SlideShare a Scribd company logo
1 of 20
Saat ini banyak data-data bisnis
yang penting dipertukarkan menggunakan
media internet, yang mana media ini
bukanlah merupakan media yang aman.
Pesan-pesan e-mail dan data dapat saja di
baca, diubah, dirusak jika tidak diamankan
dengan tepat. e-mail menyediakan
metode komunikasi yang mudah, tidak
mahal, serta paling reliable di seluruh dunia.
Pesan-pesan yang dikirimkan
menggunakan e-mail dapat saja berisikan
data plaintext yang mudah dibaca, sisipan
gambar-gambar, file-file suara, dan
elemen-elemen lainnya.
Keamanan terhadap e-mail sangat penting, sebab
pesan-pesan e-mail harus melewati beberapa server
dahulu sebelum akhirnya di terima oleh penerima email
tersebut. Dalam keamanan e-mail yang harus di
pertimbangkan adalah:
 Kerahasiaan, dengan keamanan e-mail harus dapat
menjamin kerahasiaan dari pesan-pesan email tersebut
serta kerahasiaan datanya.
 Integritas, keamanan e-mail juga harus bisa memastikan
integritas pesan-pesan e-mail harus terjaga dengan
menggunakan algoritma hashing yang menghasilkan
pesan-pesan yang di enkripsi.
 Autentikasi, dalam lingkungan yang aman pesan-pesan
e-mail di enkripsi menggunakan kunci rahasia yang hanya
di ketahui oleh pengirim dan penerima e-mail.
 Nonrepudiation, merupakan proses mem-verifikasi
keabsahan dari pengirim dan penerima pesan.
Nonrepudiation dapat di implementasikan dengan
menyertakan tanda tangan digital yang unik pada pesan
e-mail yang di kirimkan. Tanda tangan digital memastikan
bahwa yang mengirimkan pesan adalah pengirim yang
sah
 Fungsi hash adalah fungsi yang menerima masukan
string yang panjangnya sembarang dan
mengkonversinya menjadi string keluaran yang
panjangnya tetap (fixed) (umumnya berukuran jauh
lebih kecil daripada ukuran string semula).
 Keluaran fungsi hash disebut juga nilai hash (hash-
value) atau pesan ringkas (message digest).
 Dengan kata lain, fungsi hash mengkompresi
sembarang pesan yang berukuran berapa saja
menjadi message digest yang ukurannya selalu
tetap (dan lebih pendek dari panjang pesan
semula).
 Fungsi kompresi/kontraksi (compression
function)
 Cetak-jari (fingerprint)
 Cryptographic checksum
 Message integrity check (MIC)
 Manipulation detection code (MDC)
 Fungsi hash yang bekerja dalam satu
arah: pesan yang sudah diubah menjadi
message digest tidak dapat
dikembalikan lagi menjadi pesan
semula.
1. Fungsi H dapat diterapkan pada blokdata
berukuran berapa saja.
2. H menghasilkan nilai (h) dengan panjang tetap
(fixed-length output)
3. H(x) mudah dihitung untuk setiap nilai x yang
diberikan.
4. Untuk setiap h yang dihasilkan, tidak mungkin
dikembalikan nilai x sedemikian sehingga H(x) = h.
Itulah sebabnya fungsi H dikatakan fungsi hash satu-
arah (one-way hash function)
5. Untuk setiap x yang diberikan, tidak mungkin
mencari y ≠ x sedemikian sehingga H(y) = H(x).
6. Tidak mungkin mencari pasangan x dan y
sedemikian sehingga H(x) = H(y).
 Fungsi hash yang memiliki beberapa sifat
keamanan tambahan sehingga dapat
dipakai untuk tujuan keamanan data.
Umumnya digunakan untuk keperluan
autentikasi dan integritas data.
 Preimage resistant: bila diketahui nilai hash
h maka sulit (secara komputasi tidak layak)
untuk mendapatkan m dimana h = hash
(m).
 Second preimage resistant : bila diketahui
input m1 maka sulit mencari input m2 (tidak
sama dengan m1) yang menyebabkan
