Dokumen tersebut membahas tentang sistem kriptografi. Secara singkat, dokumen tersebut menjelaskan bahwa kriptografi digunakan untuk mengamankan data dan informasi, bekerja dengan mengenkripsi pesan menjadi kode rahasia. Dokumen tersebut juga membahas beberapa metode kriptografi seperti simetris, asimetris, dan satu arah serta penggunaannya dalam sistem informasi dan jaringan komputer.
Dokumen tersebut membahas tentang kriptografi sebagai ilmu yang mempelajari keamanan pengiriman pesan. Terdapat tiga elemen utama sistem kriptografi yaitu plaintext, ciphertext, dan kunci. Plaintext merupakan pesan asli sedangkan ciphertext adalah hasil enkripsi plaintext menggunakan algoritma dan kunci tertentu. Terdapat dua jenis sistem kriptografi yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dek
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Dokumen tersebut membahas tentang kriptografi sebagai ilmu yang mempelajari keamanan pengiriman pesan. Terdapat tiga elemen utama sistem kriptografi yaitu plaintext, ciphertext, dan kunci. Plaintext merupakan pesan asli sedangkan ciphertext adalah hasil enkripsi plaintext menggunakan algoritma dan kunci tertentu. Terdapat dua jenis sistem kriptografi yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dek
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Dokumen tersebut membahas tentang kriptografi dan algoritma RSA coding. Secara singkat, dibahas mengenai definisi kriptografi, aspek-aspek keamanan kriptografi, macam-macam algoritma kriptografi termasuk algoritma simetri dan asimetri, serta penjelasan mengenai RSA coding yang menerapkan konsep bilangan prima dan aritmetika modulo."
Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
1. Dokumen tersebut merangkum beberapa algoritma kriptografi populer beserta penjelasan singkat tentang cara kerjanya.
2. Algoritma yang dijelaskan antara lain AES, RSA, dan MD5 beserta sejarah, komponen, dan tahapan operasinya.
3. Dokumen memberikan informasi mengenai jenis algoritma kriptografi, simetris dan asimetris, beserta contoh-contohnya.
Dokumen tersebut membahas tentang enkripsi dan beberapa algoritma enkripsi yang populer seperti DES, Triple DES, dan AES. Algoritma-algoritma tersebut digunakan secara luas karena keamanan dan efisiensinya meskipun DES sudah tidak lagi dianggap aman.
Dokumen tersebut membahas tentang enkripsi pesan pribadi untuk mencegah pembacaan oleh hacker. Dibahas dua kasus: 1) tanpa enkripsi di mana hacker dapat membaca pesan, dan 2) dengan enkripsi di mana hacker akan kesulitan membukanya meskipun tidak mustahil. Selanjutnya dibahas model enkripsi simetris dan asimetris beserta contoh kasusnya.
Dokumen tersebut membahas tentang kriptografi kunci publik. Ia menjelaskan tentang masalah pengiriman kunci rahasia pada sistem kriptografi kunci simetri tradisional dan mengenalkan konsep kriptografi kunci publik yang menggunakan pasangan kunci publik dan privat untuk mengatasi masalah tersebut. Dokumen ini juga menjelaskan beberapa algoritma kriptografi kunci publik populer beserta aplikasinya.
Modul ini membahas tentang dasar-dasar keamanan sistem dan kriptografi. Terdapat penjelasan mengenai steganografi, enigma rotor machine, algoritma enkripsi seperti DES, fungsi hash seperti MD5 dan SHA, serta perbedaan antara kriptografi kunci publik dan kunci privat. Modul ini juga membahas masalah yang terkait dengan kriptografi kunci privat dan kelemahan dari algoritma MD5.
Algoritma RSA merupakan algoritma kriptografi kunci publik yang paling terkenal dan banyak digunakan. Algoritma ini ditemukan oleh tiga peneliti dari MIT pada tahun 1976. Keamanan RSA terletak pada kesulitan memfaktorkan bilangan besar menjadi faktor-faktor prima.
