SlideShare a Scribd company logo
KRIPTOGRAFI
TEKNIK INFORMATIKA
|| UNIBBA
PERTEMUAN KE-11
(3 SKS – 16 X PERTEMUAN)
• Yaya Suharya, S.Kom., M.T.
• yaya.unibba@gmail.com
• 08112031124
PERTEMUAN KE-11
Protokol Kriptografi
RABU, 16 JUNI 2021
Protocols - Applied Cryptography
https://www.youtube.com/watch?v=oqG8am7teDw
Cryptographic protocol
https://www.youtube.com/watch?v=KfIoutOoEP0
PROTOKOL
 Protokol: aturan yang berisi rangkaian langkah-langkah, yang
melibatkan dua atau lebih orang, yang dibuat untuk
menyelesaikan suatu kegiatan.
 Protokol kriptografi: protokol yang menggunakan kriptografi.
Orang yang berpartisipasi dalam protokol kriptografi
memerlukan protokol tersebut misalnya untuk:
- berbagi komponen rahasia untuk menghitung sebuah
nilai,
- membangkitkan rangkaian bilangan acak,
- meyakinkan identitas orang lainnya (otentikasi),
- dll
https://id.wikipedia.org/wiki/Protokol_kriptografi
DEFINISI
Protokol kriptografi adalah sebuah protokol abstrak atau
konkret yang melakukan fungsi terkait keamanan dan
menerapkan metode kriptografi, sering sebagai urutan primitif
kriptografi. Protokol yang menjelaskan bagaimana algoritma
harus digunakan. Sebuah protokol yang cukup rinci mencakup
rincian tentang struktur data dan representasi, di mana titik itu
dapat digunakan untuk mengimplementasikan beberapa, versi
dioperasikan dari sebuah program.
Protokol kriptografi banyak digunakan untuk pengiriman data
tingkat aplikasi yang aman. Protokol kriptografi biasanya
menyertakan setidaknya beberapa aspek berikut: Protokol
kriptografi banyak digunakan untuk pengiriman data tingkat
aplikasi yang aman.
https://id.wikipedia.org/wiki/Protokol_kriptografi
DEFINISI
Protokol kriptografi biasanya menyertakan setidaknya
beberapa aspek berikut:
• Perjanjian kunci atau pendirian
• Otentikasi entitas
• Simetris enkripsi dan otentikasi pesan bahan
konstruksi
• Aman tingkat aplikasi data transportasi
• Metode non-repudiation
• Metode berbagi rahasia
• Komputasi multi-pihak yang aman
CONTOH-CONTOH
PROTOKOL KRIPTOGRAFI
1. Secure Socket Layer (SSL)
2. IPSec (Internet Protocol Security)
3. Kerberos
4. Protokol pertukaran kunci Diffie-Hellman
5. Transport Layer Security (TLS)
 Protokol kriptografi dibangun dengan
melibatkan beberapa algoritma kriptografi.
 Sebagian besar protokol kriptografi
dirancang untuk dipakai oleh kelompok
yang terdiri dari 2 orang pemakai, tetapi ada
juga beberapa protokol yang dirancang
untuk dipakai oleh kelompok yang terdiri
dari lebih dari dua orang pemanaki
(misalnya pada aplikasi teleconferencing)
 Untuk mendemonstrasikan protokol kriptografi,
kita menggunakan nama-nama pemain sebagai
berikut:
Alice
Bob
Carol
: orang pertama (dalam semua protokol)
: orang kedua (dalam semua protokol)
: orang ketiga dalam protokol tiga- atau
empat- orang
: orang keempat dalam protokol empat-orang
: penyadap (eavesdropper)
: juru penengah (arbitrator) yang dipercaya
Dave
Eve
Trent
PROTOKOL KOMUNIKASI DENGAN
SISTEM KRIPTOGRAFI SIMETRI
(1) Alice dan Bob menyepakati algoritma kriptografi simetri
yang akan digunakan.
(2) Alice dan Bob menyepakati kunci K yang akan
digunakan.
(3) Alice menulis pesan plainteks M dan
mengenkripsinya dengan kunci K menjadi
cipherteks C.
(4) EK(M)=C
(5) Alice mengirim pesan cipherteks C kepada Bob.
(6) Bob mendekripsi pesan cipherteks C dengan kunci K
