SlideShare a Scribd company logo
1 of 26
Download to read offline
PROTOCOL KEAMANAN
INTRODUCTION 
Dengansemakinmeningkatkannyapemakaiankomputersbgsalahsatusaranautkpengirimaninformasi, makapengirimandata elektronikperluutkdiperhatikan. 
Protokolkeamananditetapkansbgproseduryang amanuntukmeregulasitransmisidata antarkomputer. 
Metodeenkripsimrpksalahsatupengamanandata sebelumdata ituterkirim 
Hole-hole yang bisadimasukipenyeranguntukmerusakdata adalahketikadata sensitifkitadi:
1.Tempatkan pada server yang dikoneksikan ke LAN, dengan maksud agar orang lain dapat mengaksesnya. 
2.Copi pada floopy disk, CD dan DVD atau dicetak dan di dptkan oleh penerima 
3.E-mailkan mll jaringan atau mungkin mll internet 
4.Tempatkan pada web server 
•Protokol Keamanan : 
–Enkripsi 
–MD5 
–SSH
ENKRIPSI 
•Enkripsi DES (Data Encrytion Standart) 
–Mrpk suatu metode chipher yg termasuk banyak digunakan saat ini, jenis cipher ini menggunakan key scr simetri dan termasuk Blok Chiper 
–DES dipublikasikan o/ The National Bureau Standart pd thn 1977, sedangkan algoritma DES dikembangkan o/ IBM
•Kekuatan Enkripsi : 
–Plaintext dipecah-pecah menjadi banyak blok yg masing masing terdiri dari 64 bit panjangnya. 
–Key eksternal yg digunakan memp banyak 64 bit, lalu dihilangkan parity bitnya sebanyak 8 bit sehingga menjadi 56 bit dan kemudian dilakukan iterasi sebanyak 16 kali menghasilkan 16 key internal (K1,K2,….K16) 
•Kelemahan Enkripsi : 
–Eksternal Key menghasilkan bit-bit yg semua nilainya 0 dan atau 1 
–Eksternal Key menghasilkan bit-bit yg memiliki pola sama
•Enkripsi 3DES : 
•Algoritma 3DES menggunakan tiga key terpisah saat menjalankan algoritma enkripsi dan komputasinya. 
Plainteks 
key 1 
key 2 
key 3 
Teks yang dienkripsi 
Enkripsi DESEnkripsi DES 
Enkripsi DES
–Algortima 3DES berjalan lebih lambat daripada DES normal. 
–Jika menggunakan 3 key yg berbeda scr tepat, 3DES jauh lebih kuat drpd DES. 
–Harus menghindari menggunakan key yg sama pd masing-masing langkah, krn itu berarti = versi DES yang lebih lambat.
MD5 
Perkembanganinternet danevolusididuniaberorientasipadadata dankoneksitas, shgperludiperhatikankeamanan, otentisitasdanintegritasdata dariancamanparahacker shgauthenticity danintegritasdptdikendalikan 
◦Authenticitty: bertanggungjawabuntukmemastikanbahwasiapaygmengirimdata. Tandatangandigital merupakancontohpentingnyaotentisitas. 
◦Integritas: bertanggungjawabuntukmemastikanbahwadata tidakberubahselamatransmisidantidakberubahpula saatdata initelahditerima. 
Apakahpernahdownload aplikasis/w ataus.o? halygsangatpentingfile ygdidownload tdkkehilanganintegritasnya.
Metode Message Digest 5 (MD5) adalah salah satu metode terbaik utk menemukan kebutuhan-kebutuhan keamanan, MD5 mempunyai sifat yg khusus yaitu dgn input yg panjangnya tdk terbatas akan menghasilkan 128 bit message digest, tentunya dlm output algoritma ini dimungkinkan terjadinya collision dlm fungsi hash tsb 