Dokumen tersebut membahas tentang kriptografi dan teknik enkripsi sederhana. Ia menjelaskan pengertian kriptografi secara umum dan teknik enkripsi klasik seperti substitusi dan transposisi. Metode substitusi yang dijelaskan adalah mengganti abjad dengan angka sesuai notasi dan melakukan operasi tambah terhadap notasi teks terbuka dan kata kunci untuk menghasilkan teks terenkripsi.
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
Studi ini mengimplementasikan algoritma CP-ABE untuk mengamankan pertukaran data antara dua pengguna melalui jaringan publik dengan mempertahankan privasi pengguna. Hasilnya menunjukkan bahwa CP-ABE mampu melakukan enkripsi dan dekripsi dalam 100 ms dan hanya pengguna dengan atribut yang sesuai dengan kebijakan dapat membaca pesan asli.
1. Dokumen membahas konsep subnetting dan cara pembentukannya. Subnetting digunakan untuk membagi jaringan besar menjadi jaringan kecil-kecil berdasarkan jumlah jaringan atau jumlah host. 2. Ada dua cara pembentukan subnet, yaitu berdasarkan jumlah jaringan dan berdasarkan jumlah host. Kedua cara melibatkan pengubahan IP address dan netmask menjadi biner. 3. Beberapa contoh pembentukan subnet dan penyelesaian mas
Dokumen tersebut membahas tentang firewall sebagai pelindung dalam jaringan komputer. Firewall berfungsi untuk membatasi akses dan mengatur kebijakan antara jaringan internal dan eksternal. Ada dua jenis firewall yaitu hardware dan software. Iptables merupakan contoh firewall software yang banyak digunakan pada sistem operasi Linux."
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum metode manajemen risiko aset OCTAVESM yang terdiri dari 3 fase untuk mengevaluasi risiko keamanan informasi secara komprehensif dan sistematis dengan mengidentifikasi ancaman, kerentanan, dan mengembangkan strategi perlindungan berdasarkan studi kasus sistem XYZ.
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
Dokumen tersebut membahas tentang sistem keamanan jaringan komputer. Secara garis besar membahas tentang strategi merancang sistem keamanan jaringan, peningkatan keamanan jaringan melalui penggunaan firewall, variasi arsitektur firewall, dan software firewall.
Modul ini membahas evaluasi keamanan sistem dengan meninjau sumber lubang keamanan seperti salah desain, implementasi, konfigurasi, dan penggunaan. Metode evaluasi meliputi penggunaan alat otomatis seperti Cops dan Tripwire, probing layanan, deteksi probing, fingerprinting sistem operasi, penggunaan program serang, dan pemantauan jaringan.
Dokumen tersebut membahas tentang kriptografi dan algoritma RSA coding. Secara singkat, dibahas mengenai definisi kriptografi, aspek-aspek keamanan kriptografi, macam-macam algoritma kriptografi termasuk algoritma simetri dan asimetri, serta penjelasan mengenai RSA coding yang menerapkan konsep bilangan prima dan aritmetika modulo."
Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
1. Dokumen tersebut merangkum beberapa algoritma kriptografi populer beserta penjelasan singkat tentang cara kerjanya.
2. Algoritma yang dijelaskan antara lain AES, RSA, dan MD5 beserta sejarah, komponen, dan tahapan operasinya.
3. Dokumen memberikan informasi mengenai jenis algoritma kriptografi, simetris dan asimetris, beserta contoh-contohnya.
Dokumen tersebut membahas tentang enkripsi dan beberapa algoritma enkripsi yang populer seperti DES, Triple DES, dan AES. Algoritma-algoritma tersebut digunakan secara luas karena keamanan dan efisiensinya meskipun DES sudah tidak lagi dianggap aman.
Dokumen tersebut membahas tentang enkripsi pesan pribadi untuk mencegah pembacaan oleh hacker. Dibahas dua kasus: 1) tanpa enkripsi di mana hacker dapat membaca pesan, dan 2) dengan enkripsi di mana hacker akan kesulitan membukanya meskipun tidak mustahil. Selanjutnya dibahas model enkripsi simetris dan asimetris beserta contoh kasusnya.