yang sama dan membaca plainteksnya.
(7) DK(C) = M
PROTOKOL KOMUNIKASI DENGAN
SISTEM KRIPTOGRAFI KUNCI-PUBLIK
(1) Alice dan Bob menyepakati algoritma kriptografi
kunci-publik yang akan digunakan.
(2) Bob mengirimi Alice kunci publiknya (kunci publik
Bob).
(3) Alice mengenkripsi pesannya M dengan kunci publik
Bob, PubBob, EPubB(M)=C kemudian
mengirimkannya C ke Bob
(4) Bob mendekripsi pesan C dari Alice dengan kunci
privat miliknya (kunci privat Bob), PrivB,
DPrivB(C)=M.
PROTOKOL PERTUKARAN KUNCI SESI
(SIMETRI) (TANPA BASIS DATA)
(1) Bob mengirimi Alice kunci publiknya.
(2) Alice membangkitkan kunci simetri K,
mengenkripsikannya dengan kunci publik Bob, lalu
mengirimkannya ke Bob,
EB(K)
(3) Bob mendekripsi pesan dari Alice dengan
menggunakan kunci privatnya untuk mendapatkan
kembali kunci simetri K,
DB(EB(K)) = K
(4) Baik Alice dan Bob dapat saling berkirim pesan dengan
sistem kriptografi simetri dengan menggunakan kunci
K.
PROTOKOL PERTUKARAN KUNCI SESI
(SIMETRI) (DENGAN BASISDATA)
K.
(1) Alice mengambil kunci publik Bob dari basisdata.
(2) Alice membangkitkan session key K,
mengenkripsikannya dengan kunci publik (PK) Bob,
dan mengirimkannya ke Bob,
EPK(K)
(3) Bob mendekripsi pesan dari Alice dengan
menggunakan kunci rahasianya (SK) untuk
mendapatkan kembali session key K,
DSK(EPK(K)) = K
(4) Baik Alice dan Bob dapat saling berkirim pesan dengan
sistem kriptografi simetri dengan menggunakan kunci
PROTOKOL PERTUKARAN KUNCI SESI (SIMETRI)
(BERSAMAAN DENGAN MENGIRIM PESAN)
DK(EK(M)) = M
(1) Alice membangkitkan session key K, dan mengenkripsi
pesan M dengan menggunakan K,
EK(M)
(2) Alice mengambil kunci publik Bob dari basisdata.
(3) Alice mengenkripsi K dengan dengan kunci publik
Bob,
EB(K)
(4) Alice mengirim pesan terenkripsi bersama-sama dengan
kunci terbenkripsi kepada Bob,
EK(M), EB(K)
(5) Bob mendekripsi menggunakan kunci privatnya untuk
mendapatkan kembali session key K,
DB(EB(K)) = K
(6) Bob mendekripsi pesan dengan menggunakan kunci K,
PROTOKOL PERTUKARAN KUNCI
DIFFIE-HELLMAN
(1) Alice memilih bilangan bulat acak yang besar x dan
mengirim hasil perhitungan berikut kepada Bob:
X = gx
mod n
(2) Bob memilih bilangan bulat acak yang besar y dan
mengirim hasil perhitungan berikut kepada Alice:
Y = gy
modn
(3) Alice menghitung
K = Yx
mod n
(4) Bob menghitung
K’ = Xy
mod n
PROTOKOL TANDA-TANGAN DIGITAL
(2 ORANG)
tersebut sah.
(1) Alice meringkas dokumennya menjadi message digest
dengan fungsi hash satu-arah.
(2) Alice mengenkripsi message digest dengan kunci
privatnya. Hasil enkripsinya disertakan (embedded)
pada dokumen. Ini berarti Alice telah memberi tanda-
tangan digital pada dokumennya.
(3) Alice mengirim dokumen yang sudah diberi tanda-
tangan digital kepada Bob.
(4) Bob meringkas dokumen dari Alice menjadi mesaage
digest dengan fungsi hash yang sama. Bob mendekripsi
tanda-tangan digital yang disertakan pada dokumen
Alice. Jika hasil dekripsinya sama dengan message
digest yang dihasilkan, maka tanda-tangan digital
PROTOKOL TANDA-TANGAN DIGITAL
(3 ORANG)
(1) Alice memberi tanda-tangan digital pada message
digest dari dokumen.
(2) Bob memberi tanda-tangan digital pada message digest
dari dokumen.
(3) Bob mengirimkan tanda-tangan digitalnya kepada
Alice.
(4) Alice mengirim dokumen yang sudah diberi tanda-
