SlideShare a Scribd company logo
Modul 3 – Dasar-Dasar Keamanan Sistem
KEAMANAN JARINGAN KOMPUTER
“Being able to break
security doesn’t make you
a hacker anymore than
being able to hotwire cars
makes you an automotive
engineer.”
Eric Raymond
Steganografi
Bisa berupa teks,
Gambar, Video,
Suara, dan lain-lain.
Pengamanan dengan menggunakan steganografi
membuat seolah-oleh pesan rahasia menjadi tak
terlihat. Padahal pesan tersebut ada.
Contoh Steganografi
Pesan rahasia
dikirimkan dengan
mengirim surat
pembaca ke sebuah
surat kabar. Huruf awal
setiap kalimat (atau
bisa juga setiap kata)
membentuk pesan
yang ingin diberikan.
Cara lain adalah dengan membuat puisi
dimana huruf awal dari setiap baris
membentuk kata-kata pesan sesungguhnya.
Contoh Steganografi
Steganografi muncul
dalam bentuk digital
watermark, yaitu
tanda digital yang
disisipkan dalam
gambar (digital
image) atau suara.
Hak cipta (copyright) dari gambar dapat
disisipkan dengan menggunakan high-bit dari
pixel yang membentuk gambar tersebut.
Contoh Steganografi
Steganografi juga
muncul dalam
aplikasi digital audio,
seperti misalnya
untuk melindungi
lagu dari
pembajakan.
Caranya menyisipkan informasi sudah berapa
kali lagu tersebut didengarkan. Setelah sekian
kali didengarkan, maka pengguna harus
membayar sewa lagu
“Anyone who uses arithmetic methods to produce
random numbers is in a state of sin”
John von Neumann
Kriptografi
Kriptografi merupakan ilmu dan seni untuk menjaga
pesan agar aman.
Para pelaku atau praktisi kriptografi
disebut cryptographers
Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher
Proses yang dilakukan untuk
mengamankan sebuah pesan (yang
disebut plaintext) menjadi pesan
yang tersembunyi (disebut
ciphertext) adalah enkripsi
“Halo apa
Kabar?”
Aowf sdj
fknfe
Proses sebaliknya, untuk
mengubah ciphertext menjadi
plaintext, disebut dekripsi
“jdjw djwf
kwdn”
“Baik Baik
Saja”
Enkripsi
Enkripsi digunakan untuk menyandikan (mengunci)
data-data atau informasi sehingga tidak dapat dibaca
oleh orang yang tidak berhak. Dengan enkripsi, data
anda disandikan (encrypted) dengan menggunakan
sebuah kunci (key).
Elemen dari Enkripsi
Algoritma dari Enkripsi dan
Dekripsi
fungsi-fungsi yang digunakan untuk melakukan
fungsi enkripsi dan dekripsi.
Kunci yang digunakan dan
panjangnya kunci
Kekuatan dari penyandian bergantung kepada
kunci yang digunakan. Kunci yang lebih
panjang biasanya lebih aman dari kunci yang
pendek. Panjangnya kunci, biasanya dihitung
dalam ukuran bit,
Plaintext
Pesan atau informasi yang akan
dikirimkan dalam format yang
mudah dibaca atau dalam
bentuk aslinya
Ciphertext
Ciphertext adalah informasi
yang sudah dienkripsi
Sebelumnya, apa itu
Subtitution Cipher?
Enkripsi yang menggantikan huruf yang
digunakan untuk mengirim pesan dengan
huruf lain
Subtitution Cipher dengan Caesar Chipher
Salah satu contoh dari “substitution cipher”
adalah Caesar Cipher yang digunakan oleh
Julius Caesar
Subtitution Cipher dengan Caesar Chipher
Setiap huruf
digantikan
dengan huruf
yang berada tiga
(3) posisi dalam
urutan alfabet.
Sebagai contoh
huruf “a”
digantikan
dengan huruf “D”
dan seterusnya.
Prinsipnya :
Penggunaan dari Caesar cipher ini dapat
dimodifikasi dengan mengubah jumlah gesaran
(bukan hanya 3) dan juga arah geseran.
Hal ini dilakukan untuk lebih menyulitkan
