SlideShare a Scribd company logo
1 of 20
Saat ini banyak data-data bisnis
yang penting dipertukarkan menggunakan
media internet, yang mana media ini
bukanlah merupakan media yang aman.
Pesan-pesan e-mail dan data dapat saja di
baca, diubah, dirusak jika tidak diamankan
dengan tepat. e-mail menyediakan
metode komunikasi yang mudah, tidak
mahal, serta paling reliable di seluruh dunia.
Pesan-pesan yang dikirimkan
menggunakan e-mail dapat saja berisikan
data plaintext yang mudah dibaca, sisipan
gambar-gambar, file-file suara, dan
elemen-elemen lainnya.
Keamanan terhadap e-mail sangat penting, sebab
pesan-pesan e-mail harus melewati beberapa server
dahulu sebelum akhirnya di terima oleh penerima email
tersebut. Dalam keamanan e-mail yang harus di
pertimbangkan adalah:
 Kerahasiaan, dengan keamanan e-mail harus dapat
menjamin kerahasiaan dari pesan-pesan email tersebut
serta kerahasiaan datanya.
 Integritas, keamanan e-mail juga harus bisa memastikan
integritas pesan-pesan e-mail harus terjaga dengan
menggunakan algoritma hashing yang menghasilkan
pesan-pesan yang di enkripsi.
 Autentikasi, dalam lingkungan yang aman pesan-pesan
e-mail di enkripsi menggunakan kunci rahasia yang hanya
di ketahui oleh pengirim dan penerima e-mail.
 Nonrepudiation, merupakan proses mem-verifikasi
keabsahan dari pengirim dan penerima pesan.
Nonrepudiation dapat di implementasikan dengan
menyertakan tanda tangan digital yang unik pada pesan
e-mail yang di kirimkan. Tanda tangan digital memastikan
bahwa yang mengirimkan pesan adalah pengirim yang
sah
 Fungsi hash adalah fungsi yang menerima masukan
string yang panjangnya sembarang dan
mengkonversinya menjadi string keluaran yang
panjangnya tetap (fixed) (umumnya berukuran jauh
lebih kecil daripada ukuran string semula).
 Keluaran fungsi hash disebut juga nilai hash (hash-
value) atau pesan ringkas (message digest).
 Dengan kata lain, fungsi hash mengkompresi
sembarang pesan yang berukuran berapa saja
menjadi message digest yang ukurannya selalu
tetap (dan lebih pendek dari panjang pesan
semula).
 Fungsi kompresi/kontraksi (compression
function)
 Cetak-jari (fingerprint)
 Cryptographic checksum
 Message integrity check (MIC)
 Manipulation detection code (MDC)
 Fungsi hash yang bekerja dalam satu
arah: pesan yang sudah diubah menjadi
message digest tidak dapat
dikembalikan lagi menjadi pesan
semula.
1. Fungsi H dapat diterapkan pada blokdata
berukuran berapa saja.
2. H menghasilkan nilai (h) dengan panjang tetap
(fixed-length output)
3. H(x) mudah dihitung untuk setiap nilai x yang
diberikan.
4. Untuk setiap h yang dihasilkan, tidak mungkin
dikembalikan nilai x sedemikian sehingga H(x) = h.
Itulah sebabnya fungsi H dikatakan fungsi hash satu-
arah (one-way hash function)
5. Untuk setiap x yang diberikan, tidak mungkin
mencari y ≠ x sedemikian sehingga H(y) = H(x).
6. Tidak mungkin mencari pasangan x dan y
sedemikian sehingga H(x) = H(y).
 Fungsi hash yang memiliki beberapa sifat
keamanan tambahan sehingga dapat
dipakai untuk tujuan keamanan data.
Umumnya digunakan untuk keperluan
autentikasi dan integritas data.
 Preimage resistant: bila diketahui nilai hash
h maka sulit (secara komputasi tidak layak)
untuk mendapatkan m dimana h = hash
(m).
 Second preimage resistant : bila diketahui
input m1 maka sulit mencari input m2 (tidak
sama dengan m1) yang menyebabkan