tangan digitalnya dan tanda-tangan digital dari Bob
kepada Carol.
(5) Carol memverifikasi tanda-tangan digital Alice dan
tanda-tangan digital Bob (Carol mengetahui kunci
publik Alice dan kunci publik Bob).
PROTOKOL ENKRIPSI PLUS TANDA-TANGAN
(1) Alice menandatangi dokumen atau pesan (M) dengan
menggunakan kunci privat (A).
SA(M)
(2) Alice mengenkripsi dokumen yang sudah ditandatangi
dengan kunci publik Bob (B) dan mengirimkannya
kepada Bob
EB(SA(M))
(3) Bob mendekripsi cipherteks yang diterima dengan
kunci privatnya.
DB(EB(SA(M))) = SA(M))
(4) Bob melakukan verifikasi dengan mendekripsi hasil
pada langkah 3 dengan menggunakan kunci publik
Alice dan sekaligus mendapatkan kembali dokumen
yang belum dienkripsi.
VA( SA(M)) = M
PROTOKOL KONFIRMASI “TANDA-TERIMA” PESAN
(1) Alice menandatangi dokumen atau pesan (M) dengan
menggunakan kunci privatnya, mengenkripsikannya
dengan kunci publik Bob dan mengirimkannya kepada
Bob
EB(SA(M))
(2) Bob mendekripsi cipherteks yang diterima dengan
kunci privatnya (B), memverifikasi tanda-tangan digital
dengan kunci publik Alice dan sekaligus mendapatkan
kembali dokumen yang belum dienkripsi.
VA(DB(EB(SA(M)))) = M
(3) Bob menandatangani dokumen (M) dengan kunci
pribvatnya, mengenkripsikannya dengan kunci publik
Alice, dan mengirimkannya ke Alice.
EA(SB(M))
(4) Alice mendekripsi dokumen dengan kunci privatnya
dan memverifikasi tanda-tangan digital dengan kunci
publik Bob.
VB(DA(EA(SB(M)))) = M ’
Jika M ’ yang dihasilkan sama dengan dokumen yang
dikirim oleh Alice (M), maka Alice tahu bahwa Bob
menerima dokumennya dengan benar.
PROTOKOL OTENTIKASI
PASSWORD
Otentikasi dengan menggunakan sandi-lewat dan
fungsi hash satu-arah.
(1) Alice mengirim sandi-lewatnya ke host.
(2) Host mengkompresi sandi-lewat dengan fungsi hash
satu-arah.
(3) Host membandingkan hasil dari fungsi hash dengan
nilai hash yang disimpan sebelumnya di dalam tabel
(basisdata).
 Kelemahan: rentan terhadap serangan dictionary
attack
 Untuk membuat dictionary attack lebih sulit, sistem
keamanan komputer biasanya menambahkan garam
(salt).
 Salt adalah rangkaian bit yang dibangkitkan secara
acak dan disambungkan dengan sandi-lewat.
 Kemudian sandi-lewat yang sudah disambung
dengan salt dikompres dengan fungsi hash dan
hasilnya disimpan di dalam tabel.
 Semakin panjang salt semakin bagus.
SKEMA SANDI-LEWAT DI DALAM
UNIX (SALT = 12 BIT)
Loading a new password
Verifying a password file
OTENTIKASI DENGAN MENGGUNAKAN
SISTEM KRIPTOGRAFI KUNCI-PUBLIK .
(1) Host mengirimi Alice sebuah string acak.
(2) Alice mengenkripsi string dengan kunci rahasianya dan
mengirimkannya kembali ke host beserta user-id-nya.
(3) Host mencari kunci publik Alice berdasarkan user-id
yang diberikan dan mendekripsi cipherteks dari Alice
dengan kunci publik tersebut.
(4) Jika hasil dekripsi sama dengan string yang semula
dikirim oleh host, maka host mengizinkan Alice
mengakses sistem.
UNTUK LEBIH MEMAHAMI CRYPTOGRAPHIC PROTOCOL :
SILAHKAN BACA & PAHAMI BUKU
CRYPTOGRAPHIC PROTOCOL: SECURITY ANALYSIS BASED ON
TRUSTED FRESHNESS
TUGAS
https://books.google.co.id/books?id=C9FPJjisfTsC&pg=PR4&dq=cryptographic+protocol+EBOOK&hl=en&
sa=X&ved=2ahUKEwie9diug5fqAhXZTX0KHZBkDVYQ6AEwBXoECAYQAg#v=onepage&q=cryptographic%2
0protocol%20EBOOK&f=false
INFRASTRUKTUR KUNCI PUBLIK
NEXT