orang yang ingin menyadap pesan sebab dia
harus mencoba semua kombinasi (26
kemungkinan geser
Ayo Jagoan, Sekarang coba :
Multiple-letter encryption
Untuk meningkatkan keamanan,
enkripsi dapat dilakukan dengan
mengelompokkan beberapa
huruf menjadi sebuah
kesatuan (unit) yang kemudian
dienkripsi. Ini disebut multiple-
letter encryption.
Salah satu contoh multiple-letter encryption
adalah “Playfair”.
Enigma Rotor Machine
Enigma rotor machine merupakan sebuah
alat enkripsi dan dekripsi mekanik yang
digunakan dalam perang dunia ke dua
oleh Jerman
Terdiri atas beberapa rotor dan kabel yang
silang menyilang menyebabkan substitusi
alfabet yang selalu berubah sehingga
Enigma mengimplementasikan
polyalphabetic chiper
Enigma Rotor Machine
Akhirnya berhasil dipecahkan oleh Alan Turing
dan kawan-kawannya di Inggris dengan
menggunakan komputer. Jadi aplikasi komputer
yang pertama adalah untuk melakukan cracking
terhadap Enigma
Prosesor yang terdapat di
dalam sebuah komputer dapat
memproses data dengan cepat
dibandingkan dengan manusia
sehingga komputer dapat
memecahkan kode enigma.
Pengunaan Kunci
Salah satu caraagar algoritma enkripsi
dan dekripsi semakin kuat adalah
dengan menggunakan sebuah kunci
(key) yang biasanya disebut K
Kunci K ini dapat memiliki rentang
(range) yang cukup lebar.
Rentang dari kemungkinan angka
(harga) dari kunci K ini disebut
keyspace.
Pengunaan Kunci
Usaha mencari kunci sangat
bergantung kepada keyspace
dari kunci K. Apabila keyspace
ini cukup kecil, maka cara brute
force atau mencoba semua
kunci dapat dilakukan.
Akan tetapi apabila keyspace
dari kunci yang digunakan
cukup besar, maka usaha untuk
mencoba semua kombinasi
kunci menjadi tidak realistis.
Aplikasi dari Enkripsi
Contoh penggunaan enkripsi adalah
program Pretty Good Privacy (PGP) dan
secure shell (SSH)
Program PGP
digunakan
untuk
mengenkripsi
dan
menambahkan
digital
siganture
dalam e-mail
yang dikirim.
Program SSH
digunakan
untuk
mengenkripsi
sesion telnet
ke sebuah
host.
“Cyber Security is Critical to Protecting
Our Nation’s Infrastructure”
Goerge Foresman
Permasalahan Kriptografi Kunci Privat
Dalam aplikasinya, sistem kripto kunci privat ini memiliki beberapa masalah, seperti :
Kesulitan dalam distribusi kunci.
Jika Jagoan ingin berkomunikasi melalui email dengan
Mr.X dengan mengenkripsi datanya (karena tidak yakin
jalur data mereka aman dari penyadapan), apa kunci
yang jagoan dan Mr.X gunakan?
Peningkatan jumlah kunci yang eksponensial
terhadap jumlah pengguna
Bagaimana jika Jagoan ingin berkomunikasi dengan Mr.Y?
Tentunya Jagoan tidak bisa menggunakan kunci yang
sama dengan kunci Mr.X
Kriptografi Kunci Publik
“Bagaimana kalau kita membuat sebuah
sistem penyadian dengan 2 kunci,
dimana kunci 1 digunakan untuk proses
enkripsi dan kunci 2 digunakan untuk
proses dekripsi.”
Ralph Merkle
Whitfield Diffie Martin Hellman
merumuskan ide public-key cryptography
dalam sebuah makalah yang berjudul
“New Directions in Cryptography”
Kriptografi Kunci Publik
Pada kriptografi kunci publik, seorang pengguna
memiliki dua buah kunci
yang saling berhubungan.
Kunci pertama disebut kunci publik.
Kunci ini boleh diketahui oleh umum.
Kunci kedua disebut kunci privat.
Kunci ini tidak boleh diketahui oleh siapa pun
kecuali oleh pengguna itu sendiri. Itulah sebabnya
dia disebut
