SlideShare a Scribd company logo
1 of 25
Download to read offline
KEAMANAN JARINGAN
♦   peng antar
♦   ANC AM AN K E AM ANAN
♦   PERLINDUNGAN JARINGAN
     – FIREWALL
♦   K R IPTOLOG I
     – Kunci
♦   ENK R IPS I K ONVE NS IONAL
♦   M etode enkrips i
     – Chiper Substitusi
     – Chiper Transposisi
     – Elemen Dasar Transformasi
♦   ALG OR ITM A E NK R IPS I DES
     – OUTLINE ALG OR ITM A DE S
     – OUTLINE S ATU PUTAR AN DE S
     – ALG OR ITM A FUNG S I f(Ri-1Ki)
                                  i-1K
     – Contoh S-box
♦   ALG OR ITM A DEK R IPS I DES
♦   TANTANG AN DES
♦   ALG OR ITM A R S A
     – Pembang kitan kunci
     – ENK R IPS I R S A
     – deK R IPS I R S A
     – Tantang an rs a
♦   authentis as i
peng antar
♦ Sistem komputer dan jaringannya
  memiliki kerawanan terhadap
  serangan sepanjang hidupnya.
♦ Tidak ada sistem berbasis komputer
  yang mampu mengamankan dirinya
  dari semua kemungkinan serangan.
♦ Upaya yang dapat dilakukan adalah
  membuat hacker atau cracker
  kesulitan dalam mengganggu sistem.
♦ Sistem keamanan jaringan adalah suatu
  –   perlindungan data selama transmisi dilakukan,
  –   untuk menjamin keaslian data yang ditransmisikan, dan
  –   memelihara kerahasiaan, integritas, dan ketersediaan
      data.

ANC AMAN K E AMANAN
  – PASIF : membuka isi pesan, analisis lalu-lintas
  – AKTIF : penyamaran, jawaban (efek yang tidak
    terotorisasi), modifikasi pesan, penolakan layanan
    (gangguan, pelumpuhan, pengurangan kinerja)

  Pendekatan dalam serangan :
  – Pemecahan rahasia : analisis karakteristik rahasia, teks
    asli, teks rahasia untuk memperoleh kunci.
  – Brute force (paksaan) : mencoba berbagai kunci yang
    mungkin untuk membongkar
PERLINDUNGAN JARINGAN
Perlindungan dan pemeliharaan data dapat diupayakan
  melalui berbagai teknik seperti :
♦ LINTASAN PRIBADI : setiap komputer dihubungkan dengan
  kabel pribadi yang tidak terhubung dg jaringan manapun.
♦ PASSWORD : setiap pengguna legal (trusted) diberi
  authoritas untuk masuk ke jaringan dengan kode unik.
♦ FIREWALL : semacam perimeter keamanan jaringan; setiap
  pesan yang masuk dan keluar harus lewat satu gerbang
  untuk diperiksa.
  Hal ini dapat diterapkan dengan menggunakan 2 router dan
  1 gateway aplikasi. Router luar untuk memeriksa paket
  yang masuk, router dalam untuk memeriksa paket yang
  keluar, dan gateway aplikasi yang akan memeriksa semua
  pesan masuk dan keluar pada layer aplikasi seperti
  penyaringan mail, header, ukuran, bahkan teks isi.
  Pemeriksaan didasarkan pada tabel yang disusun admin
  yang misalnya berisi alamat IP atau port yang bisa diterima,
  ditolak, atau diblokir (port 23 : Telnet; port 79: Finger; port
  119 : USENET,dsb)
♦ KRIPTOGRAFI
Cryptosystem

              Encryption                 Decryption
                 Key                        Key



                         εϕπ∋ϑΓγ
                         ΟΜνΥΩ
              Encryption         Decryption
                         ∆ΦϑΨΞΖ
                           Cipher text
   Plain                                                 Plain
Information                                           Information
KRIPTOLOGI
♦ KRIPTOGRAFI (penyandian), lawannya adalah
  cryptanalysis (pemecahan sandi), keduanya
  secara kolektif disebut kriptologi.
♦ Pesan dienkripsi (E) menjadi (plaintext = P)
  melalui transformasi yang diparameterisasi oleh
  kunci (K) menjadi chipertext (C) baru kemudian
  ditransmisikan. Pada sisi penerima chipertext
  didekripsikan (D) kembali menjadi plaintext
  [TANE1997].
                      P = Dk(C)
                     C = Ek(P)
                   Dk(Ek(P)) = P
Kunci
 – Kunci umum (public-key) : untuk enkripsi
 – Kunci privat (private-key) : untuk dekripsi
 – Kunci rahasia (secret-key) : untuk enkripsi dan
   dekripsi


 – Kunci simetris : menggunakan kunci rahasia
   untuk enkripsi dan dekripsi. Contoh : algoritma
   DES
 – Kunci asimetris : menggunakan kunci privat
   dan kunci publik. Contoh : algoritma RSA.
ENKRIPSI KONVENSIONAL
♦ disebut juga enkripsi simetrik / kunci
  tunggal, kerahasiaan terletak pada kunci.
  Kunci dua digit menurunkan 100
  kemungkinan (00 sd.99).

♦ Kunci 56 bit menurunkan 256 kemung-
  kinan. Bila CPU mampu melakukan
  pemecahan 1 enkripsi / µs akan diperlukan
  1142 tahun untuk membongkarnya. Bila
  kemampuan CPU meningkat hingga 1 juta
  enkripsi / µs akan diperlukan waktu 10,01
  jam [STAL2000]
Metode enkrips i
♦ Chiper Substitusi (substitusi mono-
 alfabetis):
 karakter satu digantikan dengan karakter
 yang lain, misal a = z; b = y, dsb.
 Sehingga terdapat 26! kemungkinan.
 Pembongkaran chiper bisa dilakukan
 dengan mengidentifikasi karakter yang
 sering dipakai, dalam bahasa Inggris
 adalah karakter e, digram (th, in), trigram
 (the, ing), atau frasa yang berkaitan
 (account, financial,dsb.)
• Chiper Transposisi
♦ Transposisi dilakukan berdasarkan kolom,
  misal :
♦ kunci     : MEGABUCK
♦ Plaintext : pleasetransferonemilliondollars