More Related Content

What's hot

Elliptic Curve Cryptography and Zero Knowledge Proof
Elliptic Curve Cryptography and Zero Knowledge ProofElliptic Curve Cryptography and Zero Knowledge Proof
Elliptic Curve Cryptography and Zero Knowledge Proof
Arunanand Ta
 
Block Ciphers Modes of Operation
Block Ciphers Modes of OperationBlock Ciphers Modes of Operation
Block Ciphers Modes of Operation
Shafaan Khaliq Bhatti
 
METODE ITERASI JACOBI Kelompok 8.pptx
METODE ITERASI JACOBI Kelompok 8.pptxMETODE ITERASI JACOBI Kelompok 8.pptx
METODE ITERASI JACOBI Kelompok 8.pptx
HamzahAmirudin
 
Persentil, Desil, Quartil
Persentil, Desil, QuartilPersentil, Desil, Quartil
Persentil, Desil, Quartil
sofiaedriati1
 
Ch04
Ch04Ch04
Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
KuliahKita
 
Matematika Diskrit - 06 relasi dan fungsi - 09
Matematika Diskrit - 06 relasi dan fungsi - 09Matematika Diskrit - 06 relasi dan fungsi - 09
Matematika Diskrit - 06 relasi dan fungsi - 09
KuliahKita
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
Universitas Bina Darma Palembang
 
Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256
Aditya Gusti Tammam
 
DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA) DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA)
Catur Setiawan
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Seema Goel
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
HelmaKurniasari
 
pengenalan matematika di India
pengenalan matematika di Indiapengenalan matematika di India
pengenalan matematika di IndiaAlvitawulansari
 
Salsa20 Cipher
Salsa20 CipherSalsa20 Cipher
Salsa20 Cipher
Nisarg Shah
 
Slide Chapter 6 Pengkodean
Slide Chapter 6 PengkodeanSlide Chapter 6 Pengkodean
Slide Chapter 6 Pengkodean
Universitas Teknokrat Indonesia
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Perencanaan jaringan nirkabel
Perencanaan jaringan nirkabelPerencanaan jaringan nirkabel
Perencanaan jaringan nirkabel
Atik Charisma
 
Relasi dan Hasil Kali Cartesius
Relasi dan Hasil Kali CartesiusRelasi dan Hasil Kali Cartesius
Relasi dan Hasil Kali Cartesius
Eman Mendrofa
 
Encryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES AlgorithmEncryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES Algorithm
Ahmed Raza Shaikh
 
Logika matematika
Logika matematika Logika matematika
Logika matematika
rukmono budi utomo
 

What's hot (20)

Elliptic Curve Cryptography and Zero Knowledge Proof
Elliptic Curve Cryptography and Zero Knowledge ProofElliptic Curve Cryptography and Zero Knowledge Proof
Elliptic Curve Cryptography and Zero Knowledge Proof
 
Block Ciphers Modes of Operation
Block Ciphers Modes of OperationBlock Ciphers Modes of Operation
Block Ciphers Modes of Operation
 
METODE ITERASI JACOBI Kelompok 8.pptx
METODE ITERASI JACOBI Kelompok 8.pptxMETODE ITERASI JACOBI Kelompok 8.pptx
METODE ITERASI JACOBI Kelompok 8.pptx
 
Persentil, Desil, Quartil
Persentil, Desil, QuartilPersentil, Desil, Quartil
Persentil, Desil, Quartil
 
Ch04
Ch04Ch04
Ch04
 
Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
 
Matematika Diskrit - 06 relasi dan fungsi - 09
Matematika Diskrit - 06 relasi dan fungsi - 09Matematika Diskrit - 06 relasi dan fungsi - 09
Matematika Diskrit - 06 relasi dan fungsi - 09
 
5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx5. algoritma kriptografi klasik (bag 1)xx
5. algoritma kriptografi klasik (bag 1)xx
 
Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256
 
DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA) DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA)
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
pengenalan matematika di India
pengenalan matematika di Indiapengenalan matematika di India
pengenalan matematika di India
 