privat.
Kriptografi Gabungan
Para pakar kriptografi mengatakan bahwa keduanya tidak dapat dibandingkan
karena mereka memecahkan masalah dalam domain yang berbeda.
Kriptografi Kunci Publik VS Kriptografi Kunci Privat ?
Terbaik untuk
mengenkripsi data.
Kecepatannya dan
keamanan akan
choosenciphertext attack
merupakan kelebihannya
dapat melakukan
hal-hal lain lebih
baik,
misalnya dalam hal
key management.
kunci publik melakukan
pertukaran kunci, dimana
kunci yang dipertukarkan
ini akan digunakan untuk
enkripsi dengan kunci
privat
Data Encryption Standard (DES)
merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini
Aplikasi yang menggunakan DES antara lain :
• enkripsi dari password di sistem UNIX
• berbagai aplikasi di bidang perbankan
DES merupakan block chiper yang beroperasi
dengan menggunakan blok berukuran 64-bit
dan kunci berukuran 56-bit. Brute force attack
dengan mencoba segala kombinasi
membutuhkan 256 kombinasi atau sekitar 7x
1017 atau 70 juta milyar kombinasi.
Hash Function - integrity checking
Pada sistem digital biasanya ada beberapa mekanisme
pengujian integritas file antara lain:
• parity checking
• checksum
• hash function
Fungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika kita
masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint”
dari data tersebut
Sebuah pesan yang dilewatkan ke fungsi hash akan menghasilkan keluaran yang
disebut Message Authenticated Code (MAC).
Ada beberapa fungsi hash yang umum digunakan saat ini, antara lain:
• MD5
• SHA (Secure Hash Algorithm)
Hash Function - integrity checking
Fungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika kita
masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint”
dari data tersebut
Sebuah pesan yang dilewatkan ke fungsi hash akan menghasilkan keluaran yang
disebut Message Authenticated Code (MAC).
Ada beberapa fungsi hash yang umum digunakan saat ini, antara lain:
• MD5
• SHA (Secure Hash Algorithm)
Pengunan fungsi hash yang
menghasilkan fingerprint
Fungsi hash ini biasanya digabungkan dengan
enkripsi untuk menjaga integritas.
Contoh : dalam pengiriman email yang tidak
rahasia (dapat dibaca orang) akan tetapi ingin
dijaga integritasnya, isi (body) dari email dapat
dilewatkan ke fungsi hash sehingga
menghasilkan fingerprint dari isi email
tersebut.
Jika email diubah di tengah jalan, maka kedua
hash tersebut berbeda.
Inilah yang sering disebut digital
signature dalam email.
Hash Function - integrity checking
MD5 (Message-Digest Algorithm 5),
sebuah algoritma yang melakukan fungsi
hash dengan menggunakan algoritma yang
dijabarkan di RFC1321.
Hasil keluaran dari MD5 adalah sebuah
nilai hash dalam 128-bit.
MD5
MD5 menambahkan satu tingkat keamanan lagi. Kali ini data password yang
disimpan bukanlah password yang terenkripsi saja, melainkan data yang
terenkripsi yang sudah dilewatkan oleh MD5.
Dengan cara ini, potensi untuk melakukan serangan brute
force terhadap encrypted password menjadi lebih sukar.
Ditemukan kelemahan dari MD5 sehingga disarankan untuk menggantinya
dengan menggunakan SHA-1.
MD5 Fail?
Xiaoyun Wang dan kawan-kawan
menemukan kelemahan ini dan membuat
makalah yang dipresentasikan di Crypto
2004. Mereka menunjukkan bahwa ada
tabrakan (collions) dimana dua buah data
menghasilkan keluaran hash MD5 yang sama
Modul 3 - Selesai

