Teknik enkripsi dan dekripsi Hill Cipher menggunakan operasi matriks linier untuk mengenkripsi dan mendekripsi blok huruf. Metode ini melibatkan konversi huruf menjadi nilai angka, penggunaan matriks kunci untuk menghasilkan cipherteks melalui perkalian matriks, dan penggunaan invers matriks kunci untuk mendekripsi cipherteks kembali menjadi plaintext.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
A very clear presentation on Crytographic Alogotithms DES and RSA with basic concepts of cryptography. This presented by students of Techno India, Salt Lake.
Permutasi dan kombinasi adalah pengaturan objek dalam urutan berbeda. Permutasi memperhatikan urutan sedangkan kombinasi tidak. Permutasi n objek adalah n! sedangkan kombinasi n diambil r adalah n!/(r!(n-r)!).
Dokumen tersebut membahas tentang kriptanalisis cipher abjad-tunggal, yaitu metode dekripsi tanpa mengetahui kunci dengan menganalisis frekuensi huruf dan menerka pola. Terdapat dua metode utama, yakni analisis frekuensi huruf dan menerka berdasarkan konteks atau pengetahuan bahasa yang digunakan.
Teknik enkripsi dan dekripsi Hill Cipher menggunakan operasi matriks linier untuk mengenkripsi dan mendekripsi blok huruf. Metode ini melibatkan konversi huruf menjadi nilai angka, penggunaan matriks kunci untuk menghasilkan cipherteks melalui perkalian matriks, dan penggunaan invers matriks kunci untuk mendekripsi cipherteks kembali menjadi plaintext.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
A very clear presentation on Crytographic Alogotithms DES and RSA with basic concepts of cryptography. This presented by students of Techno India, Salt Lake.
Permutasi dan kombinasi adalah pengaturan objek dalam urutan berbeda. Permutasi memperhatikan urutan sedangkan kombinasi tidak. Permutasi n objek adalah n! sedangkan kombinasi n diambil r adalah n!/(r!(n-r)!).
Dokumen tersebut membahas tentang kriptanalisis cipher abjad-tunggal, yaitu metode dekripsi tanpa mengetahui kunci dengan menganalisis frekuensi huruf dan menerka pola. Terdapat dua metode utama, yakni analisis frekuensi huruf dan menerka berdasarkan konteks atau pengetahuan bahasa yang digunakan.
Elliptic Curve Cryptography and Zero Knowledge ProofArunanand Ta
Elliptic Curve Cryptography and Zero Knowledge Proof
Presentation by Nimish Joseph, at College of Engineering Cherthala, Kerala, India, during Faculty Development Program, on 06-Nov-2013
The document discusses several modes of operation for block ciphers and stream ciphers. It explains that block cipher modes like CBC, CFB, OFB, and Counter Mode require an initialization vector (IV) to provide randomization and prevent identical plaintext blocks from encrypting to the same ciphertext. The IV must be transmitted along with the ciphertext and never reused with the same key. Stream ciphers like RC4 generate a pseudorandom key stream that is XORed with plaintext bytes to produce ciphertext.
Metode iterasi Jacobi merupakan salah satu metode numerik untuk menyelesaikan persamaan linear dengan cara melakukan perhitungan iteratif hingga mendapatkan solusi yang konvergen. Metode ini digunakan untuk sistem persamaan linear berukuran besar dengan proporsi koefisien nol yang besar, dengan langkah penyelesaian sederhana meskipun proses iterasinya lambat.
Star, a wild bird, learned to count up to 8 on her own and discovered that numbers can be represented in different ways like 4+4 or 2+2+2+2, showing she was thinking about numbers consciously. She could also recognize number names and remember their sounds. Star showed unusual intelligence for a wild bird in her self-motivated pursuit of numerical science.
Makalah ini merupakan tugas kelompok dari mata kuliah "Keamanan Komputer". Di dalamnya dibahas mengenai apa pengertian dari fungsi hash, bagaimana sifat-sifat dan apa saja manfaatnya. Kemudian dilanjutkan dengan membahas lebih dalam mengenai salah satu fungsi hash yaitu SHA-256.