Salsa20 Cipher
Salsa20 CipherSalsa20 Cipher
Salsa20 Cipher
 
Slide Chapter 6 Pengkodean
Slide Chapter 6 PengkodeanSlide Chapter 6 Pengkodean
Slide Chapter 6 Pengkodean
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Perencanaan jaringan nirkabel
Perencanaan jaringan nirkabelPerencanaan jaringan nirkabel
Perencanaan jaringan nirkabel
 
Relasi dan Hasil Kali Cartesius
Relasi dan Hasil Kali CartesiusRelasi dan Hasil Kali Cartesius
Relasi dan Hasil Kali Cartesius
 
Encryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES AlgorithmEncryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES Algorithm
 
Logika matematika
Logika matematika Logika matematika
Logika matematika
 

Similar to Kriptografi pertemuan ke-11-protokol kriptografi

33.protokol kriptografi
33.protokol kriptografi33.protokol kriptografi
33.protokol kriptografi
Universitas Bina Darma Palembang
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
Biyan Biyan
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
23.algoritma diffie hellman
23.algoritma diffie hellman23.algoritma diffie hellman
23.algoritma diffie hellman
Universitas Bina Darma Palembang
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
 

Similar to Kriptografi pertemuan ke-11-protokol kriptografi (7)

33.protokol kriptografi
33.protokol kriptografi33.protokol kriptografi
33.protokol kriptografi
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
23.algoritma diffie hellman
23.algoritma diffie hellman23.algoritma diffie hellman
23.algoritma diffie hellman
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 

Recently uploaded

PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
Kanaidi ken
 
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Kanaidi ken
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
nurfaridah271
 
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
syamsulbahri09
 
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
juliafnita47
 
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdfDemonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
d2spdpnd9185
 
Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
MsElisazmar
 
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdfProjek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
anikdwihariyanti
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Kanaidi ken
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
FetraHerman2
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
Kanaidi ken
 
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
MuhamadsyakirbinIsma
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
power point struktur data tree atau pohon
power point struktur data tree atau pohonpower point struktur data tree atau pohon
power point struktur data tree atau pohon
NoegPutra1
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
HengkiRisman
 
Lembar Kerja Asesmen Awal Paud ke sd.pptx
Lembar Kerja Asesmen Awal Paud ke sd.pptxLembar Kerja Asesmen Awal Paud ke sd.pptx
Lembar Kerja Asesmen Awal Paud ke sd.pptx
opkcibungbulang
 
Panduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptxPanduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptx
tab2008
 
Modul AJar Rekayasa Perangkat Lunak 2024
Modul AJar Rekayasa Perangkat Lunak 2024Modul AJar Rekayasa Perangkat Lunak 2024
Modul AJar Rekayasa Perangkat Lunak 2024
Herry Prasetyo
 
Koneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan marthaKoneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan martha
johan199969
 

Recently uploaded (20)

PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
 
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
 
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
635237001-MATERI-rev1-Pantarlih-Bimtek-Penyusunan-Daftar-Pemilih.pdf
 
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
 
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdfDemonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
Demonstrasi Konseptual Modul 2.1 - RPP Berdiferensiasi.pdf
 
Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
 
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdfProjek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
Projek Penguatan Profil Pelajar Pancasila SD.pdf.pdf
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
 
Filsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan PemerintahanFilsafat Ilmu Administrasi Publik dan Pemerintahan
Filsafat Ilmu Administrasi Publik dan Pemerintahan
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
 
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
425764250-Koleksi-Soalan-Sains-Tingkatan-1-KSSM.docx
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
 
power point struktur data tree atau pohon
power point struktur data tree atau pohonpower point struktur data tree atau pohon
power point struktur data tree atau pohon
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
 
Lembar Kerja Asesmen Awal Paud ke sd.pptx
Lembar Kerja Asesmen Awal Paud ke sd.pptxLembar Kerja Asesmen Awal Paud ke sd.pptx
Lembar Kerja Asesmen Awal Paud ke sd.pptx
 
Panduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptxPanduan Pemilihan Mapel Pilihan SMK.pptx
Panduan Pemilihan Mapel Pilihan SMK.pptx
 
Modul AJar Rekayasa Perangkat Lunak 2024
Modul AJar Rekayasa Perangkat Lunak 2024Modul AJar Rekayasa Perangkat Lunak 2024
Modul AJar Rekayasa Perangkat Lunak 2024
 
Koneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan marthaKoneksi Antar Materi modul 2.1.pptx Johan martha
Koneksi Antar Materi modul 2.1.pptx Johan martha
 

Kriptografi pertemuan ke-11-protokol kriptografi

  • 1. KRIPTOGRAFI TEKNIK INFORMATIKA || UNIBBA PERTEMUAN KE-11 (3 SKS – 16 X PERTEMUAN) • Yaya Suharya, S.Kom., M.T. • yaya.unibba@gmail.com • 08112031124
  • 2. PERTEMUAN KE-11 Protokol Kriptografi RABU, 16 JUNI 2021 Protocols - Applied Cryptography https://www.youtube.com/watch?v=oqG8am7teDw Cryptographic protocol https://www.youtube.com/watch?v=KfIoutOoEP0
  • 3. PROTOKOL  Protokol: aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan.  Protokol kriptografi: protokol yang menggunakan kriptografi. Orang yang berpartisipasi dalam protokol kriptografi memerlukan protokol tersebut misalnya untuk: - berbagi komponen rahasia untuk menghitung sebuah nilai, - membangkitkan rangkaian bilangan acak, - meyakinkan identitas orang lainnya (otentikasi), - dll
  • 4. https://id.wikipedia.org/wiki/Protokol_kriptografi DEFINISI Protokol kriptografi adalah sebuah protokol abstrak atau konkret yang melakukan fungsi terkait keamanan dan menerapkan metode kriptografi, sering sebagai urutan primitif kriptografi. Protokol yang menjelaskan bagaimana algoritma harus digunakan. Sebuah protokol yang cukup rinci mencakup rincian tentang struktur data dan representasi, di mana titik itu dapat digunakan untuk mengimplementasikan beberapa, versi dioperasikan dari sebuah program. Protokol kriptografi banyak digunakan untuk pengiriman data tingkat aplikasi yang aman. Protokol kriptografi biasanya menyertakan setidaknya beberapa aspek berikut: Protokol kriptografi banyak digunakan untuk pengiriman data tingkat aplikasi yang aman.
  • 5. https://id.wikipedia.org/wiki/Protokol_kriptografi DEFINISI Protokol kriptografi biasanya menyertakan setidaknya beberapa aspek berikut: • Perjanjian kunci atau pendirian • Otentikasi entitas • Simetris enkripsi dan otentikasi pesan bahan konstruksi • Aman tingkat aplikasi data transportasi • Metode non-repudiation • Metode berbagi rahasia • Komputasi multi-pihak yang aman
  • 6. CONTOH-CONTOH PROTOKOL KRIPTOGRAFI 1. Secure Socket Layer (SSL) 2. IPSec (Internet Protocol Security) 3. Kerberos 4. Protokol pertukaran kunci Diffie-Hellman 5. Transport Layer Security (TLS)
  • 7.  Protokol kriptografi dibangun dengan melibatkan beberapa algoritma kriptografi.  Sebagian besar protokol kriptografi dirancang untuk dipakai oleh kelompok yang terdiri dari 2 orang pemakai, tetapi ada juga beberapa protokol yang dirancang untuk dipakai oleh kelompok yang terdiri dari lebih dari dua orang pemanaki (misalnya pada aplikasi teleconferencing)
  • 8.  Untuk mendemonstrasikan protokol kriptografi, kita menggunakan nama-nama pemain sebagai berikut: Alice Bob Carol : orang pertama (dalam semua protokol) : orang kedua (dalam semua protokol) : orang ketiga dalam protokol tiga- atau empat- orang : orang keempat dalam protokol empat-orang : penyadap (eavesdropper) : juru penengah (arbitrator) yang dipercaya Dave Eve Trent
  • 9. PROTOKOL KOMUNIKASI DENGAN SISTEM KRIPTOGRAFI SIMETRI (1) Alice dan Bob menyepakati algoritma kriptografi simetri yang akan digunakan. (2) Alice dan Bob menyepakati kunci K yang akan digunakan. (3) Alice menulis pesan plainteks M dan mengenkripsinya dengan kunci K menjadi cipherteks C. (4) EK(M)=C (5) Alice mengirim pesan cipherteks C kepada Bob. (6) Bob mendekripsi pesan cipherteks C dengan kunci K yang sama dan membaca plainteksnya. (7) DK(C) = M