Dokumen tersebut membahas tentang kriptografi kunci publik. Ia menjelaskan tentang masalah pengiriman kunci rahasia pada sistem kriptografi kunci simetri tradisional dan mengenalkan konsep kriptografi kunci publik yang menggunakan pasangan kunci publik dan privat untuk mengatasi masalah tersebut. Dokumen ini juga menjelaskan beberapa algoritma kriptografi kunci publik populer beserta aplikasinya.
Modul ini membahas tentang dasar-dasar keamanan sistem dan kriptografi. Terdapat penjelasan mengenai steganografi, enigma rotor machine, algoritma enkripsi seperti DES, fungsi hash seperti MD5 dan SHA, serta perbedaan antara kriptografi kunci publik dan kunci privat. Modul ini juga membahas masalah yang terkait dengan kriptografi kunci privat dan kelemahan dari algoritma MD5.
Algoritma RSA merupakan algoritma kriptografi kunci publik yang paling terkenal dan banyak digunakan. Algoritma ini ditemukan oleh tiga peneliti dari MIT pada tahun 1976. Keamanan RSA terletak pada kesulitan memfaktorkan bilangan besar menjadi faktor-faktor prima.
Dokumen tersebut membahas tentang kriptografi dan teknik enkripsi sederhana. Ia menjelaskan pengertian kriptografi secara umum dan teknik enkripsi klasik seperti substitusi dan transposisi. Metode substitusi yang dijelaskan adalah mengganti abjad dengan angka sesuai notasi dan melakukan operasi tambah terhadap notasi teks terbuka dan kata kunci untuk menghasilkan teks terenkripsi.
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
Studi ini mengimplementasikan algoritma CP-ABE untuk mengamankan pertukaran data antara dua pengguna melalui jaringan publik dengan mempertahankan privasi pengguna. Hasilnya menunjukkan bahwa CP-ABE mampu melakukan enkripsi dan dekripsi dalam 100 ms dan hanya pengguna dengan atribut yang sesuai dengan kebijakan dapat membaca pesan asli.
1. Dokumen membahas konsep subnetting dan cara pembentukannya. Subnetting digunakan untuk membagi jaringan besar menjadi jaringan kecil-kecil berdasarkan jumlah jaringan atau jumlah host. 2. Ada dua cara pembentukan subnet, yaitu berdasarkan jumlah jaringan dan berdasarkan jumlah host. Kedua cara melibatkan pengubahan IP address dan netmask menjadi biner. 3. Beberapa contoh pembentukan subnet dan penyelesaian mas
Dokumen tersebut membahas tentang firewall sebagai pelindung dalam jaringan komputer. Firewall berfungsi untuk membatasi akses dan mengatur kebijakan antara jaringan internal dan eksternal. Ada dua jenis firewall yaitu hardware dan software. Iptables merupakan contoh firewall software yang banyak digunakan pada sistem operasi Linux."
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum metode manajemen risiko aset OCTAVESM yang terdiri dari 3 fase untuk mengevaluasi risiko keamanan informasi secara komprehensif dan sistematis dengan mengidentifikasi ancaman, kerentanan, dan mengembangkan strategi perlindungan berdasarkan studi kasus sistem XYZ.
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
Dokumen tersebut membahas tentang sistem keamanan jaringan komputer. Secara garis besar membahas tentang strategi merancang sistem keamanan jaringan, peningkatan keamanan jaringan melalui penggunaan firewall, variasi arsitektur firewall, dan software firewall.
Modul ini membahas evaluasi keamanan sistem dengan meninjau sumber lubang keamanan seperti salah desain, implementasi, konfigurasi, dan penggunaan. Metode evaluasi meliputi penggunaan alat otomatis seperti Cops dan Tripwire, probing layanan, deteksi probing, fingerprinting sistem operasi, penggunaan program serang, dan pemantauan jaringan.
Membuat design sistem keamanan jaringan2abdulsopyan
1. Mengoptimalkan kecepatan CPU dan bandwidth serta mengurangi overhead software untuk meningkatkan kecepatan dan menghindari kemacetan.
2. Menerapkan firewall, kontrol akses, enkripsi, dan algoritma digital signature untuk melindungi jaringan dari ancaman.
3. Merencanakan keamanan jaringan dengan mempertimbangkan topologi, kebijakan, pengguna, dan implementasi prosedur keamanan.