Dokumen tersebut membahas algoritma tanda tangan digital (Digital Signature Algorithm/DSA) yang dikembangkan oleh NIST pada 1991 sebagai standar untuk tanda tangan digital (Digital Signature Standard/DSS). DSA termasuk dalam sistem kriptografi kunci publik dan digunakan untuk membangkitkan tanda tangan digital, bukan untuk enkripsi. Dokumen tersebut menjelaskan proses pembangkitan kunci publik dan privat, pemberian tanda tangan digital, verifikasi tanda tangan
The presentation covers the following:
Basic Terms
Cryptography
The General Goals of Cryptography
Common Types of Attacks
Substitution Ciphers
Transposition Cipher
Steganography- “Concealed Writing”
Symmetric Secret Key Encryption
Types of Symmetric Algorithms
Common Symmetric Algorithms
Asymmetric Secret Key Encryption
Common Asymmetric Algorithms
Public Key Cryptography
Hashing Techniques
Hashing Algorithms
Digital Signatures
Transport Layer Security
Public key infrastructure (PKI)
Sandi Caesar adalah salah satu teknik enkripsi substitusi terkenal dimana setiap huruf digeser sejauh 3 posisi. Meskipun sederhana, Sandi Caesar masih banyak digunakan dalam sistem enkripsi modern. Modifikasi algoritma Caesar dengan menggunakan modulo selain 3 dapat meningkatkan kerahasiaannya.
Salsa 20 cipher is one of the prominent ciphers which can replace the famous Advance Encryption Standard (AES).It was already selected by eSTREAM.It reached in round 3 under the software portfolio.
Dokumen tersebut membahas mengenai pengkodean dalam sistem telekomunikasi, termasuk jenis-jenis pengkodean seperti source coding, cryptography, channel coding, dan line coding. Dokumen tersebut juga menjelaskan konsep sinyal dan spektrum, kanal transmisi, serta hubungan antara durasi pulsa, bandwidth, dan laju data.
1. Dokumen tersebut membahas perencanaan jaringan nirkabel yang terdiri dari perencanaan akses dan inti.
2. Perencanaan akses meliputi perhitungan cakupan dan kapasitas sedangkan perencanaan inti meliputi teknologi transport dan arsitektur jaringan.
3. Keluaran perencanaan akses digunakan sebagai masukan perencanaan inti.
Dokumen tersebut membahas tentang relasi dan hasil kali cartesius antara dua himpunan atau lebih. Definisi relasi adalah pernyataan yang mendefinisikan hubungan antara suatu himpunan dengan himpunan lainnya. Hasil kali cartesius dari dua himpunan adalah himpunan semua pasangan berurutan dengan elemen pertama dari himpunan pertama dan elemen kedua dari himpunan kedua.
This is a Presentation On use of AES Algorithm To Encrypt Or Decrypt a Text File. This Algorithm is the latest and better than DES. It is a Networking Presentation. Thank You.
Dokumen tersebut membahas tentang logika matematika, mulai dari asal usul logika sejak zaman Yunani Kuno hingga perkembangan logika modern. Dokumen ini juga menjelaskan manfaat berfikir secara logika seperti membantu berpikir secara rasional dan meningkatkan kecerdasan.
Elliptic Curve Cryptography and Zero Knowledge ProofArunanand Ta
Elliptic Curve Cryptography and Zero Knowledge Proof
Presentation by Nimish Joseph, at College of Engineering Cherthala, Kerala, India, during Faculty Development Program, on 06-Nov-2013
The document discusses several modes of operation for block ciphers and stream ciphers. It explains that block cipher modes like CBC, CFB, OFB, and Counter Mode require an initialization vector (IV) to provide randomization and prevent identical plaintext blocks from encrypting to the same ciphertext. The IV must be transmitted along with the ciphertext and never reused with the same key. Stream ciphers like RC4 generate a pseudorandom key stream that is XORed with plaintext bytes to produce ciphertext.
