SlideShare ist ein Scribd-Unternehmen logo
1 von 11
KRIPTOGRAFI
Yudha Arif Budiman - 116100011
AGENDA
• Deskripsi Umum Kriptografi

• Tujuan (Confidentiality, Integrity, Authentication)
• Security & Intelligence
• Steganografi dan Kriptografi

• 4 komponen Kriptografi
• 2 proses dasar
• Asimetrik dan Simetrik
KRIPTOGRAFI ITU. . .
• cara untuk mengirim pesan rahasia ke penerima dengan menggunakan sistem kode
agar pesan tidak dapat dipahami oleh pihak yang tidak berhak (pihak ketiga)
TUJUAN
• Tidak semua asek keamanan iformasi ditangani oleh kriptografi. Ada 3 tujuan dasar dari
ilmu kriptografi yg merupakan aspek keamanan informasi, yaitu :

1. Mengamankan data dengan mengacak data sehingga sulit untuk dibaca
Confidentiality
2. Meyakinkan tidak ada perubahan data
Integrity
3. Memastikan identitas seseorang dengan digital signature
Authentication
PENGANTAR KRIPTOGRAFI - INDOCISC
SECURITY & INTELLIGENCE
• Signal Security

• Signal Intelligence

• Steganography
• Traffic security (call sign
changes, dummy
msg, radio silence)
• Cryptography

• Electronic Security
• Emission security (shifting
radar freq.)
• Counter -Countermeasures
(looking through jammed
radar)

• Interception & DirectionFinding
• Traffic Analysis
• Cryptanalysis

• Electronic Intelligence
• Electronic reconnaissance
(eavesdroping on radar
emission)
• Countermeasures
(jamming, false radar
echose)

Source: David Kahn, The Code Breakers
STEGANOGRAFI DAN KRIPTOGRAFI


Steganography





Membuat seolah-olah
pesan tidak ada
Film: “Mercury rising”,
“Beautiful mind”

Cryptography


Transposition
(letters arranged)



Substitution
(letters substituted with
other letters)

PENGANTAR KRIPTOGRAFI - INDOCISC
4 KOMPONEN KRIPTOGRAFI
• Plaintext, yaitu pesan yang dapat dibaca

• Ciphertext, yaitu pesan acak yang tidak dapat dibaca
• Key, yaitu kunci untuk melakukan teknik kriptografi
• Algoritma, yaitu metode untuk melakukan enkrispi dan dekripsi (proses dasar)
2 PROSES DASAR

Encryption

ABCDE

Decryption

#@5&H
(Key, Algorithm)

Plaintext

ABCDE
(Key, Algorithm)

Ciphertext

Plaintext
SIMETRIK DAN ASIMETRIK
• Private key cryptosystem
(Sistem kripto kunci privat)
• Simetrik (kunci untuk mengunci dan membuka sama/satu)

• Public key cryptosystem
(Sistem kripto kunci publik)
• Asimetrik (kunci untuk mengunci dan membuka berbeda)
SIMETRIK (TAMBAHIN LAGI ILUSTRASI)
• Cukup menggunkan Private Key

• Alur data pengolahan didalamnya dibedakan menjadi 2 kelas :
1. Block-Chiper
• ECB, Electronic Code Book
• CBC, Cipher Block Chaining
• OFB, Output Feed Back
• CFB, Cipher Feed Back

2. Stream-Cipher
• DES, Data Encryption Standard (key 64 bit)
• AES, Advanced Encryption Standard (key 256 bit)
• IDEA
• Blowfish
ASIMETRIK
• Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses
enkripsi dan dekripsinya
• Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk
enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa
saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang
memiliki kunci rahasia untuk mendekripsinya, disebut private-key
• Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang
memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut

Weitere ähnliche Inhalte

Ähnlich wie 9. kriptografi yudha

Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Network security
Network securityNetwork security
Network securityJavier Fath
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaMuhammadYusuf357521
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs EnkripsiChoirul Anwar
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic CryptographyRexy Fahrezi
 

Ähnlich wie 9. kriptografi yudha (20)

Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Cryptography
CryptographyCryptography
Cryptography
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Ns 2
Ns 2Ns 2
Ns 2
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Network security
Network securityNetwork security
Network security
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
Basic Cryptography
Basic CryptographyBasic Cryptography
Basic Cryptography
 

Mehr von Yudha Arif Budiman (20)

Operating system
Operating systemOperating system
Operating system
 
Persentasi Seminar Tugas Akhir
Persentasi Seminar Tugas AkhirPersentasi Seminar Tugas Akhir
Persentasi Seminar Tugas Akhir
 
Persentasi Seminar Kemajuan 1 Tugas Akhir
Persentasi Seminar Kemajuan 1 Tugas AkhirPersentasi Seminar Kemajuan 1 Tugas Akhir
Persentasi Seminar Kemajuan 1 Tugas Akhir
 
Biopori untuk kota bandung inspirator
Biopori untuk kota bandung inspiratorBiopori untuk kota bandung inspirator
Biopori untuk kota bandung inspirator
 