   M    E    G    A    B    U    C    K
   7    4    5    1    2    8    3    6
   p    l    e    a    s    e    t    r
   a    n    s    f    e    r    o    n
   e    m    i    l    l    i    o    n
   d    o    l    l    a    r    s
♦ Chipertext :
  AFLLSELATOOSLNMOESILRNNPAEDERIR
Elemen Dasar Transformasi




♦ Permutasi (P-box) : digunakan untuk memperoleh berbagai
    macam transposisi melalui rangkaian tertentu.
♦   Substitusi (S-box) : pada gb.substitusi diperoleh dengan
    memasukkan 3 bit plaintext ke decoder 3x8, masuk ke
    P-box, kemudian encoder 8x3 sehingga diperoleh 3 bit
    chipertext.
♦   Chiper Product : 12 bit plaintext diubah susunannya oleh
    P-box kemudian dipecah ke dalam 4 kelompok S-box,
    dst.hinggga dihasilkan 12 bit chipertext.
♦   Fungsi bijektif : pemetaan satu ke satu dari setiap elemen
    asal (X) ke satu elemen tujuan (Y)
♦   Invers : pembalikan, pemetaan elemen tujuan (Y) ke asal(X).
ALGORITMA ENKRIPSI DES
♦ Chiper product yang dikembangkan IBM pada
  tahun 1977 diadopsi oleh National Institute of
  Standards and Technology (NIST) milik AS
  sebagai standar nomor 46 dari Federal
  Information Processing Standard (FIPS PUB 46),
  yang disebut DES (Data Encryption Standard).
  Algoritmanya dikenal sebagai Data Encryption
  Algorithm (DEA).
♦ DES menggunakan kunci rahasia (simetris);
  disebut simetris jika untuk setiap asosiasi
  enkripsi – dekripsi dengan pasangan kunci (e,d)
  sedemikian sehingga e = d.
♦ DES mengenkripsi data plaintext yang terbagi
  dalam blok ukuran 64 bit dengan menggunakan
  kunci rahasia berukuran 56 bit dan menghasilkan
  chipertext berukuran 64 bit setelah dilakukan
  putaran sebanyak 19 kali dengan 16 kunci.
OUTLINE ALG OR ITMA DE S
               ♦ Awal Enkripsi : permutasi blok
                 plaintext pada Initial
                 Permutation IP
                 x0 = IP(x) = L0R0 {0,1)64 → {0,1)64
               ♦ Inti Enkripsi : L0R0 diproses 16
                 kali putaran menggunakan
                 fungsi fi sehingga diperoleh
                 LiRi dengan berpedoman pada
                        Li = Ri-1
                        Ri = Li-1 ⊕ f(Ri-1, Ki)
                        Ket : ⊕ = XOR
                               Ki = kunci ke-i (16 bh)
               ♦ Akhir Enkripsi : putaran
                  terakhir yang berupa
                  swap(L16R16 ) sehingga
                  diperoleh L17R17 , kemudian di-
                  invers permutation IP-1 sehing-
                  ga diperoleh chipertext (y).
                        -1 (               64 →     64
OUTLINE SATU PUTARAN DES
               ♦ Blok plaintext berukuran 64 bit,
                           Blok plaintext berukuran 64 bit,
                           setelah permutasi awal terbagi dua
                           menjadi bag kiri Li-1 (32bit) dan bag
                           kanan Ri-1 (32 bit).
                       ♦   Kunci master 64 bit dipermutasi ke
                           56 bit : {0,1}64 → {0,1}56
                       ♦   Hasil permutasi dipecah menjadi
                           dua Ci-1 (28 bit) dan Di-1 (28 bit).
                       ♦   Untuk memperoleh kunci Ki : Ci-1
                           dan Di-1 masing-masing digeser
                           rotasi sebanyak (i) kali :
                                 Ci = Leftshifti (Ci-1)
                                 Di = Leftshifti (Di-1)
                           dan dilakukan permutasi :
                                 Ki = P(CiDi) {0,1}56 → {0,1}48
                       ♦   Fungsi f(Ri-1Ki) berproses dengan
                           diawali ekspansi Ri-1 menjadi 48 bit.
                       ♦   Ri-1 dan kunci Ki diproses XOR:
                                 B = Ri-1 ⊕ Ki
                       ♦   kemudian masuk ke S-box dan
                           P-box → {0,1}32 lih. hlm.berikut
ALGORITMA FUNGSI f(Ri-1Ki)
Terdiri dari 4 tahap :
1. Ekspansi Ri-1 : {0,1}32 → {0,1}48
2. Pemrosesan 48 bit :
       B = Ri-1 ⊕ Ki
     pecah B menjadi delapan : B1 B2 ….. B8, masing-masing
     Bj sepanjang 6 bit.
     Contoh : B1:100001; B2:011011; B3:011110; dst
3. Pemrosesan Bj ke dalam S-box
        Sj : {0,1}2 x {0,1}4 → {0,1}4
    Bj terdiri dari b1, b2, ….. b6
    Pemetaan bit b1, b2, ….. b6 ke tabel.
    b1 dan b6 menunjukkan letak baris (0  row 3)
    b2, b3, b4, b5 menunjukkan letak kolom (0 col15)
    Hasil berupa Cj = C1 C2 ….. C8, masing-masing Cj sepanjang
        4 bit.
Contoh S-box
                                            Sj
 No 0    1    2    3    4    5    6    7     8    9    10   11   12   13   14   15
 0   1   2    15   11   8    3    10   6     12   5    9    0    7    14   4    13
 1   4   14   2    13   1    10   6    12    11   9    5    3    8    0    15   7
 2   8   13   6    2    11   15   12   9     7    3    10   5    0    4    1    14
 3   2   4    9    1    7    5    11   3     14   10   0    6    13   15   12   8

♦ B1:100001 → bit baris 11 = 3, bit kolom 0000 = 0 dari tabel
  diperoleh nilai 2 → C1 = 0010
♦ B2:011011; → bit baris 01 = 1, bit kolom 1101 = 13 dari tabel
  diperoleh nilai 0 → C2 = 0000
♦ B3:011110 → bit baris 00 = 0, bit kolom 1111 = 15 dari tabel
  diperoleh nilai 13 → C3 = 1101
♦ B4 dst.