Metode iterasi Jacobi merupakan salah satu metode numerik untuk menyelesaikan persamaan linear dengan cara melakukan perhitungan iteratif hingga mendapatkan solusi yang konvergen. Metode ini digunakan untuk sistem persamaan linear berukuran besar dengan proporsi koefisien nol yang besar, dengan langkah penyelesaian sederhana meskipun proses iterasinya lambat.
Star, a wild bird, learned to count up to 8 on her own and discovered that numbers can be represented in different ways like 4+4 or 2+2+2+2, showing she was thinking about numbers consciously. She could also recognize number names and remember their sounds. Star showed unusual intelligence for a wild bird in her self-motivated pursuit of numerical science.
Makalah ini merupakan tugas kelompok dari mata kuliah "Keamanan Komputer". Di dalamnya dibahas mengenai apa pengertian dari fungsi hash, bagaimana sifat-sifat dan apa saja manfaatnya. Kemudian dilanjutkan dengan membahas lebih dalam mengenai salah satu fungsi hash yaitu SHA-256.
Dokumen tersebut membahas algoritma tanda tangan digital (Digital Signature Algorithm/DSA) yang dikembangkan oleh NIST pada 1991 sebagai standar untuk tanda tangan digital (Digital Signature Standard/DSS). DSA termasuk dalam sistem kriptografi kunci publik dan digunakan untuk membangkitkan tanda tangan digital, bukan untuk enkripsi. Dokumen tersebut menjelaskan proses pembangkitan kunci publik dan privat, pemberian tanda tangan digital, verifikasi tanda tangan
The presentation covers the following:
Basic Terms
Cryptography
The General Goals of Cryptography
Common Types of Attacks
Substitution Ciphers
Transposition Cipher
Steganography- “Concealed Writing”
Symmetric Secret Key Encryption
Types of Symmetric Algorithms
Common Symmetric Algorithms
Asymmetric Secret Key Encryption
Common Asymmetric Algorithms
Public Key Cryptography
Hashing Techniques
Hashing Algorithms
Digital Signatures
Transport Layer Security
Public key infrastructure (PKI)
Sandi Caesar adalah salah satu teknik enkripsi substitusi terkenal dimana setiap huruf digeser sejauh 3 posisi. Meskipun sederhana, Sandi Caesar masih banyak digunakan dalam sistem enkripsi modern. Modifikasi algoritma Caesar dengan menggunakan modulo selain 3 dapat meningkatkan kerahasiaannya.
Salsa 20 cipher is one of the prominent ciphers which can replace the famous Advance Encryption Standard (AES).It was already selected by eSTREAM.It reached in round 3 under the software portfolio.
Dokumen tersebut membahas mengenai pengkodean dalam sistem telekomunikasi, termasuk jenis-jenis pengkodean seperti source coding, cryptography, channel coding, dan line coding. Dokumen tersebut juga menjelaskan konsep sinyal dan spektrum, kanal transmisi, serta hubungan antara durasi pulsa, bandwidth, dan laju data.
1. Dokumen tersebut membahas perencanaan jaringan nirkabel yang terdiri dari perencanaan akses dan inti.
2. Perencanaan akses meliputi perhitungan cakupan dan kapasitas sedangkan perencanaan inti meliputi teknologi transport dan arsitektur jaringan.
3. Keluaran perencanaan akses digunakan sebagai masukan perencanaan inti.
Dokumen tersebut membahas tentang relasi dan hasil kali cartesius antara dua himpunan atau lebih. Definisi relasi adalah pernyataan yang mendefinisikan hubungan antara suatu himpunan dengan himpunan lainnya. Hasil kali cartesius dari dua himpunan adalah himpunan semua pasangan berurutan dengan elemen pertama dari himpunan pertama dan elemen kedua dari himpunan kedua.