  • 10. PROTOKOL KOMUNIKASI DENGAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK (1) Alice dan Bob menyepakati algoritma kriptografi kunci-publik yang akan digunakan. (2) Bob mengirimi Alice kunci publiknya (kunci publik Bob). (3) Alice mengenkripsi pesannya M dengan kunci publik Bob, PubBob, EPubB(M)=C kemudian mengirimkannya C ke Bob (4) Bob mendekripsi pesan C dari Alice dengan kunci privat miliknya (kunci privat Bob), PrivB, DPrivB(C)=M.
  • 11. PROTOKOL PERTUKARAN KUNCI SESI (SIMETRI) (TANPA BASIS DATA) (1) Bob mengirimi Alice kunci publiknya. (2) Alice membangkitkan kunci simetri K, mengenkripsikannya dengan kunci publik Bob, lalu mengirimkannya ke Bob, EB(K) (3) Bob mendekripsi pesan dari Alice dengan menggunakan kunci privatnya untuk mendapatkan kembali kunci simetri K, DB(EB(K)) = K (4) Baik Alice dan Bob dapat saling berkirim pesan dengan sistem kriptografi simetri dengan menggunakan kunci K.
  • 12. PROTOKOL PERTUKARAN KUNCI SESI (SIMETRI) (DENGAN BASISDATA) K. (1) Alice mengambil kunci publik Bob dari basisdata. (2) Alice membangkitkan session key K, mengenkripsikannya dengan kunci publik (PK) Bob, dan mengirimkannya ke Bob, EPK(K) (3) Bob mendekripsi pesan dari Alice dengan menggunakan kunci rahasianya (SK) untuk mendapatkan kembali session key K, DSK(EPK(K)) = K (4) Baik Alice dan Bob dapat saling berkirim pesan dengan sistem kriptografi simetri dengan menggunakan kunci
  • 13. PROTOKOL PERTUKARAN KUNCI SESI (SIMETRI) (BERSAMAAN DENGAN MENGIRIM PESAN) DK(EK(M)) = M (1) Alice membangkitkan session key K, dan mengenkripsi pesan M dengan menggunakan K, EK(M) (2) Alice mengambil kunci publik Bob dari basisdata. (3) Alice mengenkripsi K dengan dengan kunci publik Bob, EB(K) (4) Alice mengirim pesan terenkripsi bersama-sama dengan kunci terbenkripsi kepada Bob, EK(M), EB(K) (5) Bob mendekripsi menggunakan kunci privatnya untuk mendapatkan kembali session key K, DB(EB(K)) = K (6) Bob mendekripsi pesan dengan menggunakan kunci K,
  • 14. PROTOKOL PERTUKARAN KUNCI DIFFIE-HELLMAN (1) Alice memilih bilangan bulat acak yang besar x dan mengirim hasil perhitungan berikut kepada Bob: X = gx mod n (2) Bob memilih bilangan bulat acak yang besar y dan mengirim hasil perhitungan berikut kepada Alice: Y = gy modn (3) Alice menghitung K = Yx mod n (4) Bob menghitung K’ = Xy mod n
  • 15. PROTOKOL TANDA-TANGAN DIGITAL (2 ORANG) tersebut sah. (1) Alice meringkas dokumennya menjadi message digest dengan fungsi hash satu-arah. (2) Alice mengenkripsi message digest dengan kunci privatnya. Hasil enkripsinya disertakan (embedded) pada dokumen. Ini berarti Alice telah memberi tanda- tangan digital pada dokumennya. (3) Alice mengirim dokumen yang sudah diberi tanda- tangan digital kepada Bob. (4) Bob meringkas dokumen dari Alice menjadi mesaage digest dengan fungsi hash yang sama. Bob mendekripsi tanda-tangan digital yang disertakan pada dokumen Alice. Jika hasil dekripsinya sama dengan message digest yang dihasilkan, maka tanda-tangan digital
  • 16. PROTOKOL TANDA-TANGAN DIGITAL (3 ORANG) (1) Alice memberi tanda-tangan digital pada message digest dari dokumen. (2) Bob memberi tanda-tangan digital pada message digest dari dokumen. (3) Bob mengirimkan tanda-tangan digitalnya kepada Alice. (4) Alice mengirim dokumen yang sudah diberi tanda- tangan digitalnya dan tanda-tangan digital dari Bob kepada Carol. (5) Carol memverifikasi tanda-tangan digital Alice dan tanda-tangan digital Bob (Carol mengetahui kunci publik Alice dan kunci publik Bob).