4. Hasil Cj dipermutasikan : P(C) → f(Ri-1Ki)
ALGORITMA DEKRIPSI DES
Input berupa chipertext 64 bit
Kunci 48 bit dipasang terbalik (K16, K15, …K1)
Output berupa plaintext 64 bit.
Tahapan :
♦ Awal dekripsi : proses permutasi dari invers IP-1
              y0 = IP (IP-1(R17L17) = R17L17
  kemudian swap(R17L17), diperoleh R16L16
♦ Inti Enkripsi : L16R16 diproses 16 kali putaran menggunakan
  fungsi fi dan kunci terbalik sehingga diperoleh LiRi dengan
  berpedoman pada
               Ri = Li-1
               Li-1 = Ri ⊕ f(Li, Ki)
♦ Akhir Enkripsi : putaran terakhir yang berupa L0R0 di-invers
  permutation IP-1 sehingga diperoleh plaintext (x).
                x = IP-1(L0R0) {0,1)64 → {0,1)64
TANTANGAN DES
♦ Kecanggihan DES tinggal masalah kecepatan proses
    pembongkaran saja. Terdapat ide tentang Lotre China yang
    menanamkan chip DES murah dengan pembagian sektor
    kunci ke 1,2 milyard TV radio di China. Bila pemerintah
    ingin membongkar suatu pesan tinggal mem-broadcast
    pasangan plain dan chipertext, sehingga dalam waktu 1
    menit akan ada yang memenangkan lotre tersebut.
♦ Kelemahan lain, setiap pasangan blok plaintext - chipertext
    akan memiliki pola yang sama sehingga dengan cara copy
    – paste – overwrite seseorang dapat berharap dia
    memperoleh keuntungan, misal noreg tabungan di bank. Ini
    dapat diatasi dengan memasukkan chipertext dalam proses
    enkripsi berikutnya yang disebut Chiper Block Chaining :
♦                     Ci = Ek (Ci-1 ⊕ Pi)
    Langkah dekripsinya :
                      Pi = Dk (Ci ) ⊕ Ci-1
♦ DES akhirnya tumbang juga setelah
  Electronic Frountier Foundation (EFF)
  pada Juli 1998 mampu membuat cracker
  machine dengan biaya $250.000. Dengan
  mesin ini DES dapat dibongkar dalam
  waktu < 3 hari.
♦ Pengembangan : Triple DEA (ANSI X9.17 –
  1995 atau FIPS PUB 46-3 1999). TDEA
  menggunakan tiga kunci (3x56 = 168 bit)
  dan tiga DEA dengan urutan enkrip –
  dekrip –enkrip :
           C = Ek3 (Dk2 (Ek1(P)))
♦ Untuk mengurangi overhead K1 = K3
ALGORITMA RSA
♦ dikembangkan pertama kali tahun 1977 oleh
    Rivest, Shamir, Adleman (RSA).
♦   merupakan algoritma kunci asimetris dengan
    menggunakan kunci publik untuk enkripsi /
    dekripsi.
♦   menggunakan prinsip-prinsip teori bilangan dari
    bilangan bulat 0 dan n-1 untuk beberapa n.
♦   enkripsi / dekripsi berasal dari beberapa bentuk
    berikut ini :
        C ≡ Me mod n
        M ≡ Cd mod n ≡ (Me)d mod n ≡ Med mod n
    Ket : C = blok teks rahasia
          M = blok teks asli
♦   Baik pengirim maupun penerima harus
    mengetahui nilai n dan e, dan hanya penerima
    saja yang mengetahui nilai d.
Pembangkitan kunci
1.  Pilih dua bilangan prima p dan q
2.  Hitung n = p*q;
3.  Hitung z = (p-1)(q-1)
4.  Pilih e yang relatif prima terhadap z, artinya pembagi
    terbesar dari e dan z adalah 1. (1< e < z).
5.  Hitung d ≡ e-1 mod z, dan d < z
6.  Diperoleh kunci umum Ku = (e,n) dan kunci khusus Kk =
    (d,n)
Contoh :
                                  a ≡ b (mod n) if a differs from b by an exact
8.  Pilih p = 7 dan q = 17
9.  Hitung n = 7 * 17 = 119       multiple of n.
10. Hitung z = 6 * 16 = 96
11. Pilih e = 5, karena prima terhadap ≡ b + Ln, < being an integer
                                  That is, a z dan L z
12. Hitung d ≡ 5-1 mod 96 → 5d ≡ 1 mod 96
    d = 77, karena 5*77 = 385 = 1 + 4*96 dan d< z
6.  Diperoleh Ku = (5, 119) ; Kk = (77,119)
ENKRIPSI RSA
♦ Teks asli         :M<n
♦ Teks rahasia      : C ≡ Me(mod n)
Contoh : (lih. contoh sblmnya: n=119; e=5; d=77)
♦ Teks asli misal S (karakter no 19) → M = 19
♦ C ≡ 195 (mod 119) ≡ 66


DEKRIPSI RSA
♦ Teks asli       :C
♦ Teks rahasia    : M ≡ Cd (mod n)
Contoh :
♦ C = 66
♦ M ≡ 6677 (mod 119) ≡ 19
Tantangan rsa
♦ Pembongkaran enkripsi RSA dapat dilakukan
  dengan brute force melalui berbagai kunci pribadi
  (Kk). Bila jumlah bit e dan d diperbesar, memang
  akan lebih mengamankan namun proses enkripsi
  /dekripsi akan lamban.

♦ Algoritma RSA dengan kunci umum 129 digit
  desimal (428 bit) tahun 1977 pernah diujikan oleh
  penciptanya dengan prediksi baru akan
  terbongkar setelah 40 quadrillion tahun. Namun
  tahun 1994 dibongkar oleh sebuah kelompok
  kerja setelah 8 bulan melibatkan 1600 komputer .
  Oleh sebab itu perlu digunakan kunci yang lebih
  besar, saat ini 1024 bit (300 digit desimal).
authentisasi
♦ Authentisasi merupakan teknik untuk meyakinkan
  bahwa lawan komunikasi adalah entitas yang
  memang dikehendaki, bukan penyusup.