◦Hash adalah suatu istilah yg berarti “memotong dan mencampur” seperti anda memotong daging sapi dan ayam lalu mencampurnya. 
SHG MD5 sebenarnya tdk mengenkripsi dan mengubah semua data. Dia membuat hash dari otentikasi dan integritas data .
–OTENTIFIKASI adalah proses mengidentifikasi individu atau piranti di dasarkan pada kombinasi username dan password yg benar. 
•MD5 telah digunakan scr luas utk mengembangkan perangkat lunak utk memberikan jaminan bahwa file atau patch yg telah di download tdk berubah.
DETAIL SYSTEM MD 5 
AlgoritmaHash mrpksebuahalgoritmayang membutuhkaninputan(pre-image) berupastring yang panjangnyatidaktetap(variable length) danmenghasilkanoutput berupanilaibineryang panjangnyatetap(fixed length) yang disebut“message digest”. 
Contoh: MD5 
Ciri-ciri: *) fungsitsbhanyasatuarah 
*) sulituntukmenemukan2 string yang akan 
menghasilkannilaihash yang samaMESSAGENilai hash(h) = H(M) 
HASH 
DIGEST
SifatHash Fuctionadalah: 
1.Panjanginput One way hash adalahbebassedangkanpanjangoutputnyaadalahtertentu 
2.One way hash function berbedadgnalgoritmaencrytionbiasanya, dimanapadaalgoritmaencryption biasanyatdkmemusnahkanplaintext, sedangkananeway hash fucfionmemusnahkanplaintext.shg diduplikatdahulu. 
3.One way hash function tdkpunyakey 
4.Setiapbiydarioutput message digest adalahfunction darisetiapbit padainput. Shgsetiapperubahandarisatubit input akanmembuatbanyakbit ooutputygberubah. 
5.Keamanandarione way hash function yaitutdkmungkinuntukmenghasilkanplaintext darimessage digest ygdihasilkan. 
6.Kelemahanadalahterjadinyacollision yaitudimungkinkanmessage ygberbedaakanmenghasilkanmessage digest ygsama.
Uraian Algoritma MD5 : 
1. Padding Bit 
Penambahan bit pada message, dimana perluasan message ini dibagi ke dlm beberapa blok message dgn ukuran 512 bit. Setiap blok sebesar 512 bit ini terbagi menjadi M*1+ ….M*16+, sehingga masing- masing M berisi 32 bit. 
2. Inisialisasi MD buffer 
Seperti yg didefinisikan di awal, ciri alg ini adalah berapapun panjang message outputnya 128 bit. Shg diperlukan 128 bit buffer, yg akan digunakan untuk inisialisasi awal dan hasil akhir dari hash function.
Buffer dapt diumpamakan sbg 4 buah register, yaitu A,B,C,D, Dimana ukuran setiap register 32 bit. 
A = 0 1 2 3 4 5 6 7 
B = 8 9 A B C D E F 
C = A B C D E F 9 8 
D = 7 6 5 4 3 2 1 0
3. Proses Message dlm 512 bit blok 
Inti dari alg MD5 ini adalah pada 4 putaran proses. Keempat putaran ini mempunyai struktur yg serupa namun menggunakan function logika primitif yang berbeda untuk maisng-masing putaran. 
Putaran 
Function 
Function Primitif 
1 
F 
( B . C ) V ( B . D ) 
2 
G 
( B . D ) V ( C . D ) 
3 
H 
B C D 
4 
I 
C ( B D )
MDq 
Yq128 
ABCD 
512 
ABCD 
ABCD 
ABCD 
