Slide untuk materi pelatihan di organisasi Programming Teknokrat (PROTEK) divisi Keamanan Jaringan / Teknokrat Networking and System Security (TENESYS)
Slide untuk materi pelatihan di organisasi Programming Teknokrat (PROTEK) divisi Keamanan Jaringan / Teknokrat Networking and System Security (TENESYS)
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
10. hapzi ali, sim, keamanan sistem informasiHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
10. hapzi ali, sim, keamanan sistem informasiHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
Each month, join us as we highlight and discuss hot topics ranging from the future of higher education to wearable technology, best productivity hacks and secrets to hiring top talent. Upload your SlideShares, and share your expertise with the world!
Not sure what to share on SlideShare?
SlideShares that inform, inspire and educate attract the most views. Beyond that, ideas for what you can upload are limitless. We’ve selected a few popular examples to get your creative juices flowing.
introduction to cryptography and its role in information technology eraBudi Sulistyo
This is a very short introduction of cryptography system. It also explains that, without protocols, cryptographic algorithm is useless and ineffective.
Perkembangan bisnis konten digital telah membawa peluang baru bagi kejahatan klasik di bidang teknologi informasi, yaitu pembajakan sehingga dibutuhkan suatu mekanisme untuk mengatasi permasalahan pembajakan konten mobile ini.
Metode-metode untuk memberikan melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, steganografi, kriptografi, watermarking.
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan pekerjaan dengan cepat, akurat dan efisien. Alat komunikasi yang banyak digunakan pada saat ini adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS (Short Message Service). Permasalahan yang ditemukan dalam berkomunikasi menggunakan mobile phone adalah pencurian, penyadapan, atau penghapusan data khususnya data SMS (Short Message Service) sehingga aspek keamanan data dianggap penting. Oleh karena itu dibutuhkan sistem kriptografi enkripsi dan dekripsi SMS, disini digunakan enkripsi simetris. Sistem ini merupakan aplikasi yang menerapkan metode zig zag cipher yang menggunakan kunci simtetris. Hasil pengujian dari sistem ini adalah pesan SMS dienkripsi dengan pola zig zag menggunakan kunci dan didekripsi menggunakan kunci yang sama dengan enkripsi.
Key Words : Celuler, Enkripsi, Dekripsi, Agoritma Zig-Zag Cipher, Key
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
1. #3
Keamanan Sistem Informasi Berbasis Internet
Dasar-Dasar Keamanan Sistem Informasi
Wildan Maulana
wildan.m@openthinklabs.com
http://computersecurity.openthinklabs.com/
2. Selayang Pandang
● Terminologi ● Public-key
● Enkripsi cryptography lawan
● Elemen dari Enkripsi symmetric
● Substitution Cipher
cryptography
dengan Caesar Cipher ● Data Encryption
● ROT13 Standard (DES)
● Multiple-letter Encryption ● Memecahkan DES
● Enigma Rotor Machine
● Bahan Bacaan DES
● Penggunaan Kunci
● Aplikasi dari Enkripsi
● Hash function –
integrity checking