♦ Protokol yang bisa digunakan adalah Challenge
  Response. Kunci yang digunakan adalah kunci
  rahasia bersama yang disampaikan tidak melalui
  jaringan komputer.

♦ Lawan komunikasi di tantang untuk
  menggunakan kunci rahasia sebagai langkah
  verifikasi.
Contoh authentisasi
1.  Misal Alice mengirim pesan A ke Bob.
2.  Bob tidak mengetahui asal pesan tersebut, kemudian Bob
    menjawab dengan mengambil bilangan random Rb
    sebagai plaintext dan mengirimkannya ke Alice.
3.  Alice mengenkripsi pesan tersebut dengan kunci rahasia
    dan mengirimkannya sebagai chipertext K(Rb) ke Bob.
    Saat Bob menerima pesan ini dia akan
    mendekripsikannya dengan kunci rahasia sehingga dia
    tahu bahwa pesan tadi dari Alice, karena kuncinya sama.
4.  Namun Alice masih belum yakin bahwa yang menerima
    pesannya adalah Bob, oleh sebab itu dia mengirim
    bilangan random Ra ke Bob.
5.  Pada saat Bob menjawab dengan mengenkripsi Ra
    dengan kunci rahasianya menjadi chipertext K(Ra)
    barulah Alice yakin bahwa lawan komunikasinya adalah
    Bob.
Langkah tersebut di atas dapat dipersingkat dengan cara Alice
    mengirimkan pesan A dan Ra yang akan dijawab oleh
    Bob dengan Rb dan K(Ra). Selanjutnya Alice akan
    membalasnya dengan K(Rb).

More Related Content

What's hot

Tugas praktikum sisdig
Tugas praktikum sisdigTugas praktikum sisdig
Tugas praktikum sisdigYohannez Probo
 
Pemrograman Mikrokontroller
Pemrograman MikrokontrollerPemrograman Mikrokontroller
Pemrograman Mikrokontrolleriqbalsun
 
gerbang logika dan transistor
gerbang logika dan transistor gerbang logika dan transistor
gerbang logika dan transistor staffpengajar
 
Laporan1 sr&d flip-flop_kurniawan suganda_1_nk1_14
Laporan1 sr&d flip-flop_kurniawan suganda_1_nk1_14Laporan1 sr&d flip-flop_kurniawan suganda_1_nk1_14
Laporan1 sr&d flip-flop_kurniawan suganda_1_nk1_14Kurniawan Suganda
 
Artikel shift register
Artikel shift registerArtikel shift register
Artikel shift registerjulianiputri1
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
Gerbang logika dasar nand ,nor ,ex or ,ex - nor 1
Gerbang logika dasar nand ,nor ,ex   or ,ex - nor 1Gerbang logika dasar nand ,nor ,ex   or ,ex - nor 1
Gerbang logika dasar nand ,nor ,ex or ,ex - nor 1Mila Art
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2Sunyo Andriyanto
 
Macam - Macam Gerbang Logika
Macam - Macam Gerbang LogikaMacam - Macam Gerbang Logika
Macam - Macam Gerbang LogikaDaya Prisandi
 
TEOREMA DE MORGAN DAN RANGKAIAN EXCLUSIVE OR
TEOREMA DE MORGAN DAN RANGKAIAN EXCLUSIVE ORTEOREMA DE MORGAN DAN RANGKAIAN EXCLUSIVE OR
TEOREMA DE MORGAN DAN RANGKAIAN EXCLUSIVE ORDaya Prisandi
 
Pengertian gerbang logika dasar dan jenis jenisnya
Pengertian gerbang logika dasar dan jenis jenisnyaPengertian gerbang logika dasar dan jenis jenisnya
Pengertian gerbang logika dasar dan jenis jenisnyaMega Dwipa
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)Lusiana Diyan
 
Rangkaian logika digital
Rangkaian logika digitalRangkaian logika digital
Rangkaian logika digitalRez Inc
 

What's hot (20)

Gerbang logika dasar
Gerbang logika dasarGerbang logika dasar
Gerbang logika dasar
 
Tugas praktikum sisdig
Tugas praktikum sisdigTugas praktikum sisdig
Tugas praktikum sisdig
 
Pemrograman Mikrokontroller
Pemrograman MikrokontrollerPemrograman Mikrokontroller
Pemrograman Mikrokontroller
 
Gerbang logika
Gerbang logikaGerbang logika
Gerbang logika
 
Universal NAND Gate
Universal NAND GateUniversal NAND Gate
Universal NAND Gate
 
gerbang logika dan transistor
gerbang logika dan transistor gerbang logika dan transistor
gerbang logika dan transistor
 
Bab 2 gerbang logika
Bab 2   gerbang logikaBab 2   gerbang logika
Bab 2 gerbang logika
 
Laporan1 sr&d flip-flop_kurniawan suganda_1_nk1_14
Laporan1 sr&d flip-flop_kurniawan suganda_1_nk1_14Laporan1 sr&d flip-flop_kurniawan suganda_1_nk1_14
Laporan1 sr&d flip-flop_kurniawan suganda_1_nk1_14
 
Artikel shift register
Artikel shift registerArtikel shift register
Artikel shift register
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Gerbang logika dasar nand ,nor ,ex or ,ex - nor 1
Gerbang logika dasar nand ,nor ,ex   or ,ex - nor 1Gerbang logika dasar nand ,nor ,ex   or ,ex - nor 1
Gerbang logika dasar nand ,nor ,ex or ,ex - nor 1
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
Macam - Macam Gerbang Logika
Macam - Macam Gerbang LogikaMacam - Macam Gerbang Logika
Macam - Macam Gerbang Logika
 
Pembahasan gerbang-logika
Pembahasan gerbang-logikaPembahasan gerbang-logika
Pembahasan gerbang-logika
 