  • 17. PROTOKOL ENKRIPSI PLUS TANDA-TANGAN (1) Alice menandatangi dokumen atau pesan (M) dengan menggunakan kunci privat (A). SA(M) (2) Alice mengenkripsi dokumen yang sudah ditandatangi dengan kunci publik Bob (B) dan mengirimkannya kepada Bob EB(SA(M)) (3) Bob mendekripsi cipherteks yang diterima dengan kunci privatnya. DB(EB(SA(M))) = SA(M)) (4) Bob melakukan verifikasi dengan mendekripsi hasil pada langkah 3 dengan menggunakan kunci publik Alice dan sekaligus mendapatkan kembali dokumen yang belum dienkripsi. VA( SA(M)) = M
  • 18. PROTOKOL KONFIRMASI “TANDA-TERIMA” PESAN (1) Alice menandatangi dokumen atau pesan (M) dengan menggunakan kunci privatnya, mengenkripsikannya dengan kunci publik Bob dan mengirimkannya kepada Bob EB(SA(M)) (2) Bob mendekripsi cipherteks yang diterima dengan kunci privatnya (B), memverifikasi tanda-tangan digital dengan kunci publik Alice dan sekaligus mendapatkan kembali dokumen yang belum dienkripsi. VA(DB(EB(SA(M)))) = M
  • 19. (3) Bob menandatangani dokumen (M) dengan kunci pribvatnya, mengenkripsikannya dengan kunci publik Alice, dan mengirimkannya ke Alice. EA(SB(M)) (4) Alice mendekripsi dokumen dengan kunci privatnya dan memverifikasi tanda-tangan digital dengan kunci publik Bob. VB(DA(EA(SB(M)))) = M ’ Jika M ’ yang dihasilkan sama dengan dokumen yang dikirim oleh Alice (M), maka Alice tahu bahwa Bob menerima dokumennya dengan benar.
  • 20. PROTOKOL OTENTIKASI PASSWORD Otentikasi dengan menggunakan sandi-lewat dan fungsi hash satu-arah. (1) Alice mengirim sandi-lewatnya ke host. (2) Host mengkompresi sandi-lewat dengan fungsi hash satu-arah. (3) Host membandingkan hasil dari fungsi hash dengan nilai hash yang disimpan sebelumnya di dalam tabel (basisdata).
  • 21.  Kelemahan: rentan terhadap serangan dictionary attack  Untuk membuat dictionary attack lebih sulit, sistem keamanan komputer biasanya menambahkan garam (salt).  Salt adalah rangkaian bit yang dibangkitkan secara acak dan disambungkan dengan sandi-lewat.  Kemudian sandi-lewat yang sudah disambung dengan salt dikompres dengan fungsi hash dan hasilnya disimpan di dalam tabel.  Semakin panjang salt semakin bagus.
  • 22. SKEMA SANDI-LEWAT DI DALAM UNIX (SALT = 12 BIT) Loading a new password
  • 24. OTENTIKASI DENGAN MENGGUNAKAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK . (1) Host mengirimi Alice sebuah string acak. (2) Alice mengenkripsi string dengan kunci rahasianya dan mengirimkannya kembali ke host beserta user-id-nya. (3) Host mencari kunci publik Alice berdasarkan user-id yang diberikan dan mendekripsi cipherteks dari Alice dengan kunci publik tersebut. (4) Jika hasil dekripsi sama dengan string yang semula dikirim oleh host, maka host mengizinkan Alice mengakses sistem.
  • 25. UNTUK LEBIH MEMAHAMI CRYPTOGRAPHIC PROTOCOL : SILAHKAN BACA & PAHAMI BUKU CRYPTOGRAPHIC PROTOCOL: SECURITY ANALYSIS BASED ON TRUSTED FRESHNESS TUGAS https://books.google.co.id/books?id=C9FPJjisfTsC&pg=PR4&dq=cryptographic+protocol+EBOOK&hl=en& sa=X&ved=2ahUKEwie9diug5fqAhXZTX0KHZBkDVYQ6AEwBXoECAYQAg#v=onepage&q=cryptographic%2 0protocol%20EBOOK&f=false

Editor's Notes

  1. This template can be used as a starter file for a photo album.