This is a Presentation On use of AES Algorithm To Encrypt Or Decrypt a Text File. This Algorithm is the latest and better than DES. It is a Networking Presentation. Thank You.
Dokumen tersebut membahas tentang logika matematika, mulai dari asal usul logika sejak zaman Yunani Kuno hingga perkembangan logika modern. Dokumen ini juga menjelaskan manfaat berfikir secara logika seperti membantu berpikir secara rasional dan meningkatkan kecerdasan.
Tanda tangan digital memberikan otentikasi untuk dokumen digital dengan cara yang serupa dengan tanda tangan konvensional pada dokumen fisik. Tanda tangan digital dibuat dengan mengenkripsi nilai hash dari pesan menggunakan kunci pribadi, sehingga hanya pengirim yang dapat membuat tanda tangan tersebut untuk memberikan otentikasi pesan. Tanda tangan digital dapat diverifikasi dengan dekripsi menggunakan kunci publik pengirim untuk memastikan
1. Algoritma RSA dikembangkan pada tahun 1977 oleh Rivest, Shamir, dan Adleman sebagai sistem public-key cryptography.
2. RSA bekerja dengan menggunakan pasangan kunci publik dan privat, di mana kunci publik digunakan untuk enkripsi dan kunci privat untuk dekripsi.
3. Proses enkripsi dan dekripsi melibatkan operasi modular exponentiation dan faktorisasi bilangan prima besar.
Algoritma Diffie-Hellman digunakan untuk pertukaran kunci rahasia antara dua pihak melalui saluran yang tidak aman. Ia bekerja dengan memilih bilangan acak dan melakukan operasi modular untuk menghasilkan kunci yang sama pada kedua pihak tanpa perlu saling bertukar kunci secara langsung. Keamanannya berasal dari kesulitan menghitung logaritma diskrit.
Dokumen tersebut membahas tentang algoritma kriptografi modern simetri yang meliputi definisi algoritma kriptografi, prinsip-prinsip kriptografi, fungsi dasar algoritma kriptografi seperti enkripsi dan dekripsi, jenis algoritma kriptografi berdasarkan kuncinya, contoh algoritma blok cipher seperti DES, dan langkah-langkah pengenkripsiannya.
Similar to Kriptografi pertemuan ke-11-protokol kriptografi (7)
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024Kanaidi ken
Dlm wktu dekat, Pelatihan/WORKSHOP ”CSR/TJSL & Community Development (ISO 26000)” akn diselenggarakan di Swiss-BelHotel – BALI (26-28 Juni 2024)...
Dgn materi yg mupuni & Narasumber yg kompeten...akn banyak manfaat dan keuntungan yg didpt mengikuti Pelatihan menarik ini.
Boleh jga info ini👆 utk dishare_kan lgi kpda tmn2 lain/sanak keluarga yg sekiranya membutuhkan training tsb.
Smga Bermanfaat
Thanks Ken Kanaidi
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka
Panduan untuk memilih mata pelajaran pilihan yang akan dilaksanakan di jenjang SMK, yang mana sebagian besar sudah melakasanakan kurikulum merdeka. mata pelajaran pilihan bisa dipilih dari konsentrasi yang ada di sekolah, atau bisa juga memilih matqa pelajaran diluar konsentrasi keahlian yang dimiliki, dengan catatan sarana dan prasarana tersedia untuk melaksanakan pembelajaran.
3. PROTOKOL
Protokol: aturan yang berisi rangkaian langkah-langkah, yang
melibatkan dua atau lebih orang, yang dibuat untuk
menyelesaikan suatu kegiatan.
Protokol kriptografi: protokol yang menggunakan kriptografi.