TEOREMA DE MORGAN DAN RANGKAIAN EXCLUSIVE OR
TEOREMA DE MORGAN DAN RANGKAIAN EXCLUSIVE ORTEOREMA DE MORGAN DAN RANGKAIAN EXCLUSIVE OR
TEOREMA DE MORGAN DAN RANGKAIAN EXCLUSIVE OR
 
Pengertian gerbang logika dasar dan jenis jenisnya
Pengertian gerbang logika dasar dan jenis jenisnyaPengertian gerbang logika dasar dan jenis jenisnya
Pengertian gerbang logika dasar dan jenis jenisnya
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)
 
Rangkaian logika digital
Rangkaian logika digitalRangkaian logika digital
Rangkaian logika digital
 

Similar to 7 Keamanan Jaringan 1

Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream CipherKuliahKita
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKuliahKita
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2UkiUngga
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi ModernAndini Putri
 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373kadek supadma
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxZulhamAbidin
 
Teori pendukung [introduction to algoritm]
Teori pendukung [introduction to algoritm]Teori pendukung [introduction to algoritm]
Teori pendukung [introduction to algoritm]Fazar Ikhwan Guntara
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Arofiah Hidayati
 

Similar to 7 Keamanan Jaringan 1 (20)

Kriptografi - Stream Cipher
Kriptografi - Stream CipherKriptografi - Stream Cipher
Kriptografi - Stream Cipher
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
 
20111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-220111221 algoritma kriptografimodern-part1-1-2
20111221 algoritma kriptografimodern-part1-1-2
 
Kriptografi Modern
Kriptografi ModernKriptografi Modern
Kriptografi Modern
 
Stream cipher 1488292373
Stream cipher 1488292373Stream cipher 1488292373
Stream cipher 1488292373
 
Otp2
Otp2Otp2
Otp2
 
15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)15.algoritma kriptografi modern (bagian 4)
15.algoritma kriptografi modern (bagian 4)
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
Teori pendukung [introduction to algoritm]
Teori pendukung [introduction to algoritm]Teori pendukung [introduction to algoritm]
Teori pendukung [introduction to algoritm]
 
Des
DesDes
Des
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
28.digital signature standard (dss)
28.digital signature standard (dss)28.digital signature standard (dss)
28.digital signature standard (dss)
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
 

More from Mrirfan

Teori Etika Keperawatan
Teori Etika KeperawatanTeori Etika Keperawatan
Teori Etika KeperawatanMrirfan
 
Pengertian Etika
Pengertian EtikaPengertian Etika
Pengertian EtikaMrirfan
 
Pertemuan 06 Black Box Testing
Pertemuan 06      Black Box  TestingPertemuan 06      Black Box  Testing
Pertemuan 06 Black Box TestingMrirfan
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5Mrirfan
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3Mrirfan
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04     Software  Testing  Techniques  2Pertemuan 04     Software  Testing  Techniques  2
Pertemuan 04 Software Testing Techniques 2Mrirfan
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04     Software  Testing  TechniquesPertemuan 04     Software  Testing  Techniques
Pertemuan 04 Software Testing TechniquesMrirfan
 
Pertemuan 06 Black Box Testing
Pertemuan 06     Black Box TestingPertemuan 06     Black Box Testing
Pertemuan 06 Black Box TestingMrirfan
 
Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Mrirfan
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04    Software Testing Techniques  2Pertemuan 04    Software Testing Techniques  2
Pertemuan 04 Software Testing Techniques 2Mrirfan
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04    Software Testing TechniquesPertemuan 04    Software Testing Techniques
Pertemuan 04 Software Testing TechniquesMrirfan
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5Mrirfan
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3Mrirfan
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat LunakMrirfan
 
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjStrategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjMrirfan
 
Kel2 Data Warehouse
Kel2 Data WarehouseKel2 Data Warehouse
Kel2 Data WarehouseMrirfan
 
Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Mrirfan
 
2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp InstallationMrirfan
 
1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling SystemMrirfan
 
Modul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothModul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothMrirfan
 

More from Mrirfan (20)

Teori Etika Keperawatan
Teori Etika KeperawatanTeori Etika Keperawatan
Teori Etika Keperawatan
 
Pengertian Etika
Pengertian EtikaPengertian Etika
Pengertian Etika
 
Pertemuan 06 Black Box Testing
Pertemuan 06      Black Box  TestingPertemuan 06      Black Box  Testing
Pertemuan 06 Black Box Testing
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04     Software  Testing  Techniques  2Pertemuan 04     Software  Testing  Techniques  2
Pertemuan 04 Software Testing Techniques 2
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04     Software  Testing  TechniquesPertemuan 04     Software  Testing  Techniques
Pertemuan 04 Software Testing Techniques
 
Pertemuan 06 Black Box Testing
Pertemuan 06     Black Box TestingPertemuan 06     Black Box Testing
Pertemuan 06 Black Box Testing
 
Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04    Software Testing Techniques  2Pertemuan 04    Software Testing Techniques  2
Pertemuan 04 Software Testing Techniques 2
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04    Software Testing TechniquesPertemuan 04    Software Testing Techniques
Pertemuan 04 Software Testing Techniques
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat Lunak
 
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjStrategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
 
Kel2 Data Warehouse
Kel2 Data WarehouseKel2 Data Warehouse
Kel2 Data Warehouse
 
Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Kel2 Data Warehouse 2
Kel2 Data Warehouse 2
 
2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation
 
1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System
 
Modul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothModul 16 Perc7 Bluetooth
Modul 16 Perc7 Bluetooth
 

Recently uploaded

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 

Recently uploaded (20)