Modul ini membahas tentang model networking OSI dan TCP/IP. Model OSI memiliki 7 layer yang masing-masing melakukan fungsi tertentu dalam proses transmisi data, seperti enkapsulasi dan dekapsulasi header pada setiap layer. TCP/IP lebih sederhana dengan 4 layer utama yaitu aplikasi, transport, internet, dan akses jaringan. Keduanya memiliki persamaan dan perbedaan dalam pendekatan masing-masing.
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
Modul 1 membahas tentang pendahuluan keamanan jaringan komputer. Terdapat beberapa poin penting yaitu definisi keamanan jaringan komputer yang mencegah penyerang mencapai tujuan melalui akses tidak sah atau penggunaan tidak sah komputer dan jaringan. Modul ini juga menjelaskan ancaman terhadap keamanan jaringan seperti kehilangan informasi rahasia, serangan dari internet, serta kerugian yang ditimbulkan. Statistik keja
Dokumen tersebut membahas tentang dasar-dasar keamanan sistem informasi dan kriptografi. Secara ringkas, dibahas mengenai pengamanan informasi melalui steganografi dan kriptografi, serta cara kerja kriptografi menggunakan enkripsi dan dekripsi dengan kunci publik atau privat. Juga dibahaskan mengenai algoritma kriptografi seperti DES dan RSA.
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain dengan menggunakan kunci rahasia. Terdapat dua jenis enkripsi, yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dekripsi, dan asimetris yang menggunakan pasangan kunci publik dan pribadi. Enkripsi digunakan untuk mengamankan komunikasi data dan password.
Dokumen tersebut membahas tentang kriptografi yang merupakan ilmu yang mempelajari cara menjaga agar data atau pesan tetap aman saat dikirimkan. Terdapat dua konsep utama yaitu enkripsi untuk mengubah pesan menjadi bentuk yang tidak dikenali dan dekripsi untuk mengubahnya kembali. Algoritma kriptografi dapat berbasis kunci simetris atau asimetris, serta beroperasi pada blok data (block cipher) atau
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan dengan menyandikan pesan menjadi bentuk yang tidak dapat dimengerti oleh pihak lain selain penerima yang berhak. Algoritma kriptografi menggunakan kunci rahasia atau kunci publik untuk menyandikan dan mengembalikan pesan. Kriptografi digunakan untuk berbagai aplikasi seperti komunikasi data dan otentikasi digital.
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
Dokumen tersebut membahas rancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris. Ia menjelaskan tentang kriptografi, enkripsi, dekripsi, dan jenis-jenis sistem kriptografi. Kemudian dibahas rancangan algoritmanya yang melibatkan pembuatan kunci privat dan publik serta proses enkripsi data menggunakan kunci-kunci tersebut.
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
1. Aplikasi ini mengaplikasikan algoritma enkripsi dan dekripsi pesan SMS menggunakan metode zig zag cipher pada perangkat berbasis Android.
2. Algoritma zig zag cipher melakukan transposisi karakter pesan dengan membentuk matriks sebelum mengambil karakter secara berurutan membentuk pesan terenkripsi.
3. Hasil pengujian menunjukkan pesan SMS dapat dienkripsi dan didekripsi dengan pola zig zag mengg
Bab 14 membahas keamanan jaringan dan cara melindungi jaringan dari ancaman. Terdapat beberapa metode keamanan jaringan yang dijelaskan seperti pembatasan akses, penggunaan firewall, enkripsi, dan memonitor jaringan secara berkala menggunakan intrusion detection system.
Bab 14 membahas keamanan jaringan dan intrusion detection system. Topik utama meliputi cara mengamankan jaringan, ancaman keamanan seperti probe dan denial of service, metode keamanan seperti enkripsi dan firewall, serta pentingnya memonitor jaringan menggunakan perangkat lunak seperti antivirus dan intrusion detection system.
Dokumen tersebut membahas tentang kriptografi, enkripsi, dan dekripsi. Termasuk definisi kriptografi, enkripsi, dekripsi, serta teknik dasar kriptografi seperti substitusi, bloking, permutasi, ekspansi, dan pemampatan.