128 
MDq+1 
Proses utama MD 5 pada single blok 512 bitf F ( A,B,C,D,Mj,s,Ti ) 
f G ( A,B,C,D,Mj,s,Ti ) 
f H ( A,B,C,D,Mj,s,Ti ) f I ( A,B,C,D,Mj,s,Ti ) + 
+ 
++
Pada setiap putaran, algoritma melakukan 16 step operasi dlm buffer ABCD 
B 
Af 
C 
Mj 
D 
+ + 
+ 
CLSs+ D 
C 
BA 
Ti
•Referensi Tabel : Ti 
T[1] 
= 
D76AA478 
T[11] 
= 
FFFF5BB1 
T[2] 
= 
E8C7B756 
. 
T[3] 
= 
242070DB 
. 
T[4] 
= 
C1BDCEEE 
. 
T[5] 
= 
F57C0FAF 
. 
T[6] 
= 
4787C62A 
. 
T[7] 
= 
A8304613 
. 
T[8] 
= 
FD469501 
. 
T[9] 
= 
698098D8 
. 
T[10] 
= 
8B44F7AF 
T[64] 
= 
EB86D391
Referensi Tabel : CLSs 
Iterasi 
P1 
P2 
P3 
P4 
1 
7 
5 
4 
6 
2 
12 
9 
11 
10 
3 
17 
14 
16 
15 
4 
22 
20 
23 
21 
5 
7 
5 
4 
6 
6 
12 
9 
11 
10 
7 
17 
14 
16 
15 
8 
22 
20 
23 
21 
9 
7 
5 
4 
6 
10 
12 
9 
11 
10 
11 
17 
14 
16 
15 
12 
22 
20 
23 
21 
13 
7 
5 
4 
6 
14 
12 
9 
11 
10 
15 
17 
14 
16 
15 
16 
22 
20 
23 
21
• MISAL MESSAGE : ini budi 
8 karakter ( termasuk enter) 64 bit (termsk 
enter) 
butuh 1 blok 
i = 6 9 b = 6 2 d = 6 4 
n = 6 E u = 7 5
SSH 
•Secure Shell (SSH) mrpk alat yang paling populer yg digunakan utk me-log in ke sistem komputer jarak jauh (cara kerjanya hampir sama dgn Telnet) 
•Perbedaan Telnet dgn SSH adalah : 
–Telnet tidak memiliki : 
•Proteksi 
•Enkripsi 
•Melindungi password
–SSH menyediakan : 
•keamanan yg telah ditingkatkan scr signifikan utk koneksi 
•path komunikasi yg telah dienkripsi dienkripsikan diantara 2 host mll jaringann yg tdk aman dan tdk terpercaya seperti internet. 
•SSH mencegah password pengguna dan data sensitif lain dr para hacker
Perbedaan antara SSH dengan apklikasi lain seperti Telnet 
SSH menggunakan enkripsi 
apklikasi lain seperti Telnet tidak menggunakan enkripsi
Secara umum, apa yang dapat secure shell lindungi: 
•IP spoofi ng, dimana suatu host mengirim paket dan berpura-pura sebagai host yang dipercaya (trusted host). Dengan host authentication, Secure shell dapat mencegah atau meminimasi terjadinya kejahatan ini. 
•IP Source routing 
•DNS Spoofi ng 
•Penangkapan password yang dikirim dalam clear text 
•Serangan pada koneksi. 
Kerugian penggunaan Secure shell adalah lebih lambat daripada telnet karena harus dienkrip terlebih dahulu. Enkripsi membutuhkan kerja CPU dan memori yang besar. Namun, SSH2 telah menyempurnakan banyak hal sehingga boleh dikatakan, perbedaannya kini sangatlah kecil.
TUGAS 
1.Berapa panjang bit pada DES key ? 
2.Pada 3DES, key yg sama digunakan utk mengenkripsi masing-masing 3 langkah enkripsi ? 
3.Sebutkan perbedaaan SSH 1 dgn SSH 2 dlm hal metode enkripsi yang digunakan dan authentication cipher yg digunakan! 
4.Coba cari MD5 bila message “ Studi Literatur “ ! 
S=53t=74u=75 d=64 i=69 enter=20 
L=4C e=65 r=72 a=65
Keberanian adalah perlawanan terhadap ketakutan 
Kerajinan adalah perlawanan terhadap kemalasan