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 

7 Keamanan Jaringan 1

  • 1. KEAMANAN JARINGAN ♦ peng antar ♦ ANC AM AN K E AM ANAN ♦ PERLINDUNGAN JARINGAN – FIREWALL ♦ K R IPTOLOG I – Kunci ♦ ENK R IPS I K ONVE NS IONAL ♦ M etode enkrips i – Chiper Substitusi – Chiper Transposisi – Elemen Dasar Transformasi ♦ ALG OR ITM A E NK R IPS I DES – OUTLINE ALG OR ITM A DE S – OUTLINE S ATU PUTAR AN DE S – ALG OR ITM A FUNG S I f(Ri-1Ki) i-1K – Contoh S-box ♦ ALG OR ITM A DEK R IPS I DES ♦ TANTANG AN DES ♦ ALG OR ITM A R S A – Pembang kitan kunci – ENK R IPS I R S A – deK R IPS I R S A – Tantang an rs a ♦ authentis as i
  • 2. peng antar ♦ Sistem komputer dan jaringannya memiliki kerawanan terhadap serangan sepanjang hidupnya. ♦ Tidak ada sistem berbasis komputer yang mampu mengamankan dirinya dari semua kemungkinan serangan. ♦ Upaya yang dapat dilakukan adalah membuat hacker atau cracker kesulitan dalam mengganggu sistem.
  • 3. ♦ Sistem keamanan jaringan adalah suatu – perlindungan data selama transmisi dilakukan, – untuk menjamin keaslian data yang ditransmisikan, dan – memelihara kerahasiaan, integritas, dan ketersediaan data. ANC AMAN K E AMANAN – PASIF : membuka isi pesan, analisis lalu-lintas – AKTIF : penyamaran, jawaban (efek yang tidak terotorisasi), modifikasi pesan, penolakan layanan (gangguan, pelumpuhan, pengurangan kinerja) Pendekatan dalam serangan : – Pemecahan rahasia : analisis karakteristik rahasia, teks asli, teks rahasia untuk memperoleh kunci. – Brute force (paksaan) : mencoba berbagai kunci yang mungkin untuk membongkar
  • 4. PERLINDUNGAN JARINGAN Perlindungan dan pemeliharaan data dapat diupayakan melalui berbagai teknik seperti : ♦ LINTASAN PRIBADI : setiap komputer dihubungkan dengan kabel pribadi yang tidak terhubung dg jaringan manapun. ♦ PASSWORD : setiap pengguna legal (trusted) diberi authoritas untuk masuk ke jaringan dengan kode unik. ♦ FIREWALL : semacam perimeter keamanan jaringan; setiap pesan yang masuk dan keluar harus lewat satu gerbang untuk diperiksa. Hal ini dapat diterapkan dengan menggunakan 2 router dan 1 gateway aplikasi. Router luar untuk memeriksa paket yang masuk, router dalam untuk memeriksa paket yang keluar, dan gateway aplikasi yang akan memeriksa semua pesan masuk dan keluar pada layer aplikasi seperti penyaringan mail, header, ukuran, bahkan teks isi. Pemeriksaan didasarkan pada tabel yang disusun admin yang misalnya berisi alamat IP atau port yang bisa diterima, ditolak, atau diblokir (port 23 : Telnet; port 79: Finger; port 119 : USENET,dsb) ♦ KRIPTOGRAFI
  • 5. Cryptosystem Encryption Decryption Key Key εϕπ∋ϑΓγ ΟΜνΥΩ Encryption Decryption ∆ΦϑΨΞΖ Cipher text Plain Plain Information Information
  • 6. KRIPTOLOGI ♦ KRIPTOGRAFI (penyandian), lawannya adalah cryptanalysis (pemecahan sandi), keduanya secara kolektif disebut kriptologi. ♦ Pesan dienkripsi (E) menjadi (plaintext = P) melalui transformasi yang diparameterisasi oleh kunci (K) menjadi chipertext (C) baru kemudian ditransmisikan. Pada sisi penerima chipertext didekripsikan (D) kembali menjadi plaintext [TANE1997]. P = Dk(C) C = Ek(P) Dk(Ek(P)) = P
  • 7. Kunci – Kunci umum (public-key) : untuk enkripsi – Kunci privat (private-key) : untuk dekripsi – Kunci rahasia (secret-key) : untuk enkripsi dan dekripsi – Kunci simetris : menggunakan kunci rahasia untuk enkripsi dan dekripsi. Contoh : algoritma DES – Kunci asimetris : menggunakan kunci privat dan kunci publik. Contoh : algoritma RSA.
  • 8. ENKRIPSI KONVENSIONAL ♦ disebut juga enkripsi simetrik / kunci tunggal, kerahasiaan terletak pada kunci. Kunci dua digit menurunkan 100 kemungkinan (00 sd.99). ♦ Kunci 56 bit menurunkan 256 kemung- kinan. Bila CPU mampu melakukan pemecahan 1 enkripsi / µs akan diperlukan 1142 tahun untuk membongkarnya. Bila kemampuan CPU meningkat hingga 1 juta enkripsi / µs akan diperlukan waktu 10,01 jam [STAL2000]
  • 9. Metode enkrips i ♦ Chiper Substitusi (substitusi mono- alfabetis): karakter satu digantikan dengan karakter yang lain, misal a = z; b = y, dsb. Sehingga terdapat 26! kemungkinan. Pembongkaran chiper bisa dilakukan dengan mengidentifikasi karakter yang sering dipakai, dalam bahasa Inggris adalah karakter e, digram (th, in), trigram (the, ing), atau frasa yang berkaitan (account, financial,dsb.)
  • 10. • Chiper Transposisi ♦ Transposisi dilakukan berdasarkan kolom, misal : ♦ kunci : MEGABUCK ♦ Plaintext : pleasetransferonemilliondollars M E G A B U C K 7 4 5 1 2 8 3 6 p l e a s e t r a n s f e r o n e m i l l i o n d o l l a r s ♦ Chipertext : AFLLSELATOOSLNMOESILRNNPAEDERIR