Algoritma Blowfish merupakan algoritma kunci simetri blok cipher yang dirancang untuk menggantikan DES. Blowfish menggunakan skema Feistel network dengan 16 putaran dan blok ukuran 64 bit dengan panjang kunci variabel antara 32-448 bit. Blowfish dianggap aman karena belum ditemukan kelemahan yang berarti dan pesan yang dienkripsinya sulit dibobol tanpa kunci.
1. Mata kuliah Jaringan KomputerJurusan Teknik Informatika
Irawan Afrianto, MT
SISTEM KRIPTOGRAFI
2. Materi :
Kriptografi
Kriptografi dan Sistem Informasi
Mekanisme Kriptografi
Keamanan Sistem Kriptografi
3. Kriptografi
Keamanan data baik di komputer maupun di dalam jaringan
Proses Penyandian data (Enkripsi)
Kriptografi : Seni atau ilmu untuk menjaga agar pesan rahasia
tetap aman.
Merupakan cabang ilmu matematika
Penggemar kriptografi – Cryptographer
Proses Memecahkan sandi kriptografi – Cryptanalyst
Algoritma kriptografi berkembang dari masa kemasa. Dari
algoritma sederhana ke algoritma yang kompleks
4. Kriptografi dan Sistem Informasi
Keamanan untuk Sistem Informasi
Informasi ditujukan untuk segolongan tertentu
SI dengan kriptografi
4 Aspek Fundamental dari Sistem Kriptografi
Kerahasiaan (Confidentiality)
Integritas Data (Data Integrity)
Otentifikasi (Authentication)
Ketiadaan Penyangkalan (Non-Repudiation)
5. Mekanisme Kriptografi
Mekanisme sistem kriptografi bekerja dengan cara menyandikan pesan
menjadi kode rahasia yang dimengerti oleh pelaku sistem informasi saja.
Istilah umum yang digunakan pada kriptografi :
Plaintext
Chiphertext
Cipher
Enkripsi
Dekripsi
Kriptosistem
6. Enkripsi
Kerahasian Pesan yang akan disampaikan
Tiga kategori Enkripsi
Kunci enkripsi rahasia, terdapat sebuah kunci untuk meng-enkripsi dan
seklaligus mendekripsi informasi
Kunci ekripsi Public – terdapat dua kunci , satu untuk proses enkripsi,
satu untuk proses dekripsi
Fungsi One-Way – informasi di enkripsi untuk menciptakan “signature”
dari informasi asli yang digunakan untuk proses autentifikasi
7. Enkripsi
Enkripsi Dibentuk berdasar suatu algoritma yang akan mengacak
suatu informasi menjadi bentuk yang tidak dapat dibaca / di lihat
Dekripsi adalah proses dengan algoritma yang sama untuk
mengembalikan pesan kebentuk aslinya
Algoritma yang digunakan harus terdiri dari susunan prosedur yang
direncanakan secara hati-hati dan efektif.
8. Enkripsi
Enkripsi Dibentuk berdasar suatu algoritma yang akan mengacak
suatu informasi menjadi bentuk yang tidak dapat dibaca / di lihat
Dekripsi adalah proses dengan algoritma yang sama untuk
mengembalikan pesan kebentuk aslinya
Algoritma yang digunakan harus terdiri dari susunan prosedur yang
direncanakan secara hati-hati dan efektif.
Muncul algoritma kriptografi Simetris, Asimetris dan Single Way
10. Cara Kerja Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi
Data dapat disandikan dengan menggunakan sebuah kunci
Untuk membukanya dapat digunakan kunci yang sama (Private Key) atau
dengan kunci yang berbeda (Public Key)
Faktor-faktor yang mepengaruhi kuat lemah suatu enkripsi :
Algoritma Enkripsinya
Kekuatan Kuncinya
Model yang banyak digunakan didasarkan pada Data Encryption Standard
(DES)
11. Cara Kerja Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi
Data dapat disandikan dengan menggunakan sebuah kunci
Untuk membukanya dapat digunakan kunci yang sama (Private Key) atau
dengan kunci yang berbeda (Public Key)
Faktor-faktor yang mepengaruhi kuat lemah suatu enkripsi :
Algoritma Enkripsinya
Kekuatan Kuncinya
Model yang banyak digunakan didasarkan pada Data Encryption Standard
(DES)
12. Enkripsi Konvensional
•Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang
kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak
dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi
terdiri dari dua yaitu algoritma dan kunci.
•Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol
algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda
tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan
mengubah output dari algortima enkripsi.
•Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian
penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks
dengan algoritma dan dan kunci yang sama.
13. Enkripsi Public-Key
•Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah
perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman.
Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini
dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan
sebuah kunci untuk didistribusikan
•dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci
untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh
lagi adalah mungkin untuk menciptakan suatu algoritma yang mana
pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup
untuk menentukan kunci dekrispi
14. Enkripsi Public-Key
Teknik Yang Digunakan pada Enkripsi Public Key:
1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci
yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key )
dengan memasang dalam register umum atau file, sedang pasangannya tetap
dijaga sebagai kunci pribadi ( private key ).
3. Jika A ingin mengirim pesan kepada B, maka A akan mengenkripsi pesannya
dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya
untuk mendeskripsi pesan dari A.
public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk
didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci
pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk
didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka
komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key
pasangannya public key akan menggantikan public key yang lama.
15. Aspek Penting Pada Enkripsi
Konvensional dan Public Key
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
Algoritma yang sama dengan kunci yang
sama dapat digunakan untuk proses
dekripsi – enkripsi.
Pengirim dan penerima harus membagi
algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
Kunci harus dirahasiakan.
Adalah tidak mungkin atau sangat tidak
praktis untuk menerjemahkan informasi
yang telah dienkripsi.
Pengetahuan tentang algoritma dan sample
dari kata yang terenkripsi tidak mencukupi
untu menentukan kunci.
Enkripsi Public Key.
Yang dibutuhkan untuk bekerja :
Algoritma yang digunakan untuk enkripsi dan
dekripsi dengan sepasang kunci, satu untuk
enkripsi satu untuk dekripsi.
Pengirim dan penerima harus mempunyai
sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
Salah satu dari kunci harus dirahasiakan.
Adalah tidak mungkin atau sangat tidak
praktis untuk menerjemahkan informasi yang
telah dienkripsi.
Pengetahuan tentang algoritma dan sample
dari kata yang terenkripsi tidak mencukupi
untu menentukan kunci.
16. Keamanan Sistem Kriptografi
Keamanan pada sistem kriptografi merupakan masalah
fundamental
Dengan sistem terbuka, sistem kriptografi akan lebih mudah
dianalisa
Sistem kriptografi dirancang untuk menjadi plainteks supaya
tidak dapat dibaca oleh pihak-pihak yang tidak berwenang
yang sering disebut Attacker
Tipe serangan paling umum terhadap kriptografi adalah
kriptanalisis yaitu upaya-upaya untuk membongkar cipherteks
menjadi plainteks tanpa memiliki informasi tentang kunci yang
digunakan
17. Penggunaan Sistem Kriptografi
Sistem kriptografi pada era informasi digunakan dalam
mengamanan sistem informasi
Pada jaringan komputer TCP/IP memanfaatkan kriptografi
pada protocol S/HTTP
Protocol S/HTTP (Secure HyperText Transfer Protocol)
digunakan dengan mekanisme kriptografi untuk menyandikan
pesan yang dikirimkan
HTTP
SSL
TCP
IP
HTTP
TCP
IP
18. Penggunaan Sistem Kriptografi
Penambahan Satu layer baru yang dinamakan SSL (Secure
Socket Layer) yang berfungsi untuk melaksanakan mekanisme
kriptografi terhadap informasi sebelum dilakukan enkapsulasi
dan pengiriman data
Penambahan Prrotocol SSL menyebabkan terbentuknya
protocol baru yang dinamakan HTTPS, menggantikan protokol
HTTP untuk transaksi yang aman (mis. E-Commerce)
HTTPS
TCP
IP