More Related Content

What's hot

Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKuliahKita
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikArie Purwanto
 
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHPerbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHYasin Abdullah
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKuliahKita
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AESAdly Klan
 

What's hot (13)

Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHPerbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
 
Presentasi bab 13
Presentasi bab 13Presentasi bab 13
Presentasi bab 13
 
Kriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi ModernKriptografi - Algoritma Kriptografi Modern
Kriptografi - Algoritma Kriptografi Modern
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
 

Similar to PROTOKOL

praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.Hibaten Wafiroh
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamentalfebosa Sabara
 
MikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdfMikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdfglobalkomputer
 
Protokol_jaringan.ppt
Protokol_jaringan.pptProtokol_jaringan.ppt
Protokol_jaringan.pptdivaarmeylia
 
Makalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalMakalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalLEo CoOlz
 
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1SherliTriAnggraini
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Fuza Fuza
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Hanny 18311056 si18_a
Hanny  18311056 si18_aHanny  18311056 si18_a
Hanny 18311056 si18_ahannyhanny12
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 

Similar to PROTOKOL (20)

praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamental
 
MikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdfMikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdf
 
Protokol_jaringan.ppt
Protokol_jaringan.pptProtokol_jaringan.ppt
Protokol_jaringan.ppt
 
Makalah ip-sec-vpn-final
Makalah ip-sec-vpn-finalMakalah ip-sec-vpn-final
Makalah ip-sec-vpn-final
 
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
Sherli Tri Anggraini_18311026_SI18A_Jarkom_Tugas1
 
Secure socket layer (ssl)
Secure socket layer (ssl)Secure socket layer (ssl)
Secure socket layer (ssl)
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Telnet dan ssh
Telnet dan sshTelnet dan ssh
Telnet dan ssh
 
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Hanny 18311056 si18_a
Hanny  18311056 si18_aHanny  18311056 si18_a
Hanny 18311056 si18_a
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 

More from likut101010

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasionallikut101010
 
Model relational
Model relationalModel relational
Model relationallikut101010
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis datalikut101010
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari harilikut101010
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasiklikut101010
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawalikut101010
 
World wide web security
World wide web securityWorld wide web security
World wide web securitylikut101010
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnislikut101010
 
Digital signature
Digital signatureDigital signature
Digital signaturelikut101010
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasilikut101010
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 

More from likut101010 (17)

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasional
 
Model relational
Model relationalModel relational
Model relational
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis data
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawa
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
World wide web security
World wide web securityWorld wide web security
World wide web security
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnis
 
Digital signature
Digital signatureDigital signature
Digital signature
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Firewall
FirewallFirewall
Firewall
 