  • 11. Elemen Dasar Transformasi ♦ Permutasi (P-box) : digunakan untuk memperoleh berbagai macam transposisi melalui rangkaian tertentu. ♦ Substitusi (S-box) : pada gb.substitusi diperoleh dengan memasukkan 3 bit plaintext ke decoder 3x8, masuk ke P-box, kemudian encoder 8x3 sehingga diperoleh 3 bit chipertext. ♦ Chiper Product : 12 bit plaintext diubah susunannya oleh P-box kemudian dipecah ke dalam 4 kelompok S-box, dst.hinggga dihasilkan 12 bit chipertext. ♦ Fungsi bijektif : pemetaan satu ke satu dari setiap elemen asal (X) ke satu elemen tujuan (Y) ♦ Invers : pembalikan, pemetaan elemen tujuan (Y) ke asal(X).
  • 12. ALGORITMA ENKRIPSI DES ♦ Chiper product yang dikembangkan IBM pada tahun 1977 diadopsi oleh National Institute of Standards and Technology (NIST) milik AS sebagai standar nomor 46 dari Federal Information Processing Standard (FIPS PUB 46), yang disebut DES (Data Encryption Standard). Algoritmanya dikenal sebagai Data Encryption Algorithm (DEA). ♦ DES menggunakan kunci rahasia (simetris); disebut simetris jika untuk setiap asosiasi enkripsi – dekripsi dengan pasangan kunci (e,d) sedemikian sehingga e = d. ♦ DES mengenkripsi data plaintext yang terbagi dalam blok ukuran 64 bit dengan menggunakan kunci rahasia berukuran 56 bit dan menghasilkan chipertext berukuran 64 bit setelah dilakukan putaran sebanyak 19 kali dengan 16 kunci.
  • 13. OUTLINE ALG OR ITMA DE S ♦ Awal Enkripsi : permutasi blok plaintext pada Initial Permutation IP x0 = IP(x) = L0R0 {0,1)64 → {0,1)64 ♦ Inti Enkripsi : L0R0 diproses 16 kali putaran menggunakan fungsi fi sehingga diperoleh LiRi dengan berpedoman pada Li = Ri-1 Ri = Li-1 ⊕ f(Ri-1, Ki) Ket : ⊕ = XOR Ki = kunci ke-i (16 bh) ♦ Akhir Enkripsi : putaran terakhir yang berupa swap(L16R16 ) sehingga diperoleh L17R17 , kemudian di- invers permutation IP-1 sehing- ga diperoleh chipertext (y). -1 ( 64 → 64
  • 14. OUTLINE SATU PUTARAN DES ♦ Blok plaintext berukuran 64 bit, Blok plaintext berukuran 64 bit, setelah permutasi awal terbagi dua menjadi bag kiri Li-1 (32bit) dan bag kanan Ri-1 (32 bit). ♦ Kunci master 64 bit dipermutasi ke 56 bit : {0,1}64 → {0,1}56 ♦ Hasil permutasi dipecah menjadi dua Ci-1 (28 bit) dan Di-1 (28 bit). ♦ Untuk memperoleh kunci Ki : Ci-1 dan Di-1 masing-masing digeser rotasi sebanyak (i) kali : Ci = Leftshifti (Ci-1) Di = Leftshifti (Di-1) dan dilakukan permutasi : Ki = P(CiDi) {0,1}56 → {0,1}48 ♦ Fungsi f(Ri-1Ki) berproses dengan diawali ekspansi Ri-1 menjadi 48 bit. ♦ Ri-1 dan kunci Ki diproses XOR: B = Ri-1 ⊕ Ki ♦ kemudian masuk ke S-box dan P-box → {0,1}32 lih. hlm.berikut
  • 15. ALGORITMA FUNGSI f(Ri-1Ki) Terdiri dari 4 tahap : 1. Ekspansi Ri-1 : {0,1}32 → {0,1}48 2. Pemrosesan 48 bit : B = Ri-1 ⊕ Ki pecah B menjadi delapan : B1 B2 ….. B8, masing-masing Bj sepanjang 6 bit. Contoh : B1:100001; B2:011011; B3:011110; dst 3. Pemrosesan Bj ke dalam S-box Sj : {0,1}2 x {0,1}4 → {0,1}4 Bj terdiri dari b1, b2, ….. b6 Pemetaan bit b1, b2, ….. b6 ke tabel. b1 dan b6 menunjukkan letak baris (0  row 3) b2, b3, b4, b5 menunjukkan letak kolom (0 col15) Hasil berupa Cj = C1 C2 ….. C8, masing-masing Cj sepanjang 4 bit.
  • 16. Contoh S-box Sj No 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 1 2 15 11 8 3 10 6 12 5 9 0 7 14 4 13 1 4 14 2 13 1 10 6 12 11 9 5 3 8 0 15 7 2 8 13 6 2 11 15 12 9 7 3 10 5 0 4 1 14 3 2 4 9 1 7 5 11 3 14 10 0 6 13 15 12 8 ♦ B1:100001 → bit baris 11 = 3, bit kolom 0000 = 0 dari tabel diperoleh nilai 2 → C1 = 0010 ♦ B2:011011; → bit baris 01 = 1, bit kolom 1101 = 13 dari tabel diperoleh nilai 0 → C2 = 0000 ♦ B3:011110 → bit baris 00 = 0, bit kolom 1111 = 15 dari tabel diperoleh nilai 13 → C3 = 1101 ♦ B4 dst. 4. Hasil Cj dipermutasikan : P(C) → f(Ri-1Ki)
  • 17. ALGORITMA DEKRIPSI DES Input berupa chipertext 64 bit Kunci 48 bit dipasang terbalik (K16, K15, …K1) Output berupa plaintext 64 bit. Tahapan : ♦ Awal dekripsi : proses permutasi dari invers IP-1 y0 = IP (IP-1(R17L17) = R17L17 kemudian swap(R17L17), diperoleh R16L16 ♦ Inti Enkripsi : L16R16 diproses 16 kali putaran menggunakan fungsi fi dan kunci terbalik sehingga diperoleh LiRi dengan berpedoman pada Ri = Li-1 Li-1 = Ri ⊕ f(Li, Ki) ♦ Akhir Enkripsi : putaran terakhir yang berupa L0R0 di-invers permutation IP-1 sehingga diperoleh plaintext (x). x = IP-1(L0R0) {0,1)64 → {0,1)64