Orang yang berpartisipasi dalam protokol kriptografi
memerlukan protokol tersebut misalnya untuk:
- berbagi komponen rahasia untuk menghitung sebuah
nilai,
- membangkitkan rangkaian bilangan acak,
- meyakinkan identitas orang lainnya (otentikasi),
- dll
4. https://id.wikipedia.org/wiki/Protokol_kriptografi
DEFINISI
Protokol kriptografi adalah sebuah protokol abstrak atau
konkret yang melakukan fungsi terkait keamanan dan
menerapkan metode kriptografi, sering sebagai urutan primitif
kriptografi. Protokol yang menjelaskan bagaimana algoritma
harus digunakan. Sebuah protokol yang cukup rinci mencakup
rincian tentang struktur data dan representasi, di mana titik itu
dapat digunakan untuk mengimplementasikan beberapa, versi
dioperasikan dari sebuah program.
Protokol kriptografi banyak digunakan untuk pengiriman data
tingkat aplikasi yang aman. Protokol kriptografi biasanya
menyertakan setidaknya beberapa aspek berikut: Protokol
kriptografi banyak digunakan untuk pengiriman data tingkat
aplikasi yang aman.
5. https://id.wikipedia.org/wiki/Protokol_kriptografi
DEFINISI
Protokol kriptografi biasanya menyertakan setidaknya
beberapa aspek berikut:
• Perjanjian kunci atau pendirian
• Otentikasi entitas
• Simetris enkripsi dan otentikasi pesan bahan
konstruksi
• Aman tingkat aplikasi data transportasi
• Metode non-repudiation
• Metode berbagi rahasia
• Komputasi multi-pihak yang aman
7. Protokol kriptografi dibangun dengan
melibatkan beberapa algoritma kriptografi.
Sebagian besar protokol kriptografi
dirancang untuk dipakai oleh kelompok
yang terdiri dari 2 orang pemakai, tetapi ada
juga beberapa protokol yang dirancang
untuk dipakai oleh kelompok yang terdiri
dari lebih dari dua orang pemanaki
(misalnya pada aplikasi teleconferencing)
8. Untuk mendemonstrasikan protokol kriptografi,
kita menggunakan nama-nama pemain sebagai
berikut:
Alice
Bob
Carol
: orang pertama (dalam semua protokol)
: orang kedua (dalam semua protokol)
: orang ketiga dalam protokol tiga- atau
empat- orang
: orang keempat dalam protokol empat-orang
: penyadap (eavesdropper)
: juru penengah (arbitrator) yang dipercaya
Dave
Eve
Trent
9. PROTOKOL KOMUNIKASI DENGAN
SISTEM KRIPTOGRAFI SIMETRI
(1) Alice dan Bob menyepakati algoritma kriptografi simetri
yang akan digunakan.
(2) Alice dan Bob menyepakati kunci K yang akan
digunakan.
(3) Alice menulis pesan plainteks M dan
mengenkripsinya dengan kunci K menjadi
cipherteks C.
(4) EK(M)=C
(5) Alice mengirim pesan cipherteks C kepada Bob.
(6) Bob mendekripsi pesan cipherteks C dengan kunci K
yang sama dan membaca plainteksnya.
(7) DK(C) = M
10. PROTOKOL KOMUNIKASI DENGAN
SISTEM KRIPTOGRAFI KUNCI-PUBLIK
(1) Alice dan Bob menyepakati algoritma kriptografi
kunci-publik yang akan digunakan.
(2) Bob mengirimi Alice kunci publiknya (kunci publik
Bob).
(3) Alice mengenkripsi pesannya M dengan kunci publik
Bob, PubBob, EPubB(M)=C kemudian
mengirimkannya C ke Bob
(4) Bob mendekripsi pesan C dari Alice dengan kunci
privat miliknya (kunci privat Bob), PrivB,
DPrivB(C)=M.
11. PROTOKOL PERTUKARAN KUNCI SESI
(SIMETRI) (TANPA BASIS DATA)
(1) Bob mengirimi Alice kunci publiknya.