hash (m1) = hash(m2).
 Collision - reristant: sulit mencari dua input
berbeda m1 dan m2 menyebabkan
hash(m1) = hash(m2).
 Adalah fungsi hashsatu arah yang
dibuat oleh Ron Rivest dan merupakan
pengembangan dari algoritma MD4.
algoritma MD5 menerima masukan
berupa pesan dengan ukuran
sembarang dan menghasilkan sebuah
message digest dengan panjang 128 bit.
1. Penambahan bit-bit pengganjal (padding
bits).
2. Penambahan nilai panjang pesan semula.
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran
512 bit.
 Pesan ditambah dengan sejumlah bit pengganjal
sedemikian sehingga panjang pesan (dalam satuan bit)
kongruen dengan 448 modulo 512. Ini berarti panjang
pesan setelah ditambahi Bit - bit pengganjal adalah 64 bit
kurang dari kelipatan 512. Angka 512 ini muncul karena
MD5 memperoses pesan dalam blok-blok yang berukuran
512.
 Pesan dengan panjang 448 bit pun tetap ditambah
dengan bit - bit pengganjal. Jika panjang pesan 448 bit,
maka pesan tersebut ditambah dengan 512 bit menjadi
960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1
sampai 512.
 Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan
sisanya bit 0.
 Pesan yang telah diberi bit-bit pengganjal
ditambah lagi dengan 64 bit yang
menyatakan panjang pesan semula.
 Jika panjang pesan > 2
64
maka yang
diambil adalah panjangnya dalam modulo
2
64
. Dengan kata lain, jika panjang pesan
semula adalah K bit, maka 64 bit yang
ditambahkan menyatakan K modulo 2
64
 Setelah ditambah dengan 64 bit, panjang
pesan sekarang menjadi 512 bit.
 MD5 membutuhkan 4 buah penyangga (buffer)
yang masing masing panjangnya 32 bit. Total
panjang penyangga adalah 4 x 32 = 128 bit.
Keempat penyangga ini menampung hasil antara
dan hasil akhir.
 Keempat penyangga ini diberi nama A, B, C, dan D.
Setiap penyangga diinisialisasi dengan nilai-nilai
(dalam notasi HEX) sebagai berikut:
A = 01234567
B = 89ABCDEF
C = FEDCBA98
D = 76543210
 Pesan dibagi menjadi L buah blok yang
masing-masing panjangnya 512 bit (Y 0
sampai Y L – 1).
 •Setiap blok 512-bit diproses bersama
dengan penyangga MD menjadi
keluaran 128-bit, dan ini disebut proses H.
MD5 mengolah blok 512 bit, dibagi
kedalam 16 subblok berukuran 32 bit.
Keluaran algoritma diset menjadi 4 blok
yang masing-masing berukuran 32 bit
yang setelah digabungkan akan
membentuk nilai hash 128 bit.
 MD5 terdiri atas 64 operasi,
dikelompokkan dalam
empat putaran dari 16
operasi.
 F : Adalah fungsi nonlinear,
satu fungsi digunakan pada
tiap-tiap putaran.
 Mi : Menujukkan blok 32-bit
dari masukan pesan, dan
 Ki : Menunjukkan konstanta
32-bit, berbeda untuk tiap-
tiap operasi.
 <<<s : Menunjukkan
perputaran bit kiri oleh s; s
bervariasi untuk tiap-tiap
operasi.
 : Menunjukan
tambahan modulo 232.
A, B, C, D, dan E adalah 32-bit
kata. F adalah fungsi non-linear
yang bervariasi.
<<< ; menyatakan rotasi ke kiri
sebanyak n tempat di mana n
berbeda untuk tiap operasi.
; menyatakan modulo
tambahan 232
. Kt adalah
konstanta.
Contoh SHA-1: SHA1("The quick
brown fox jumps over the lazy
dog") = 2fd4e1c6 7a2d28fc
ed849ee1 bb76e739 1b93eb12
 SHA1("The quick brown fox jumps over
the lazy dog") = 2fd4e1c6 7a2d28fc
ed849ee1 bb76e739 1b93eb12
Bahkan dengan ada sedikit perubahan
kecil, nilai dari SHA-1 akan berubah.
 Contoh:
SHA1("The quick brown fox jumps over
the lazy cog") = de9f2c7f d25e1b3a
fad3e85a 0bd17d9b 100db4b3
KEAMANAN EMAIL

