakan dengan data komputer unclassified. Berdasarkan IBM.s Lucifer cipher, DES ditentukan dalam Informasi Federal Processing Standard (FIPS) 42. The American National Standards Institute (ANSI) mengadopsi DES sebagai standar (ANSI X3.92) pada tahun 1981, menyebutnya Data Encryption Algorithm (DEA).
  • 18. Kekuatan DES Sejak awal, muncul keprihatinan tentang kekuatan DES, karena panjang kunci lebih kecil dari 56 bit (64-bit ciphertext blok minus 8 bit untuk parity), menghasilkan keyspace yang hanya berisi 256 kunci yang berbeda mungkin. Efektivitas serangan berdasarkan pencarian brute force tergantung pada ukuran keyspace. Karena DES.s keyspace relatif kecil, serangan brute force layak. DES pertama kali (publik) retak di Challenge RSA, sebuah program yang menawarkan hadiah uang untuk melanggar cipher dan memecahkan masalah matematika komputasi intensif. Tantangan DES hanya membutuhkan waktu lima bulan bagi masyarakat untuk memecahkan, dan upaya selanjutnya mengambil waktu kurang dan kurang.
  • 19. Triple DES Untuk menggagalkan serangan memenuhi-in-the- middle, Triple DES menambahkan putaran ketiga enkripsi. Dengan demikian, saat melakukan dua langkah dari serangan memenuhi-in-the-middle, cryptanalyst yang berakhir dengan dua set ciphertext yang tidak akan sebanding - mereka dipisahkan oleh langkah enkripsi. Triple DES terkenal dan banyak diterapkan, dan telah intens diteliti oleh komunitas global kriptologi. Selanjutnya, menggunakan dicoba sama dan benar algoritma DES, DES dan semua yang ada implementasi dapat digunakan untuk melakukan Triple DES. Lihat standar ANSI X9.52 untuk informasi tambahan mengenai enkripsi Triple DES.
  • 20. Lanjutan Encryption Standard (AES) Pada tanggal 2 Januari 1997, NIST mengumumkan awal dari upaya untuk mengembangkan Advanced Encryption Standard (AES). Panggilan formal untuk algoritma dibuat pada tanggal 12 September 1997. Panggilan menetapkan bahwa AES harus menentukan unclassified, algoritma enkripsi diungkapkan kepada publik (s), tersedia bebas royalti, di seluruh dunia. Selain itu, algoritma (s) akan menerapkan kriptografi kunci simetrik cipher sebagai blok dan (minimal) mendukung ukuran blok 128 bit dan ukuran kunci 128,, 192 dan 256 bit. Kriteria evaluasi dibagi menjadi tiga kategori utama: keamanan, biaya, dan algoritma dan implementasi karakteristik.