(2) Alice membangkitkan kunci simetri K,
mengenkripsikannya dengan kunci publik Bob, lalu
mengirimkannya ke Bob,
EB(K)
(3) Bob mendekripsi pesan dari Alice dengan
menggunakan kunci privatnya untuk mendapatkan
kembali kunci simetri K,
DB(EB(K)) = K
(4) Baik Alice dan Bob dapat saling berkirim pesan dengan
sistem kriptografi simetri dengan menggunakan kunci
K.
12. PROTOKOL PERTUKARAN KUNCI SESI
(SIMETRI) (DENGAN BASISDATA)
K.
(1) Alice mengambil kunci publik Bob dari basisdata.
(2) Alice membangkitkan session key K,
mengenkripsikannya dengan kunci publik (PK) Bob,
dan mengirimkannya ke Bob,
EPK(K)
(3) Bob mendekripsi pesan dari Alice dengan
menggunakan kunci rahasianya (SK) untuk
mendapatkan kembali session key K,
DSK(EPK(K)) = K
(4) Baik Alice dan Bob dapat saling berkirim pesan dengan
sistem kriptografi simetri dengan menggunakan kunci
13. PROTOKOL PERTUKARAN KUNCI SESI (SIMETRI)
(BERSAMAAN DENGAN MENGIRIM PESAN)
DK(EK(M)) = M
(1) Alice membangkitkan session key K, dan mengenkripsi
pesan M dengan menggunakan K,
EK(M)
(2) Alice mengambil kunci publik Bob dari basisdata.
(3) Alice mengenkripsi K dengan dengan kunci publik
Bob,
EB(K)
(4) Alice mengirim pesan terenkripsi bersama-sama dengan
kunci terbenkripsi kepada Bob,
EK(M), EB(K)
(5) Bob mendekripsi menggunakan kunci privatnya untuk
mendapatkan kembali session key K,
DB(EB(K)) = K
(6) Bob mendekripsi pesan dengan menggunakan kunci K,
14. PROTOKOL PERTUKARAN KUNCI
DIFFIE-HELLMAN
(1) Alice memilih bilangan bulat acak yang besar x dan
mengirim hasil perhitungan berikut kepada Bob:
X = gx
mod n
(2) Bob memilih bilangan bulat acak yang besar y dan
mengirim hasil perhitungan berikut kepada Alice:
Y = gy
modn
(3) Alice menghitung
K = Yx
mod n
(4) Bob menghitung
K’ = Xy
mod n
15. PROTOKOL TANDA-TANGAN DIGITAL
(2 ORANG)
tersebut sah.
(1) Alice meringkas dokumennya menjadi message digest
dengan fungsi hash satu-arah.
(2) Alice mengenkripsi message digest dengan kunci
privatnya. Hasil enkripsinya disertakan (embedded)
pada dokumen. Ini berarti Alice telah memberi tanda-
tangan digital pada dokumennya.
(3) Alice mengirim dokumen yang sudah diberi tanda-
tangan digital kepada Bob.
(4) Bob meringkas dokumen dari Alice menjadi mesaage
digest dengan fungsi hash yang sama. Bob mendekripsi
tanda-tangan digital yang disertakan pada dokumen
Alice. Jika hasil dekripsinya sama dengan message
digest yang dihasilkan, maka tanda-tangan digital
16. PROTOKOL TANDA-TANGAN DIGITAL
(3 ORANG)
(1) Alice memberi tanda-tangan digital pada message
digest dari dokumen.
(2) Bob memberi tanda-tangan digital pada message digest
dari dokumen.
(3) Bob mengirimkan tanda-tangan digitalnya kepada
Alice.
(4) Alice mengirim dokumen yang sudah diberi tanda-
tangan digitalnya dan tanda-tangan digital dari Bob
kepada Carol.
(5) Carol memverifikasi tanda-tangan digital Alice dan
tanda-tangan digital Bob (Carol mengetahui kunci
publik Alice dan kunci publik Bob).
17. PROTOKOL ENKRIPSI PLUS TANDA-TANGAN
(1) Alice menandatangi dokumen atau pesan (M) dengan
menggunakan kunci privat (A).