  • 18. TANTANGAN DES ♦ Kecanggihan DES tinggal masalah kecepatan proses pembongkaran saja. Terdapat ide tentang Lotre China yang menanamkan chip DES murah dengan pembagian sektor kunci ke 1,2 milyard TV radio di China. Bila pemerintah ingin membongkar suatu pesan tinggal mem-broadcast pasangan plain dan chipertext, sehingga dalam waktu 1 menit akan ada yang memenangkan lotre tersebut. ♦ Kelemahan lain, setiap pasangan blok plaintext - chipertext akan memiliki pola yang sama sehingga dengan cara copy – paste – overwrite seseorang dapat berharap dia memperoleh keuntungan, misal noreg tabungan di bank. Ini dapat diatasi dengan memasukkan chipertext dalam proses enkripsi berikutnya yang disebut Chiper Block Chaining : ♦ Ci = Ek (Ci-1 ⊕ Pi) Langkah dekripsinya : Pi = Dk (Ci ) ⊕ Ci-1
  • 19. ♦ DES akhirnya tumbang juga setelah Electronic Frountier Foundation (EFF) pada Juli 1998 mampu membuat cracker machine dengan biaya $250.000. Dengan mesin ini DES dapat dibongkar dalam waktu < 3 hari. ♦ Pengembangan : Triple DEA (ANSI X9.17 – 1995 atau FIPS PUB 46-3 1999). TDEA menggunakan tiga kunci (3x56 = 168 bit) dan tiga DEA dengan urutan enkrip – dekrip –enkrip : C = Ek3 (Dk2 (Ek1(P))) ♦ Untuk mengurangi overhead K1 = K3
  • 20. ALGORITMA RSA ♦ dikembangkan pertama kali tahun 1977 oleh Rivest, Shamir, Adleman (RSA). ♦ merupakan algoritma kunci asimetris dengan menggunakan kunci publik untuk enkripsi / dekripsi. ♦ menggunakan prinsip-prinsip teori bilangan dari bilangan bulat 0 dan n-1 untuk beberapa n. ♦ enkripsi / dekripsi berasal dari beberapa bentuk berikut ini : C ≡ Me mod n M ≡ Cd mod n ≡ (Me)d mod n ≡ Med mod n Ket : C = blok teks rahasia M = blok teks asli ♦ Baik pengirim maupun penerima harus mengetahui nilai n dan e, dan hanya penerima saja yang mengetahui nilai d.
  • 21. Pembangkitan kunci 1. Pilih dua bilangan prima p dan q 2. Hitung n = p*q; 3. Hitung z = (p-1)(q-1) 4. Pilih e yang relatif prima terhadap z, artinya pembagi terbesar dari e dan z adalah 1. (1< e < z). 5. Hitung d ≡ e-1 mod z, dan d < z 6. Diperoleh kunci umum Ku = (e,n) dan kunci khusus Kk = (d,n) Contoh : a ≡ b (mod n) if a differs from b by an exact 8. Pilih p = 7 dan q = 17 9. Hitung n = 7 * 17 = 119 multiple of n. 10. Hitung z = 6 * 16 = 96 11. Pilih e = 5, karena prima terhadap ≡ b + Ln, < being an integer That is, a z dan L z 12. Hitung d ≡ 5-1 mod 96 → 5d ≡ 1 mod 96 d = 77, karena 5*77 = 385 = 1 + 4*96 dan d< z 6. Diperoleh Ku = (5, 119) ; Kk = (77,119)
  • 22. ENKRIPSI RSA ♦ Teks asli :M<n ♦ Teks rahasia : C ≡ Me(mod n) Contoh : (lih. contoh sblmnya: n=119; e=5; d=77) ♦ Teks asli misal S (karakter no 19) → M = 19 ♦ C ≡ 195 (mod 119) ≡ 66 DEKRIPSI RSA ♦ Teks asli :C ♦ Teks rahasia : M ≡ Cd (mod n) Contoh : ♦ C = 66 ♦ M ≡ 6677 (mod 119) ≡ 19
  • 23. Tantangan rsa ♦ Pembongkaran enkripsi RSA dapat dilakukan dengan brute force melalui berbagai kunci pribadi (Kk). Bila jumlah bit e dan d diperbesar, memang akan lebih mengamankan namun proses enkripsi /dekripsi akan lamban. ♦ Algoritma RSA dengan kunci umum 129 digit desimal (428 bit) tahun 1977 pernah diujikan oleh penciptanya dengan prediksi baru akan terbongkar setelah 40 quadrillion tahun. Namun tahun 1994 dibongkar oleh sebuah kelompok kerja setelah 8 bulan melibatkan 1600 komputer . Oleh sebab itu perlu digunakan kunci yang lebih besar, saat ini 1024 bit (300 digit desimal).
  • 24. authentisasi ♦ Authentisasi merupakan teknik untuk meyakinkan bahwa lawan komunikasi adalah entitas yang memang dikehendaki, bukan penyusup. ♦ Protokol yang bisa digunakan adalah Challenge Response. Kunci yang digunakan adalah kunci rahasia bersama yang disampaikan tidak melalui jaringan komputer. ♦ Lawan komunikasi di tantang untuk menggunakan kunci rahasia sebagai langkah verifikasi.
  • 25. Contoh authentisasi 1. Misal Alice mengirim pesan A ke Bob. 2. Bob tidak mengetahui asal pesan tersebut, kemudian Bob menjawab dengan mengambil bilangan random Rb sebagai plaintext dan mengirimkannya ke Alice. 3. Alice mengenkripsi pesan tersebut dengan kunci rahasia dan mengirimkannya sebagai chipertext K(Rb) ke Bob. Saat Bob menerima pesan ini dia akan mendekripsikannya dengan kunci rahasia sehingga dia tahu bahwa pesan tadi dari Alice, karena kuncinya sama. 4. Namun Alice masih belum yakin bahwa yang menerima pesannya adalah Bob, oleh sebab itu dia mengirim bilangan random Ra ke Bob. 5. Pada saat Bob menjawab dengan mengenkripsi Ra dengan kunci rahasianya menjadi chipertext K(Ra) barulah Alice yakin bahwa lawan komunikasinya adalah Bob. Langkah tersebut di atas dapat dipersingkat dengan cara Alice mengirimkan pesan A dan Ra yang akan dijawab oleh Bob dengan Rb dan K(Ra). Selanjutnya Alice akan membalasnya dengan K(Rb).