More Related Content

What's hot

10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
RonnaAzaniDwiSeptian
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
RizkaFitriani3
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
PrimaTriPuspita
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
ViviApriliza
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
Yudha Anggara
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
edina24
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiWildan Maulana
 
06 network security
06 network security06 network security
06 network securityKing Gruff
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Network security
Network securityNetwork security
Network security
Eno Caknow
 
Firewall
FirewallFirewall
Firewall
Erfan Hasmin
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 

What's hot (17)

10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Firewall
FirewallFirewall
Firewall
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
 
06 network security
06 network security06 network security
06 network security
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Network security
Network securityNetwork security
Network security
 
Firewall
FirewallFirewall
Firewall
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 

Viewers also liked

Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
Abrianto Nugraha
 
Modul 3 - Komunikasi Data
Modul 3 - Komunikasi DataModul 3 - Komunikasi Data
Modul 3 - Komunikasi Data
jagoanilmu
 
Modul 4 - Komunikasi Data
Modul 4 - Komunikasi DataModul 4 - Komunikasi Data
Modul 4 - Komunikasi Data
jagoanilmu
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
Abrianto Nugraha
 
Modul 1 - Jaringan Komputer
Modul 1 - Jaringan KomputerModul 1 - Jaringan Komputer
Modul 1 - Jaringan Komputer
jagoanilmu
 
Modul 4 - Jaringan Komputer
Modul 4 - Jaringan KomputerModul 4 - Jaringan Komputer
Modul 4 - Jaringan Komputer
jagoanilmu
 
Modul 2 - Jaringan Komputer
Modul 2 - Jaringan KomputerModul 2 - Jaringan Komputer
Modul 2 - Jaringan Komputer
jagoanilmu
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputer
jagoanilmu
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
Abrianto Nugraha
 
Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]
Setia Juli Irzal Ismail
 
Modul 2 - Komunikasi Data
Modul 2 - Komunikasi DataModul 2 - Komunikasi Data
Modul 2 - Komunikasi Data
jagoanilmu
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
Abrianto Nugraha
 
Modul 1 - Komunikasi Data
Modul 1 - Komunikasi DataModul 1 - Komunikasi Data
Modul 1 - Komunikasi Data
jagoanilmu
 

Viewers also liked (16)

Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
 
Modul 3 - Komunikasi Data
Modul 3 - Komunikasi DataModul 3 - Komunikasi Data
Modul 3 - Komunikasi Data
 
Modul 4 - Komunikasi Data
Modul 4 - Komunikasi DataModul 4 - Komunikasi Data
Modul 4 - Komunikasi Data
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
Modul 1 - Jaringan Komputer
Modul 1 - Jaringan KomputerModul 1 - Jaringan Komputer
Modul 1 - Jaringan Komputer
 
Modul 4 - Jaringan Komputer
Modul 4 - Jaringan KomputerModul 4 - Jaringan Komputer
Modul 4 - Jaringan Komputer
 
Modul 2 - Jaringan Komputer
Modul 2 - Jaringan KomputerModul 2 - Jaringan Komputer
Modul 2 - Jaringan Komputer
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputer
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
 
Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]
 
Modul 2 - Komunikasi Data
Modul 2 - Komunikasi DataModul 2 - Komunikasi Data
Modul 2 - Komunikasi Data
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Modul 1 - Komunikasi Data
Modul 1 - Komunikasi DataModul 1 - Komunikasi Data
Modul 1 - Komunikasi Data
 

Similar to Modul 3 - Keamanan Jaringan Komputer

ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
about cryptography
about cryptographyabout cryptography
about cryptography
S N M P Simamora
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Rivalri Kristianto Hondro
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
ilvi ermaliza
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Network Security
Network SecurityNetwork Security
Network Security
Yode Arliando
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
 

Similar to Modul 3 - Keamanan Jaringan Komputer (20)

ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Modul13
Modul13Modul13
Modul13
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Network Security
Network SecurityNetwork Security
Network Security
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 

Recently uploaded

Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Galang Adi Kuncoro
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
EkoPutuKromo
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
rohman85
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
nawasenamerta
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
mohfedri24
 

Recently uploaded (20)

Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
 

Modul 3 - Keamanan Jaringan Komputer

  • 1. Modul 3 – Dasar-Dasar Keamanan Sistem KEAMANAN JARINGAN KOMPUTER
  • 2. “Being able to break security doesn’t make you a hacker anymore than being able to hotwire cars makes you an automotive engineer.” Eric Raymond
  • 3. Steganografi Bisa berupa teks, Gambar, Video, Suara, dan lain-lain. Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia menjadi tak terlihat. Padahal pesan tersebut ada.
  • 4. Contoh Steganografi Pesan rahasia dikirimkan dengan mengirim surat pembaca ke sebuah surat kabar. Huruf awal setiap kalimat (atau bisa juga setiap kata) membentuk pesan yang ingin diberikan. Cara lain adalah dengan membuat puisi dimana huruf awal dari setiap baris membentuk kata-kata pesan sesungguhnya.
  • 5. Contoh Steganografi Steganografi muncul dalam bentuk digital watermark, yaitu tanda digital yang disisipkan dalam gambar (digital image) atau suara. Hak cipta (copyright) dari gambar dapat disisipkan dengan menggunakan high-bit dari pixel yang membentuk gambar tersebut.
  • 6. Contoh Steganografi Steganografi juga muncul dalam aplikasi digital audio, seperti misalnya untuk melindungi lagu dari pembajakan. Caranya menyisipkan informasi sudah berapa kali lagu tersebut didengarkan. Setelah sekian kali didengarkan, maka pengguna harus membayar sewa lagu
  • 7. “Anyone who uses arithmetic methods to produce random numbers is in a state of sin” John von Neumann
  • 8. Kriptografi Kriptografi merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut cryptographers Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher
  • 9. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi “Halo apa Kabar?” Aowf sdj fknfe Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi “jdjw djwf kwdn” “Baik Baik Saja”
  • 10. Enkripsi Enkripsi digunakan untuk menyandikan (mengunci) data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key).
  • 11. Elemen dari Enkripsi Algoritma dari Enkripsi dan Dekripsi fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan dekripsi. Kunci yang digunakan dan panjangnya kunci Kekuatan dari penyandian bergantung kepada kunci yang digunakan. Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek. Panjangnya kunci, biasanya dihitung dalam ukuran bit, Plaintext Pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya Ciphertext Ciphertext adalah informasi yang sudah dienkripsi
  • 12. Sebelumnya, apa itu Subtitution Cipher? Enkripsi yang menggantikan huruf yang digunakan untuk mengirim pesan dengan huruf lain Subtitution Cipher dengan Caesar Chipher Salah satu contoh dari “substitution cipher” adalah Caesar Cipher yang digunakan oleh Julius Caesar
  • 13. Subtitution Cipher dengan Caesar Chipher Setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya. Prinsipnya : Penggunaan dari Caesar cipher ini dapat dimodifikasi dengan mengubah jumlah gesaran (bukan hanya 3) dan juga arah geseran. Hal ini dilakukan untuk lebih menyulitkan orang yang ingin menyadap pesan sebab dia harus mencoba semua kombinasi (26 kemungkinan geser
  • 15. Multiple-letter encryption Untuk meningkatkan keamanan, enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Ini disebut multiple- letter encryption. Salah satu contoh multiple-letter encryption adalah “Playfair”.
  • 16. Enigma Rotor Machine Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman Terdiri atas beberapa rotor dan kabel yang silang menyilang menyebabkan substitusi alfabet yang selalu berubah sehingga Enigma mengimplementasikan polyalphabetic chiper
  • 17. Enigma Rotor Machine Akhirnya berhasil dipecahkan oleh Alan Turing dan kawan-kawannya di Inggris dengan menggunakan komputer. Jadi aplikasi komputer yang pertama adalah untuk melakukan cracking terhadap Enigma Prosesor yang terdapat di dalam sebuah komputer dapat memproses data dengan cepat dibandingkan dengan manusia sehingga komputer dapat memecahkan kode enigma.
  • 18. Pengunaan Kunci Salah satu caraagar algoritma enkripsi dan dekripsi semakin kuat adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut K Kunci K ini dapat memiliki rentang (range) yang cukup lebar. Rentang dari kemungkinan angka (harga) dari kunci K ini disebut keyspace.
  • 19. Pengunaan Kunci Usaha mencari kunci sangat bergantung kepada keyspace dari kunci K. Apabila keyspace ini cukup kecil, maka cara brute force atau mencoba semua kunci dapat dilakukan. Akan tetapi apabila keyspace dari kunci yang digunakan cukup besar, maka usaha untuk mencoba semua kombinasi kunci menjadi tidak realistis.