More Related Content

Viewers also liked (12)

Adana klima temizligi
Adana klima temizligiAdana klima temizligi
Adana klima temizligi
 
Import to russia 1974
Import to russia 1974Import to russia 1974
Import to russia 1974
 
Odierna.1pdf
Odierna.1pdfOdierna.1pdf
Odierna.1pdf
 
Telecom Pole Sites Solutions
Telecom Pole Sites SolutionsTelecom Pole Sites Solutions
Telecom Pole Sites Solutions
 
Guerra fria
Guerra fria Guerra fria
Guerra fria
 
Guerra Fria
Guerra FriaGuerra Fria
Guerra Fria
 
Teratogenic antibiotics
Teratogenic antibioticsTeratogenic antibiotics
Teratogenic antibiotics
 
4º ano avaliação diagnóstica
4º ano avaliação diagnóstica4º ano avaliação diagnóstica
4º ano avaliação diagnóstica
 
London Iván
London   IvánLondon   Iván
London Iván
 
Ficha legaldemercadoconstituioeua 20140123105558
Ficha legaldemercadoconstituioeua 20140123105558Ficha legaldemercadoconstituioeua 20140123105558
Ficha legaldemercadoconstituioeua 20140123105558
 
Como abrir uma empresa no brasil pela Amcham
Como abrir uma empresa no brasil pela Amcham Como abrir uma empresa no brasil pela Amcham
Como abrir uma empresa no brasil pela Amcham
 
FinTech StartUp des Jahres 2015
FinTech StartUp des Jahres 2015FinTech StartUp des Jahres 2015
FinTech StartUp des Jahres 2015
 

Similar to KEAMANAN EMAIL

Similar to KEAMANAN EMAIL (20)

Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kel7 metode md5
Kel7 metode md5Kel7 metode md5
Kel7 metode md5
 
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 CryptographyCyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
 
Pertemuan9
Pertemuan9Pertemuan9
Pertemuan9
 
Part 10
Part 10Part 10
Part 10
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamental
 
IP address
IP addressIP address
IP address
 
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
 
Perbedaan MOSS
Perbedaan MOSS Perbedaan MOSS
Perbedaan MOSS
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
 
Handout rakitan
Handout rakitanHandout rakitan
Handout rakitan
 
29.mac
29.mac29.mac
29.mac
 
MikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdfMikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdf
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
 
Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8
 
Artikel OSI Layer
Artikel OSI LayerArtikel OSI Layer
Artikel OSI Layer
 

Recently uploaded

Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSyudi_alfian
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024budimoko2
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 

Recently uploaded (20)

Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 

KEAMANAN EMAIL

  • 1.
  • 2. Saat ini banyak data-data bisnis yang penting dipertukarkan menggunakan media internet, yang mana media ini bukanlah merupakan media yang aman. Pesan-pesan e-mail dan data dapat saja di baca, diubah, dirusak jika tidak diamankan dengan tepat. e-mail menyediakan metode komunikasi yang mudah, tidak mahal, serta paling reliable di seluruh dunia. Pesan-pesan yang dikirimkan menggunakan e-mail dapat saja berisikan data plaintext yang mudah dibaca, sisipan gambar-gambar, file-file suara, dan elemen-elemen lainnya.
  • 3. Keamanan terhadap e-mail sangat penting, sebab pesan-pesan e-mail harus melewati beberapa server dahulu sebelum akhirnya di terima oleh penerima email tersebut. Dalam keamanan e-mail yang harus di pertimbangkan adalah:  Kerahasiaan, dengan keamanan e-mail harus dapat menjamin kerahasiaan dari pesan-pesan email tersebut serta kerahasiaan datanya.  Integritas, keamanan e-mail juga harus bisa memastikan integritas pesan-pesan e-mail harus terjaga dengan menggunakan algoritma hashing yang menghasilkan pesan-pesan yang di enkripsi.  Autentikasi, dalam lingkungan yang aman pesan-pesan e-mail di enkripsi menggunakan kunci rahasia yang hanya di ketahui oleh pengirim dan penerima e-mail.  Nonrepudiation, merupakan proses mem-verifikasi keabsahan dari pengirim dan penerima pesan. Nonrepudiation dapat di implementasikan dengan menyertakan tanda tangan digital yang unik pada pesan e-mail yang di kirimkan. Tanda tangan digital memastikan bahwa yang mengirimkan pesan adalah pengirim yang sah
  • 4.  Fungsi hash adalah fungsi yang menerima masukan string yang panjangnya sembarang dan mengkonversinya menjadi string keluaran yang panjangnya tetap (fixed) (umumnya berukuran jauh lebih kecil daripada ukuran string semula).  Keluaran fungsi hash disebut juga nilai hash (hash- value) atau pesan ringkas (message digest).  Dengan kata lain, fungsi hash mengkompresi sembarang pesan yang berukuran berapa saja menjadi message digest yang ukurannya selalu tetap (dan lebih pendek dari panjang pesan semula).
  • 5.  Fungsi kompresi/kontraksi (compression function)  Cetak-jari (fingerprint)  Cryptographic checksum  Message integrity check (MIC)  Manipulation detection code (MDC)
  • 6.  Fungsi hash yang bekerja dalam satu arah: pesan yang sudah diubah menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula.
  • 7. 1. Fungsi H dapat diterapkan pada blokdata berukuran berapa saja. 2. H menghasilkan nilai (h) dengan panjang tetap (fixed-length output) 3. H(x) mudah dihitung untuk setiap nilai x yang diberikan. 4. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x) = h. Itulah sebabnya fungsi H dikatakan fungsi hash satu- arah (one-way hash function) 5. Untuk setiap x yang diberikan, tidak mungkin mencari y ≠ x sedemikian sehingga H(y) = H(x). 6. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y).
  • 8.  Fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
  • 9.  Preimage resistant: bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash (m).  Second preimage resistant : bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash (m1) = hash(m2).  Collision - reristant: sulit mencari dua input berbeda m1 dan m2 menyebabkan hash(m1) = hash(m2).
  • 10.  Adalah fungsi hashsatu arah yang dibuat oleh Ron Rivest dan merupakan pengembangan dari algoritma MD4. algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan sebuah message digest dengan panjang 128 bit.
  • 11. 1. Penambahan bit-bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula. 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit.
  • 12.  Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi Bit - bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena MD5 memperoses pesan dalam blok-blok yang berukuran 512.  Pesan dengan panjang 448 bit pun tetap ditambah dengan bit - bit pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512.  Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.
  • 13.  Pesan yang telah diberi bit-bit pengganjal ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula.  Jika panjang pesan > 2 64 maka yang diambil adalah panjangnya dalam modulo 2 64 . Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 2 64  Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit.
  • 14.  MD5 membutuhkan 4 buah penyangga (buffer) yang masing masing panjangnya 32 bit. Total panjang penyangga adalah 4 x 32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir.  Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 01234567 B = 89ABCDEF C = FEDCBA98 D = 76543210
  • 15.  Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y 0 sampai Y L – 1).  •Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses H.
  • 16. MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit.
  • 17.  MD5 terdiri atas 64 operasi, dikelompokkan dalam empat putaran dari 16 operasi.  F : Adalah fungsi nonlinear, satu fungsi digunakan pada tiap-tiap putaran.  Mi : Menujukkan blok 32-bit dari masukan pesan, dan  Ki : Menunjukkan konstanta 32-bit, berbeda untuk tiap- tiap operasi.  <<<s : Menunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap-tiap operasi.  : Menunjukan tambahan modulo 232.
  • 18. A, B, C, D, dan E adalah 32-bit kata. F adalah fungsi non-linear yang bervariasi. <<< ; menyatakan rotasi ke kiri sebanyak n tempat di mana n berbeda untuk tiap operasi. ; menyatakan modulo tambahan 232 . Kt adalah konstanta. Contoh SHA-1: SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12
  • 19.  SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 Bahkan dengan ada sedikit perubahan kecil, nilai dari SHA-1 akan berubah.  Contoh: SHA1("The quick brown fox jumps over the lazy cog") = de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3