hash (m1) = hash(m2).
 Collision - reristant: sulit mencari dua input
berbeda m1 dan m2 menyebabkan
hash(m1) = hash(m2).
 Adalah fungsi hashsatu arah yang
dibuat oleh Ron Rivest dan merupakan
pengembangan dari algoritma MD4.
algoritma MD5 menerima masukan
berupa pesan dengan ukuran
sembarang dan menghasilkan sebuah
message digest dengan panjang 128 bit.
1. Penambahan bit-bit pengganjal (padding
bits).
2. Penambahan nilai panjang pesan semula.
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran
512 bit.
 Pesan ditambah dengan sejumlah bit pengganjal
sedemikian sehingga panjang pesan (dalam satuan bit)
kongruen dengan 448 modulo 512. Ini berarti panjang
pesan setelah ditambahi Bit - bit pengganjal adalah 64 bit
kurang dari kelipatan 512. Angka 512 ini muncul karena
MD5 memperoses pesan dalam blok-blok yang berukuran
512.
 Pesan dengan panjang 448 bit pun tetap ditambah
dengan bit - bit pengganjal. Jika panjang pesan 448 bit,
maka pesan tersebut ditambah dengan 512 bit menjadi
960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1
sampai 512.
 Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan
sisanya bit 0.
 Pesan yang telah diberi bit-bit pengganjal
ditambah lagi dengan 64 bit yang
menyatakan panjang pesan semula.
 Jika panjang pesan > 2
64
maka yang
diambil adalah panjangnya dalam modulo
2
64
. Dengan kata lain, jika panjang pesan
semula adalah K bit, maka 64 bit yang
ditambahkan menyatakan K modulo 2
64
 Setelah ditambah dengan 64 bit, panjang
pesan sekarang menjadi 512 bit.
 MD5 membutuhkan 4 buah penyangga (buffer)
yang masing masing panjangnya 32 bit. Total
panjang penyangga adalah 4 x 32 = 128 bit.
Keempat penyangga ini menampung hasil antara
dan hasil akhir.
 Keempat penyangga ini diberi nama A, B, C, dan D.
Setiap penyangga diinisialisasi dengan nilai-nilai
(dalam notasi HEX) sebagai berikut:
A = 01234567
B = 89ABCDEF
C = FEDCBA98
D = 76543210
 Pesan dibagi menjadi L buah blok yang
masing-masing panjangnya 512 bit (Y 0
sampai Y L – 1).
 •Setiap blok 512-bit diproses bersama
dengan penyangga MD menjadi
keluaran 128-bit, dan ini disebut proses H.
MD5 mengolah blok 512 bit, dibagi
kedalam 16 subblok berukuran 32 bit.
Keluaran algoritma diset menjadi 4 blok
yang masing-masing berukuran 32 bit
yang setelah digabungkan akan
membentuk nilai hash 128 bit.
 MD5 terdiri atas 64 operasi,
dikelompokkan dalam
empat putaran dari 16
operasi.
 F : Adalah fungsi nonlinear,
satu fungsi digunakan pada
tiap-tiap putaran.
 Mi : Menujukkan blok 32-bit
dari masukan pesan, dan
 Ki : Menunjukkan konstanta
32-bit, berbeda untuk tiap-
tiap operasi.
 <<<s : Menunjukkan
perputaran bit kiri oleh s; s
bervariasi untuk tiap-tiap
operasi.
 : Menunjukan
tambahan modulo 232.
A, B, C, D, dan E adalah 32-bit
kata. F adalah fungsi non-linear
yang bervariasi.
<<< ; menyatakan rotasi ke kiri
sebanyak n tempat di mana n
berbeda untuk tiap operasi.
; menyatakan modulo
tambahan 232
. Kt adalah
konstanta.
Contoh SHA-1: SHA1("The quick
brown fox jumps over the lazy
dog") = 2fd4e1c6 7a2d28fc
ed849ee1 bb76e739 1b93eb12
 SHA1("The quick brown fox jumps over
the lazy dog") = 2fd4e1c6 7a2d28fc
ed849ee1 bb76e739 1b93eb12
Bahkan dengan ada sedikit perubahan
kecil, nilai dari SHA-1 akan berubah.
 Contoh:
SHA1("The quick brown fox jumps over
the lazy cog") = de9f2c7f d25e1b3a
fad3e85a 0bd17d9b 100db4b3
KEAMANAN EMAIL

