SlideShare a Scribd company logo
1 of 7
Konsep Kriptografi dalam
Pengamanan Jaringan
1. Pendahuluan tentang Kriptografi
2. Prinsip Dasar Kriptografi
3. Penggunaan Kriptografi dalam Pengamanan Jaringan
4. Teknik Implementasi Kriptografi
5. Keamanan Jaringan dan Ancaman yang Diatasi dengan
Kriptografi
Pendahuluan
tentang
Kriptografi
Definisi Kriptografi
Kriptografi adalah ilmu dan seni mengamankan informasi
melalui penggunaan teknik-teknik enkripsi untuk mencegah
akses yang tidak sah terhadap data sensitif dalam sistem
jaringan.
Tujuan Kriptografi
Tujuan Kriptografi dalam Pendahuluan tentang Kriptografi
adalah untuk memberikan dasar yang kuat dalam menerapkan
mekanisme pengamanan jaringan dengan menggunakan
konsep-konsep kriptografi.
Sejarah Kriptografi
Sejarah Kriptografi menjelaskan perkembangan teknik-teknik
penyandian informasi yang digunakan sebagai dasar dalam
mekanisme pengamanan jaringan.
Prinsip Dasar
Kriptografi
Kunci Publik dan Kunci Privat
Kunci Publik dan Kunci Privat adalah dua komponen yang
digunakan dalam Prinsip Dasar Kriptografi untuk melakukan
enkripsi dan dekripsi data dalam mekanisme pengamanan
jaringan.
Enkripsi dan Dekripsi
Enkripsi adalah proses mengubah data menjadi bentuk yang
tidak dapat dibaca tanpa kunci, sedangkan dekripsi adalah
proses mengembalikan data tersebut ke bentuk aslinya
menggunakan kunci yang sama.
Integritas dan Otentikasi
Integritas dan otentikasi adalah dua prinsip dasar yang penting
dalam kriptografi untuk memastikan data tetap aman dan
terjamin keasliannya dalam mekanisme pengamanan jaringan.
Penggunaan
Kriptografi
dalam
Pengamanan
Jaringan
Keamanan Komunikasi
Keamanan Komunikasi refers to the secure transmission of
information through the use of cryptography in network
security mechanisms.
Privasi Data
Privasi data adalah keamanan informasi yang dijaga melalui
penggunaan kriptografi dalam mekanisme pengamanan
jaringan.
Manajemen Kunci
Manajemen kunci adalah proses penting dalam Penggunaan
Kriptografi dalam Pengamanan Jaringan karena kunci enkripsi
yang kuat menjadi dasar untuk melindungi data dan informasi
yang dikirimkan melalui jaringan.
Teknik
Implementasi
Kriptografi
Symmetric Key Cryptography
Symmetric Key Cryptography involves using the same key for
both encryption and decryption in order to secure network
communications.
Asymmetric Key Cryptography
Asymmetric Key Cryptography is a fundamental concept in
network security mechanisms that involves the use of
different keys for encryption and decryption, ensuring secure
communication over the network.
Hash Functions
Hash functions are cryptographic algorithms that take in an
input (or message) and produce a fixed-size string of
characters, which is used to verify the integrity of data being
transmitted over a network.
Keamanan
Jaringan dan
Ancaman
yang Diatasi
dengan
Kriptografi
Serangan Man in the Middle
Serangan Man in the Middle adalah ancaman yang dapat
diatasi dengan menggunakan kriptografi sebagai dasar dalam
mekanisme pengamanan jaringan.
Pencurian Identitas
Pencurian identitas adalah ancaman yang diatasi dengan
menggunakan kriptografi dalam mekanisme pengamanan
jaringan.
Serangan DoS/DDoS
Serangan DoS/DDoS merupakan ancaman yang dapat diatasi
dengan menggunakan konsep kriptografi sebagai dasar dalam
mekanisme pengamanan jaringan.

More Related Content

Similar to Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jaringan.pptx

Network security
Network securityNetwork security
Network securityJavier Fath
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123RendyBagas
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 

Similar to Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jaringan.pptx (20)

Kriptografi
KriptografiKriptografi
Kriptografi
 
1210138149
12101381491210138149
1210138149
 
Network security
Network securityNetwork security
Network security
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Judul usulan outline
Judul usulan outlineJudul usulan outline
Judul usulan outline
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Modul13
Modul13Modul13
Modul13
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

More from RachmatJaenalAbidin

More from RachmatJaenalAbidin (6)

Attack Detection.pdf
Attack Detection.pdfAttack Detection.pdf
Attack Detection.pdf
 
2 - Artificial Intelegence.pptx
2 - Artificial Intelegence.pptx2 - Artificial Intelegence.pptx
2 - Artificial Intelegence.pptx
 