Tentang program sejuta biopori
Tentang program sejuta bioporiTentang program sejuta biopori
Tentang program sejuta biopori
 
Pembuatan lrb presentasi standar
Pembuatan lrb presentasi standarPembuatan lrb presentasi standar
Pembuatan lrb presentasi standar
 
Pemkot
PemkotPemkot
Pemkot
 
Persentasi 1 TA
Persentasi 1 TAPersentasi 1 TA
Persentasi 1 TA
 
Ead pertemuan-12
Ead pertemuan-12Ead pertemuan-12
Ead pertemuan-12
 
Ead pertemuan-8
Ead pertemuan-8Ead pertemuan-8
Ead pertemuan-8
 
Ead pertemuan-7
Ead pertemuan-7Ead pertemuan-7
Ead pertemuan-7
 
Ead pertemuan-4
Ead pertemuan-4Ead pertemuan-4
Ead pertemuan-4
 
Ead pertemuan-3
Ead pertemuan-3Ead pertemuan-3
Ead pertemuan-3
 
Ead pertemuan-2
Ead pertemuan-2Ead pertemuan-2
Ead pertemuan-2
 
Ead pertemuan-1
Ead pertemuan-1Ead pertemuan-1
Ead pertemuan-1
 
Ead pertemuan-10
Ead pertemuan-10Ead pertemuan-10
Ead pertemuan-10
 
Css
CssCss
Css
 
Apsi nas 2
Apsi nas  2Apsi nas  2
Apsi nas 2
 
Kelompok 7 - RAD
Kelompok 7 - RADKelompok 7 - RAD
Kelompok 7 - RAD
 
Kelompok 4 incremental
Kelompok 4   incrementalKelompok 4   incremental
Kelompok 4 incremental
 

9. kriptografi yudha

  • 2. AGENDA • Deskripsi Umum Kriptografi • Tujuan (Confidentiality, Integrity, Authentication) • Security & Intelligence • Steganografi dan Kriptografi • 4 komponen Kriptografi • 2 proses dasar • Asimetrik dan Simetrik
  • 3. KRIPTOGRAFI ITU. . . • cara untuk mengirim pesan rahasia ke penerima dengan menggunakan sistem kode agar pesan tidak dapat dipahami oleh pihak yang tidak berhak (pihak ketiga)
  • 4. TUJUAN • Tidak semua asek keamanan iformasi ditangani oleh kriptografi. Ada 3 tujuan dasar dari ilmu kriptografi yg merupakan aspek keamanan informasi, yaitu : 1. Mengamankan data dengan mengacak data sehingga sulit untuk dibaca Confidentiality 2. Meyakinkan tidak ada perubahan data Integrity 3. Memastikan identitas seseorang dengan digital signature Authentication PENGANTAR KRIPTOGRAFI - INDOCISC
  • 5. SECURITY & INTELLIGENCE • Signal Security • Signal Intelligence • Steganography • Traffic security (call sign changes, dummy msg, radio silence) • Cryptography • Electronic Security • Emission security (shifting radar freq.) • Counter -Countermeasures (looking through jammed radar) • Interception & DirectionFinding • Traffic Analysis • Cryptanalysis • Electronic Intelligence • Electronic reconnaissance (eavesdroping on radar emission) • Countermeasures (jamming, false radar echose) Source: David Kahn, The Code Breakers
  • 6. STEGANOGRAFI DAN KRIPTOGRAFI  Steganography    Membuat seolah-olah pesan tidak ada Film: “Mercury rising”, “Beautiful mind” Cryptography  Transposition (letters arranged)  Substitution (letters substituted with other letters) PENGANTAR KRIPTOGRAFI - INDOCISC
  • 7. 4 KOMPONEN KRIPTOGRAFI • Plaintext, yaitu pesan yang dapat dibaca • Ciphertext, yaitu pesan acak yang tidak dapat dibaca • Key, yaitu kunci untuk melakukan teknik kriptografi • Algoritma, yaitu metode untuk melakukan enkrispi dan dekripsi (proses dasar)
  • 8. 2 PROSES DASAR Encryption ABCDE Decryption #@5&H (Key, Algorithm) Plaintext ABCDE (Key, Algorithm) Ciphertext Plaintext
  • 9. SIMETRIK DAN ASIMETRIK • Private key cryptosystem (Sistem kripto kunci privat) • Simetrik (kunci untuk mengunci dan membuka sama/satu) • Public key cryptosystem (Sistem kripto kunci publik) • Asimetrik (kunci untuk mengunci dan membuka berbeda)
  • 10. SIMETRIK (TAMBAHIN LAGI ILUSTRASI) • Cukup menggunkan Private Key • Alur data pengolahan didalamnya dibedakan menjadi 2 kelas : 1. Block-Chiper • ECB, Electronic Code Book • CBC, Cipher Block Chaining • OFB, Output Feed Back • CFB, Cipher Feed Back 2. Stream-Cipher • DES, Data Encryption Standard (key 64 bit) • AES, Advanced Encryption Standard (key 256 bit) • IDEA • Blowfish
  • 11. ASIMETRIK • Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya • Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key • Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut

Hinweis der Redaktion

  1. Yabegitulahyud