Академический Документы
Профессиональный Документы
Культура Документы
Istilah-Istilah
Kriptografi merupakan seni dan ilmu menyembunyikan informasi daripenerima
Terminology
Encryption
Key
Plaintext
Hello
Encryption
Method &
Key
Ciphertext 11011101
Note:
Interceptor Cannot Read
Ciphertext Without the
Decryption Key
Interceptor
Network
Decryption
Key
Party A
Ciphertext 11011101
Decryption
Method &
Key
Party B
Plaintext
Hello
Tujuan
Confidentiality
Hanya bisa diakses orang tertentu
Authentication
Pengirim penerima orang yang sebenarnya
Integrity
Terjamin tidak berubah, rusak, ditambah dll
Non Repudiation
Tidak terjadi pengingkaran
Access Control
Membatasi akes
History
3000 tahun SM bangsa Mesir menggunakan hieroglyphcs untuk menyembunyikan
Huruf-huruf apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama.
Menggeser 3 posisi alphabet
Pada abad ke-9, filsuf Arab al-Kindi menulis risalat (ditemukan kembali th 1987) yang
MESIN ENIGMA
http://www.mediafiredowns.com/2012/01/enigma-2001-dvdrip-avi-700mb.html
http://www.mediafire4u.com/brrip/u-571-2000-brrip-550mb/
Pembagian Cryptography
Classical Cryptography
Substitusi
Caesar cipher adalah cipher substitusi sederhana yang mencakup pergeseran alfabet 3
posisi ke kanan.
Transposisi (Permutasi)
Cipher ini diimplementasikan melalui sebuah kunci yang terdiri dari sekumpulan random
karakter-karakter yang tidak berulang.
Cipher ini menggunakan teks dari sebuah sumber (misalnya buku) untuk mengenkripsi
plaintext.
Codes
Codes berkaitan dengan kata-kata dan frase dan menghubungkan kata-kata ini sebagai
frase untuk sekelompok angka atau huruf. Sebagai contoh, angka 526 dapat berarti
Attack at dawn
Steganography
Sebuah contohnya adalah microdot, yang mengkompresi pesan kedalam ukuran period
atau dot.
Steganography dapat digunakan untuk membuat watermark digital untuk mendeteksi
penyalinan image digital secara ilegal.
AES
Pada tanggal 2 Oktober 2000, The US National
Institute of Standards and Technology (NIST)
mengumumkan pemilihan cipher Rijndael sebagai
algoritma AES. Cipher ini, dikembangkan oleh Joan
Daemen dan Vincent Rijmen, memiliki panjang blok
dan kunci yang variabel.
AES
Algoritma ini menetapkan cara menggunakan kunci
dengan panjang 128, 192, atau 256 bit untuk
mengenkripsi blok dengan panjang 128, 192, atau 256
bit.
Kedua blok dan panjang kunci dapat diperluas
dengan mudah untuk kelipatan dari 32 bit.
AES
AES dipilih untuk menggantikan DES dan 3DES
karena mereka terlalu lemah (DES, dalam hal panjang
kunci) atau terlalu lambat (3DES). AES lebih efisien
dan lebih cepat, biasanya 5 kali dibandingkan dengan
DES pada hardware yang sama. AES juga lebih cocok
untuk throughput yang tinggi, terutama jika
digunakan perangkat lunak enkripsi keseluruhan.
Diffie-Hellman
Whitfield Diffie dan Martin Hellman
mengembangkan algoritma Diffie-Hellman pada
tahun 1976.
Keamanan yang berasal dari sulitnya menghitung
logaritma diskrit dari angka besar.
Protokol yang memungkinkan dua pengguna untuk
bertukar kunci rahasia melalui media yang tidak
aman tanpa ada rahasia.
Diffie-Hellman
Protokol memiliki dua parameter sistem, p dan g.
Mereka publik dan dapat digunakan oleh semua
orang. Parameter p adalah bilangan prima, dan
parameter g (biasanya disebut generator) adalah
integer yang lebih kecil dari p, tetapi dengan properti
sebagai berikut: Untuk setiap bilangan n antara 1 dan
p, ada bilangan g * k yang berlaku bahwa n = gk mod
p.
Diffie-Hellman
Asymmetric Cryptography
In public key systems, each entity has a pair of different
keys, or asymmetric keys.
The two different asymmetric keys are mathematically
related.
Asymmetric Cryptography
Some common asymmetric algorithms
Diffie-Hellman
RSA
Elliptic curve cryptosystem (ECC)
El Gamal
Digital Signature Algorithm (DSA)
Knapsack
Konsep Asymmetric
Konsep Asymmetric
Example:
Precondition: Alice and Bob agree to use a prime number p=23
and base g=5.
1. Alice chooses a secret integer a=6, then sends Bob g^a mod p =
5^6 mod 23 = 8.
2. Bob chooses a secret integer b=15, then sends Alice g^b mod p =
5^15 mod 23 = 19.
3. Alice computes (g^b mod p)^a mod p=19^6 mod 23 = 2.
4. Bob computes (g^a mod p)^b mod p=8^15 mod 23 = 2.
Hashing Algorithms
Hashing adalah salah satu mekanisme yang
digunakan untuk jaminan integritas data. Hashing
didasarkan pada satu arah fungsi matematika, yang
relatif mudah untuk menghitung, tetapi secara
signifikan lebih sulit untuk dihitung balik.
Hashing Algorithms
Hashing Algorithms
Message Digest 5 (MD5) with 128-bit digest
Secure Hash Algorithm 1 (SHA-1) with 160-bit digest
APLIKASI KRIPTOGRAFI
Secure Socket Layer
HTTPS
SSH
PGP (Pretty Good Privacy) for email
IP Sec
VPN
HTTPS
PGP Software
PGP Software
PGP SOftware
Once the e-mail arrives at your computer, you
IPSec Application
IPSec is a transparent
standards-based
security layer for
TCP/IP that is
commonly used to
create and operate
Virtual Private
Networks (VPNs).
IPSec Architecture
What is a VPN
Public networks are used to move information between trusted network segments using
shared facilities like frame relay or atm
A VIRTUAL Private Network replaces all of the above utilizing the public
Internet Performance and availability depend on your ISP and the Internet
LAN
Corporate Headquarters
LAN
Web
Server
Server
Remote
User
VPN
Wireless User
Internet