PROTOKOL

  • 2. INTRODUCTION Dengansemakinmeningkatkannyapemakaiankomputersbgsalahsatusaranautkpengirimaninformasi, makapengirimandata elektronikperluutkdiperhatikan. Protokolkeamananditetapkansbgproseduryang amanuntukmeregulasitransmisidata antarkomputer. Metodeenkripsimrpksalahsatupengamanandata sebelumdata ituterkirim Hole-hole yang bisadimasukipenyeranguntukmerusakdata adalahketikadata sensitifkitadi:
  • 3. 1.Tempatkan pada server yang dikoneksikan ke LAN, dengan maksud agar orang lain dapat mengaksesnya. 2.Copi pada floopy disk, CD dan DVD atau dicetak dan di dptkan oleh penerima 3.E-mailkan mll jaringan atau mungkin mll internet 4.Tempatkan pada web server •Protokol Keamanan : –Enkripsi –MD5 –SSH
  • 4. ENKRIPSI •Enkripsi DES (Data Encrytion Standart) –Mrpk suatu metode chipher yg termasuk banyak digunakan saat ini, jenis cipher ini menggunakan key scr simetri dan termasuk Blok Chiper –DES dipublikasikan o/ The National Bureau Standart pd thn 1977, sedangkan algoritma DES dikembangkan o/ IBM
  • 5. •Kekuatan Enkripsi : –Plaintext dipecah-pecah menjadi banyak blok yg masing masing terdiri dari 64 bit panjangnya. –Key eksternal yg digunakan memp banyak 64 bit, lalu dihilangkan parity bitnya sebanyak 8 bit sehingga menjadi 56 bit dan kemudian dilakukan iterasi sebanyak 16 kali menghasilkan 16 key internal (K1,K2,….K16) •Kelemahan Enkripsi : –Eksternal Key menghasilkan bit-bit yg semua nilainya 0 dan atau 1 –Eksternal Key menghasilkan bit-bit yg memiliki pola sama
  • 6. •Enkripsi 3DES : •Algoritma 3DES menggunakan tiga key terpisah saat menjalankan algoritma enkripsi dan komputasinya. Plainteks key 1 key 2 key 3 Teks yang dienkripsi Enkripsi DESEnkripsi DES Enkripsi DES
  • 7. –Algortima 3DES berjalan lebih lambat daripada DES normal. –Jika menggunakan 3 key yg berbeda scr tepat, 3DES jauh lebih kuat drpd DES. –Harus menghindari menggunakan key yg sama pd masing-masing langkah, krn itu berarti = versi DES yang lebih lambat.
  • 8. MD5 Perkembanganinternet danevolusididuniaberorientasipadadata dankoneksitas, shgperludiperhatikankeamanan, otentisitasdanintegritasdata dariancamanparahacker shgauthenticity danintegritasdptdikendalikan ◦Authenticitty: bertanggungjawabuntukmemastikanbahwasiapaygmengirimdata. Tandatangandigital merupakancontohpentingnyaotentisitas. ◦Integritas: bertanggungjawabuntukmemastikanbahwadata tidakberubahselamatransmisidantidakberubahpula saatdata initelahditerima. Apakahpernahdownload aplikasis/w ataus.o? halygsangatpentingfile ygdidownload tdkkehilanganintegritasnya.
  • 9. Metode Message Digest 5 (MD5) adalah salah satu metode terbaik utk menemukan kebutuhan-kebutuhan keamanan, MD5 mempunyai sifat yg khusus yaitu dgn input yg panjangnya tdk terbatas akan menghasilkan 128 bit message digest, tentunya dlm output algoritma ini dimungkinkan terjadinya collision dlm fungsi hash tsb ◦Hash adalah suatu istilah yg berarti “memotong dan mencampur” seperti anda memotong daging sapi dan ayam lalu mencampurnya. SHG MD5 sebenarnya tdk mengenkripsi dan mengubah semua data. Dia membuat hash dari otentikasi dan integritas data .
  • 10. –OTENTIFIKASI adalah proses mengidentifikasi individu atau piranti di dasarkan pada kombinasi username dan password yg benar. •MD5 telah digunakan scr luas utk mengembangkan perangkat lunak utk memberikan jaminan bahwa file atau patch yg telah di download tdk berubah.
  • 11. DETAIL SYSTEM MD 5 AlgoritmaHash mrpksebuahalgoritmayang membutuhkaninputan(pre-image) berupastring yang panjangnyatidaktetap(variable length) danmenghasilkanoutput berupanilaibineryang panjangnyatetap(fixed length) yang disebut“message digest”. Contoh: MD5 Ciri-ciri: *) fungsitsbhanyasatuarah *) sulituntukmenemukan2 string yang akan menghasilkannilaihash yang samaMESSAGENilai hash(h) = H(M) HASH DIGEST