1 - Artificial Intelligence.pptx
1 - Artificial Intelligence.pptx1 - Artificial Intelligence.pptx
1 - Artificial Intelligence.pptx
 
14-Swarm intelligence.pptx
14-Swarm intelligence.pptx14-Swarm intelligence.pptx
14-Swarm intelligence.pptx
 
Karakteritik_kelebihan_dan_kelemahan_med.pptx
Karakteritik_kelebihan_dan_kelemahan_med.pptxKarakteritik_kelebihan_dan_kelemahan_med.pptx
Karakteritik_kelebihan_dan_kelemahan_med.pptx
 
silabus Manajemen-Risiko.pdf
silabus Manajemen-Risiko.pdfsilabus Manajemen-Risiko.pdf
silabus Manajemen-Risiko.pdf
 

Recently uploaded

UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANKONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANDevonneDillaElFachri
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfjeffrisovana999
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksdanzztzy405
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 

Recently uploaded (8)

UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANKONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdf
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 

Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jaringan.pptx

  • 2. 1. Pendahuluan tentang Kriptografi 2. Prinsip Dasar Kriptografi 3. Penggunaan Kriptografi dalam Pengamanan Jaringan 4. Teknik Implementasi Kriptografi 5. Keamanan Jaringan dan Ancaman yang Diatasi dengan Kriptografi
  • 3. Pendahuluan tentang Kriptografi Definisi Kriptografi Kriptografi adalah ilmu dan seni mengamankan informasi melalui penggunaan teknik-teknik enkripsi untuk mencegah akses yang tidak sah terhadap data sensitif dalam sistem jaringan. Tujuan Kriptografi Tujuan Kriptografi dalam Pendahuluan tentang Kriptografi adalah untuk memberikan dasar yang kuat dalam menerapkan mekanisme pengamanan jaringan dengan menggunakan konsep-konsep kriptografi. Sejarah Kriptografi Sejarah Kriptografi menjelaskan perkembangan teknik-teknik penyandian informasi yang digunakan sebagai dasar dalam mekanisme pengamanan jaringan.
  • 4. Prinsip Dasar Kriptografi Kunci Publik dan Kunci Privat Kunci Publik dan Kunci Privat adalah dua komponen yang digunakan dalam Prinsip Dasar Kriptografi untuk melakukan enkripsi dan dekripsi data dalam mekanisme pengamanan jaringan. Enkripsi dan Dekripsi Enkripsi adalah proses mengubah data menjadi bentuk yang tidak dapat dibaca tanpa kunci, sedangkan dekripsi adalah proses mengembalikan data tersebut ke bentuk aslinya menggunakan kunci yang sama. Integritas dan Otentikasi Integritas dan otentikasi adalah dua prinsip dasar yang penting dalam kriptografi untuk memastikan data tetap aman dan terjamin keasliannya dalam mekanisme pengamanan jaringan.
  • 5. Penggunaan Kriptografi dalam Pengamanan Jaringan Keamanan Komunikasi Keamanan Komunikasi refers to the secure transmission of information through the use of cryptography in network security mechanisms. Privasi Data Privasi data adalah keamanan informasi yang dijaga melalui penggunaan kriptografi dalam mekanisme pengamanan jaringan. Manajemen Kunci Manajemen kunci adalah proses penting dalam Penggunaan Kriptografi dalam Pengamanan Jaringan karena kunci enkripsi yang kuat menjadi dasar untuk melindungi data dan informasi yang dikirimkan melalui jaringan.
  • 6. Teknik Implementasi Kriptografi Symmetric Key Cryptography Symmetric Key Cryptography involves using the same key for both encryption and decryption in order to secure network communications. Asymmetric Key Cryptography Asymmetric Key Cryptography is a fundamental concept in network security mechanisms that involves the use of different keys for encryption and decryption, ensuring secure communication over the network. Hash Functions Hash functions are cryptographic algorithms that take in an input (or message) and produce a fixed-size string of characters, which is used to verify the integrity of data being transmitted over a network.
  • 7. Keamanan Jaringan dan Ancaman yang Diatasi dengan Kriptografi Serangan Man in the Middle Serangan Man in the Middle adalah ancaman yang dapat diatasi dengan menggunakan kriptografi sebagai dasar dalam mekanisme pengamanan jaringan. Pencurian Identitas Pencurian identitas adalah ancaman yang diatasi dengan menggunakan kriptografi dalam mekanisme pengamanan jaringan. Serangan DoS/DDoS Serangan DoS/DDoS merupakan ancaman yang dapat diatasi dengan menggunakan konsep kriptografi sebagai dasar dalam mekanisme pengamanan jaringan.