More Related Content

Viewers also liked (12)

Adana klima temizligi
Adana klima temizligiAdana klima temizligi
Adana klima temizligi
 
Import to russia 1974
Import to russia 1974Import to russia 1974
Import to russia 1974
 
Odierna.1pdf
Odierna.1pdfOdierna.1pdf
Odierna.1pdf
 
Telecom Pole Sites Solutions
Telecom Pole Sites SolutionsTelecom Pole Sites Solutions
Telecom Pole Sites Solutions
 
Guerra fria
Guerra fria Guerra fria
Guerra fria
 
Guerra Fria
Guerra FriaGuerra Fria
Guerra Fria
 
Teratogenic antibiotics
Teratogenic antibioticsTeratogenic antibiotics
Teratogenic antibiotics
 
4º ano avaliação diagnóstica
4º ano avaliação diagnóstica4º ano avaliação diagnóstica
4º ano avaliação diagnóstica
 
London Iván
London   IvánLondon   Iván
London Iván
 
Ficha legaldemercadoconstituioeua 20140123105558
Ficha legaldemercadoconstituioeua 20140123105558Ficha legaldemercadoconstituioeua 20140123105558
Ficha legaldemercadoconstituioeua 20140123105558
 
Como abrir uma empresa no brasil pela Amcham
Como abrir uma empresa no brasil pela Amcham Como abrir uma empresa no brasil pela Amcham
Como abrir uma empresa no brasil pela Amcham
 
FinTech StartUp des Jahres 2015
FinTech StartUp des Jahres 2015FinTech StartUp des Jahres 2015
FinTech StartUp des Jahres 2015
 

Similar to KEAMANAN EMAIL

Similar to KEAMANAN EMAIL (20)

Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kel7 metode md5
Kel7 metode md5Kel7 metode md5
Kel7 metode md5
 
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 CryptographyCyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
 
Pertemuan9
Pertemuan9Pertemuan9
Pertemuan9
 
Part 10
Part 10Part 10
Part 10
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamental
 
IP address
IP addressIP address
IP address
 
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
 
Perbedaan MOSS
Perbedaan MOSS Perbedaan MOSS
Perbedaan MOSS
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
 
Handout rakitan
Handout rakitanHandout rakitan
Handout rakitan
 
29.mac
29.mac29.mac
29.mac
 
MikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdfMikroTik Fundamental by Akrom Musajid.pdf
MikroTik Fundamental by Akrom Musajid.pdf
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
 
Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8
 
Artikel OSI Layer
Artikel OSI LayerArtikel OSI Layer
Artikel OSI Layer
 

Recently uploaded

rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuKarticha
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfEmeldaSpd
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxHeriyantoHeriyanto44
 
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptxProduct Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptxKaista Glow
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaAbdiera
 
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfJaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfHendroGunawan8
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasihssuserfcb9e3
 
Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfwaktinisayunw93
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfNURAFIFAHBINTIJAMALU
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
Asi Eksklusif Dong - buku untuk para ayah - Robin Lim
Asi Eksklusif Dong - buku untuk para ayah - Robin LimAsi Eksklusif Dong - buku untuk para ayah - Robin Lim
Asi Eksklusif Dong - buku untuk para ayah - Robin LimNodd Nittong
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlineMMario4
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfAgungNugroho932694
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]Abdiera
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptTaufikFadhilah
 

Recently uploaded (20)

rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
 
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptxProduct Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
 
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfJaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasih
 
Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdf
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdf
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
Asi Eksklusif Dong - buku untuk para ayah - Robin Lim
Asi Eksklusif Dong - buku untuk para ayah - Robin LimAsi Eksklusif Dong - buku untuk para ayah - Robin Lim
Asi Eksklusif Dong - buku untuk para ayah - Robin Lim
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.ppt
 