  • 12. SifatHash Fuctionadalah: 1.Panjanginput One way hash adalahbebassedangkanpanjangoutputnyaadalahtertentu 2.One way hash function berbedadgnalgoritmaencrytionbiasanya, dimanapadaalgoritmaencryption biasanyatdkmemusnahkanplaintext, sedangkananeway hash fucfionmemusnahkanplaintext.shg diduplikatdahulu. 3.One way hash function tdkpunyakey 4.Setiapbiydarioutput message digest adalahfunction darisetiapbit padainput. Shgsetiapperubahandarisatubit input akanmembuatbanyakbit ooutputygberubah. 5.Keamanandarione way hash function yaitutdkmungkinuntukmenghasilkanplaintext darimessage digest ygdihasilkan. 6.Kelemahanadalahterjadinyacollision yaitudimungkinkanmessage ygberbedaakanmenghasilkanmessage digest ygsama.
  • 13. Uraian Algoritma MD5 : 1. Padding Bit Penambahan bit pada message, dimana perluasan message ini dibagi ke dlm beberapa blok message dgn ukuran 512 bit. Setiap blok sebesar 512 bit ini terbagi menjadi M*1+ ….M*16+, sehingga masing- masing M berisi 32 bit. 2. Inisialisasi MD buffer Seperti yg didefinisikan di awal, ciri alg ini adalah berapapun panjang message outputnya 128 bit. Shg diperlukan 128 bit buffer, yg akan digunakan untuk inisialisasi awal dan hasil akhir dari hash function.
  • 14. Buffer dapt diumpamakan sbg 4 buah register, yaitu A,B,C,D, Dimana ukuran setiap register 32 bit. A = 0 1 2 3 4 5 6 7 B = 8 9 A B C D E F C = A B C D E F 9 8 D = 7 6 5 4 3 2 1 0
  • 15. 3. Proses Message dlm 512 bit blok Inti dari alg MD5 ini adalah pada 4 putaran proses. Keempat putaran ini mempunyai struktur yg serupa namun menggunakan function logika primitif yang berbeda untuk maisng-masing putaran. Putaran Function Function Primitif 1 F ( B . C ) V ( B . D ) 2 G ( B . D ) V ( C . D ) 3 H B C D 4 I C ( B D )
  • 16. MDq Yq128 ABCD 512 ABCD ABCD ABCD 128 MDq+1 Proses utama MD 5 pada single blok 512 bitf F ( A,B,C,D,Mj,s,Ti ) f G ( A,B,C,D,Mj,s,Ti ) f H ( A,B,C,D,Mj,s,Ti ) f I ( A,B,C,D,Mj,s,Ti ) + + ++
  • 17. Pada setiap putaran, algoritma melakukan 16 step operasi dlm buffer ABCD B Af C Mj D + + + CLSs+ D C BA Ti
  • 18. •Referensi Tabel : Ti T[1] = D76AA478 T[11] = FFFF5BB1 T[2] = E8C7B756 . T[3] = 242070DB . T[4] = C1BDCEEE . T[5] = F57C0FAF . T[6] = 4787C62A . T[7] = A8304613 . T[8] = FD469501 . T[9] = 698098D8 . T[10] = 8B44F7AF T[64] = EB86D391
  • 19. Referensi Tabel : CLSs Iterasi P1 P2 P3 P4 1 7 5 4 6 2 12 9 11 10 3 17 14 16 15 4 22 20 23 21 5 7 5 4 6 6 12 9 11 10 7 17 14 16 15 8 22 20 23 21 9 7 5 4 6 10 12 9 11 10 11 17 14 16 15 12 22 20 23 21 13 7 5 4 6 14 12 9 11 10 15 17 14 16 15 16 22 20 23 21
  • 20. • MISAL MESSAGE : ini budi 8 karakter ( termasuk enter) 64 bit (termsk enter) butuh 1 blok i = 6 9 b = 6 2 d = 6 4 n = 6 E u = 7 5
  • 21. SSH •Secure Shell (SSH) mrpk alat yang paling populer yg digunakan utk me-log in ke sistem komputer jarak jauh (cara kerjanya hampir sama dgn Telnet) •Perbedaan Telnet dgn SSH adalah : –Telnet tidak memiliki : •Proteksi •Enkripsi •Melindungi password
  • 22. –SSH menyediakan : •keamanan yg telah ditingkatkan scr signifikan utk koneksi •path komunikasi yg telah dienkripsi dienkripsikan diantara 2 host mll jaringann yg tdk aman dan tdk terpercaya seperti internet. •SSH mencegah password pengguna dan data sensitif lain dr para hacker
  • 23. Perbedaan antara SSH dengan apklikasi lain seperti Telnet SSH menggunakan enkripsi apklikasi lain seperti Telnet tidak menggunakan enkripsi
  • 24. Secara umum, apa yang dapat secure shell lindungi: •IP spoofi ng, dimana suatu host mengirim paket dan berpura-pura sebagai host yang dipercaya (trusted host). Dengan host authentication, Secure shell dapat mencegah atau meminimasi terjadinya kejahatan ini. •IP Source routing •DNS Spoofi ng •Penangkapan password yang dikirim dalam clear text •Serangan pada koneksi. Kerugian penggunaan Secure shell adalah lebih lambat daripada telnet karena harus dienkrip terlebih dahulu. Enkripsi membutuhkan kerja CPU dan memori yang besar. Namun, SSH2 telah menyempurnakan banyak hal sehingga boleh dikatakan, perbedaannya kini sangatlah kecil.
  • 25. TUGAS 1.Berapa panjang bit pada DES key ? 2.Pada 3DES, key yg sama digunakan utk mengenkripsi masing-masing 3 langkah enkripsi ? 3.Sebutkan perbedaaan SSH 1 dgn SSH 2 dlm hal metode enkripsi yang digunakan dan authentication cipher yg digunakan! 4.Coba cari MD5 bila message “ Studi Literatur “ ! S=53t=74u=75 d=64 i=69 enter=20 L=4C e=65 r=72 a=65
  • 26. Keberanian adalah perlawanan terhadap ketakutan Kerajinan adalah perlawanan terhadap kemalasan