SA(M)
(2) Alice mengenkripsi dokumen yang sudah ditandatangi
dengan kunci publik Bob (B) dan mengirimkannya
kepada Bob
EB(SA(M))
(3) Bob mendekripsi cipherteks yang diterima dengan
kunci privatnya.
DB(EB(SA(M))) = SA(M))
(4) Bob melakukan verifikasi dengan mendekripsi hasil
pada langkah 3 dengan menggunakan kunci publik
Alice dan sekaligus mendapatkan kembali dokumen
yang belum dienkripsi.
VA( SA(M)) = M
18. PROTOKOL KONFIRMASI “TANDA-TERIMA” PESAN
(1) Alice menandatangi dokumen atau pesan (M) dengan
menggunakan kunci privatnya, mengenkripsikannya
dengan kunci publik Bob dan mengirimkannya kepada
Bob
EB(SA(M))
(2) Bob mendekripsi cipherteks yang diterima dengan
kunci privatnya (B), memverifikasi tanda-tangan digital
dengan kunci publik Alice dan sekaligus mendapatkan
kembali dokumen yang belum dienkripsi.
VA(DB(EB(SA(M)))) = M
19. (3) Bob menandatangani dokumen (M) dengan kunci
pribvatnya, mengenkripsikannya dengan kunci publik
Alice, dan mengirimkannya ke Alice.
EA(SB(M))
(4) Alice mendekripsi dokumen dengan kunci privatnya
dan memverifikasi tanda-tangan digital dengan kunci
publik Bob.
VB(DA(EA(SB(M)))) = M ’
Jika M ’ yang dihasilkan sama dengan dokumen yang
dikirim oleh Alice (M), maka Alice tahu bahwa Bob
menerima dokumennya dengan benar.
20. PROTOKOL OTENTIKASI
PASSWORD
Otentikasi dengan menggunakan sandi-lewat dan
fungsi hash satu-arah.
(1) Alice mengirim sandi-lewatnya ke host.
(2) Host mengkompresi sandi-lewat dengan fungsi hash
satu-arah.
(3) Host membandingkan hasil dari fungsi hash dengan
nilai hash yang disimpan sebelumnya di dalam tabel
(basisdata).
21. Kelemahan: rentan terhadap serangan dictionary
attack
Untuk membuat dictionary attack lebih sulit, sistem
keamanan komputer biasanya menambahkan garam
(salt).
Salt adalah rangkaian bit yang dibangkitkan secara
acak dan disambungkan dengan sandi-lewat.
Kemudian sandi-lewat yang sudah disambung
dengan salt dikompres dengan fungsi hash dan
hasilnya disimpan di dalam tabel.
Semakin panjang salt semakin bagus.
24. OTENTIKASI DENGAN MENGGUNAKAN
SISTEM KRIPTOGRAFI KUNCI-PUBLIK .
(1) Host mengirimi Alice sebuah string acak.
(2) Alice mengenkripsi string dengan kunci rahasianya dan
mengirimkannya kembali ke host beserta user-id-nya.
(3) Host mencari kunci publik Alice berdasarkan user-id
yang diberikan dan mendekripsi cipherteks dari Alice
dengan kunci publik tersebut.
(4) Jika hasil dekripsi sama dengan string yang semula
dikirim oleh host, maka host mengizinkan Alice
mengakses sistem.
25. UNTUK LEBIH MEMAHAMI CRYPTOGRAPHIC PROTOCOL :
SILAHKAN BACA & PAHAMI BUKU
CRYPTOGRAPHIC PROTOCOL: SECURITY ANALYSIS BASED ON
TRUSTED FRESHNESS
TUGAS
https://books.google.co.id/books?id=C9FPJjisfTsC&pg=PR4&dq=cryptographic+protocol+EBOOK&hl=en&
sa=X&ved=2ahUKEwie9diug5fqAhXZTX0KHZBkDVYQ6AEwBXoECAYQAg#v=onepage&q=cryptographic%2
0protocol%20EBOOK&f=false