  • 20. Aplikasi dari Enkripsi Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP) dan secure shell (SSH) Program PGP digunakan untuk mengenkripsi dan menambahkan digital siganture dalam e-mail yang dikirim. Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host.
  • 21. “Cyber Security is Critical to Protecting Our Nation’s Infrastructure” Goerge Foresman
  • 22. Permasalahan Kriptografi Kunci Privat Dalam aplikasinya, sistem kripto kunci privat ini memiliki beberapa masalah, seperti : Kesulitan dalam distribusi kunci. Jika Jagoan ingin berkomunikasi melalui email dengan Mr.X dengan mengenkripsi datanya (karena tidak yakin jalur data mereka aman dari penyadapan), apa kunci yang jagoan dan Mr.X gunakan? Peningkatan jumlah kunci yang eksponensial terhadap jumlah pengguna Bagaimana jika Jagoan ingin berkomunikasi dengan Mr.Y? Tentunya Jagoan tidak bisa menggunakan kunci yang sama dengan kunci Mr.X
  • 23. Kriptografi Kunci Publik “Bagaimana kalau kita membuat sebuah sistem penyadian dengan 2 kunci, dimana kunci 1 digunakan untuk proses enkripsi dan kunci 2 digunakan untuk proses dekripsi.” Ralph Merkle Whitfield Diffie Martin Hellman merumuskan ide public-key cryptography dalam sebuah makalah yang berjudul “New Directions in Cryptography”
  • 24. Kriptografi Kunci Publik Pada kriptografi kunci publik, seorang pengguna memiliki dua buah kunci yang saling berhubungan. Kunci pertama disebut kunci publik. Kunci ini boleh diketahui oleh umum. Kunci kedua disebut kunci privat. Kunci ini tidak boleh diketahui oleh siapa pun kecuali oleh pengguna itu sendiri. Itulah sebabnya dia disebut privat.
  • 25. Kriptografi Gabungan Para pakar kriptografi mengatakan bahwa keduanya tidak dapat dibandingkan karena mereka memecahkan masalah dalam domain yang berbeda. Kriptografi Kunci Publik VS Kriptografi Kunci Privat ? Terbaik untuk mengenkripsi data. Kecepatannya dan keamanan akan choosenciphertext attack merupakan kelebihannya dapat melakukan hal-hal lain lebih baik, misalnya dalam hal key management. kunci publik melakukan pertukaran kunci, dimana kunci yang dipertukarkan ini akan digunakan untuk enkripsi dengan kunci privat
  • 26. Data Encryption Standard (DES) merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini Aplikasi yang menggunakan DES antara lain : • enkripsi dari password di sistem UNIX • berbagai aplikasi di bidang perbankan DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi.
  • 27. Hash Function - integrity checking Pada sistem digital biasanya ada beberapa mekanisme pengujian integritas file antara lain: • parity checking • checksum • hash function Fungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint” dari data tersebut Sebuah pesan yang dilewatkan ke fungsi hash akan menghasilkan keluaran yang disebut Message Authenticated Code (MAC). Ada beberapa fungsi hash yang umum digunakan saat ini, antara lain: • MD5 • SHA (Secure Hash Algorithm)
  • 28. Hash Function - integrity checking Fungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint” dari data tersebut Sebuah pesan yang dilewatkan ke fungsi hash akan menghasilkan keluaran yang disebut Message Authenticated Code (MAC). Ada beberapa fungsi hash yang umum digunakan saat ini, antara lain: • MD5 • SHA (Secure Hash Algorithm) Pengunan fungsi hash yang menghasilkan fingerprint
  • 29. Fungsi hash ini biasanya digabungkan dengan enkripsi untuk menjaga integritas. Contoh : dalam pengiriman email yang tidak rahasia (dapat dibaca orang) akan tetapi ingin dijaga integritasnya, isi (body) dari email dapat dilewatkan ke fungsi hash sehingga menghasilkan fingerprint dari isi email tersebut. Jika email diubah di tengah jalan, maka kedua hash tersebut berbeda. Inilah yang sering disebut digital signature dalam email. Hash Function - integrity checking
  • 30. MD5 (Message-Digest Algorithm 5), sebuah algoritma yang melakukan fungsi hash dengan menggunakan algoritma yang dijabarkan di RFC1321. Hasil keluaran dari MD5 adalah sebuah nilai hash dalam 128-bit. MD5 MD5 menambahkan satu tingkat keamanan lagi. Kali ini data password yang disimpan bukanlah password yang terenkripsi saja, melainkan data yang terenkripsi yang sudah dilewatkan oleh MD5. Dengan cara ini, potensi untuk melakukan serangan brute force terhadap encrypted password menjadi lebih sukar.
  • 31. Ditemukan kelemahan dari MD5 sehingga disarankan untuk menggantinya dengan menggunakan SHA-1. MD5 Fail? Xiaoyun Wang dan kawan-kawan menemukan kelemahan ini dan membuat makalah yang dipresentasikan di Crypto 2004. Mereka menunjukkan bahwa ada tabrakan (collions) dimana dua buah data menghasilkan keluaran hash MD5 yang sama
  • 32. Modul 3 - Selesai