KEAMANAN EMAIL

  • 1.
  • 2. Saat ini banyak data-data bisnis yang penting dipertukarkan menggunakan media internet, yang mana media ini bukanlah merupakan media yang aman. Pesan-pesan e-mail dan data dapat saja di baca, diubah, dirusak jika tidak diamankan dengan tepat. e-mail menyediakan metode komunikasi yang mudah, tidak mahal, serta paling reliable di seluruh dunia. Pesan-pesan yang dikirimkan menggunakan e-mail dapat saja berisikan data plaintext yang mudah dibaca, sisipan gambar-gambar, file-file suara, dan elemen-elemen lainnya.
  • 3. Keamanan terhadap e-mail sangat penting, sebab pesan-pesan e-mail harus melewati beberapa server dahulu sebelum akhirnya di terima oleh penerima email tersebut. Dalam keamanan e-mail yang harus di pertimbangkan adalah:  Kerahasiaan, dengan keamanan e-mail harus dapat menjamin kerahasiaan dari pesan-pesan email tersebut serta kerahasiaan datanya.  Integritas, keamanan e-mail juga harus bisa memastikan integritas pesan-pesan e-mail harus terjaga dengan menggunakan algoritma hashing yang menghasilkan pesan-pesan yang di enkripsi.  Autentikasi, dalam lingkungan yang aman pesan-pesan e-mail di enkripsi menggunakan kunci rahasia yang hanya di ketahui oleh pengirim dan penerima e-mail.  Nonrepudiation, merupakan proses mem-verifikasi keabsahan dari pengirim dan penerima pesan. Nonrepudiation dapat di implementasikan dengan menyertakan tanda tangan digital yang unik pada pesan e-mail yang di kirimkan. Tanda tangan digital memastikan bahwa yang mengirimkan pesan adalah pengirim yang sah
  • 4.  Fungsi hash adalah fungsi yang menerima masukan string yang panjangnya sembarang dan mengkonversinya menjadi string keluaran yang panjangnya tetap (fixed) (umumnya berukuran jauh lebih kecil daripada ukuran string semula).  Keluaran fungsi hash disebut juga nilai hash (hash- value) atau pesan ringkas (message digest).  Dengan kata lain, fungsi hash mengkompresi sembarang pesan yang berukuran berapa saja menjadi message digest yang ukurannya selalu tetap (dan lebih pendek dari panjang pesan semula).
  • 5.  Fungsi kompresi/kontraksi (compression function)  Cetak-jari (fingerprint)  Cryptographic checksum  Message integrity check (MIC)  Manipulation detection code (MDC)
  • 6.  Fungsi hash yang bekerja dalam satu arah: pesan yang sudah diubah menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula.
  • 7. 1. Fungsi H dapat diterapkan pada blokdata berukuran berapa saja. 2. H menghasilkan nilai (h) dengan panjang tetap (fixed-length output) 3. H(x) mudah dihitung untuk setiap nilai x yang diberikan. 4. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x) = h. Itulah sebabnya fungsi H dikatakan fungsi hash satu- arah (one-way hash function) 5. Untuk setiap x yang diberikan, tidak mungkin mencari y ≠ x sedemikian sehingga H(y) = H(x). 6. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y).
  • 8.  Fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
  • 9.  Preimage resistant: bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash (m).  Second preimage resistant : bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash (m1) = hash(m2).  Collision - reristant: sulit mencari dua input berbeda m1 dan m2 menyebabkan hash(m1) = hash(m2).
  • 10.  Adalah fungsi hashsatu arah yang dibuat oleh Ron Rivest dan merupakan pengembangan dari algoritma MD4. algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan sebuah message digest dengan panjang 128 bit.
  • 11. 1. Penambahan bit-bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula. 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit.
  • 12.  Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi Bit - bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena MD5 memperoses pesan dalam blok-blok yang berukuran 512.  Pesan dengan panjang 448 bit pun tetap ditambah dengan bit - bit pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512.  Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.
  • 13.  Pesan yang telah diberi bit-bit pengganjal ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula.  Jika panjang pesan > 2 64 maka yang diambil adalah panjangnya dalam modulo 2 64 . Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 2 64  Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit.
  • 14.  MD5 membutuhkan 4 buah penyangga (buffer) yang masing masing panjangnya 32 bit. Total panjang penyangga adalah 4 x 32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir.  Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 01234567 B = 89ABCDEF C = FEDCBA98 D = 76543210
  • 15.  Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y 0 sampai Y L – 1).  •Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses H.
  • 16. MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit.
  • 17.  MD5 terdiri atas 64 operasi, dikelompokkan dalam empat putaran dari 16 operasi.  F : Adalah fungsi nonlinear, satu fungsi digunakan pada tiap-tiap putaran.  Mi : Menujukkan blok 32-bit dari masukan pesan, dan  Ki : Menunjukkan konstanta 32-bit, berbeda untuk tiap- tiap operasi.  <<<s : Menunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap-tiap operasi.  : Menunjukan tambahan modulo 232.
  • 18. A, B, C, D, dan E adalah 32-bit kata. F adalah fungsi non-linear yang bervariasi. <<< ; menyatakan rotasi ke kiri sebanyak n tempat di mana n berbeda untuk tiap operasi. ; menyatakan modulo tambahan 232 . Kt adalah konstanta. Contoh SHA-1: SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12
  • 19.  SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 Bahkan dengan ada sedikit perubahan kecil, nilai dari SHA-1 akan berubah.  Contoh: SHA1("The quick brown fox jumps over the lazy cog") = de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3