DefenseDefense
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University
Kajian 2Kajian 2
t
Indikator KompetensiIndikator Kompetensi
Kajian Komp Dasar Komp
Menengah
Komp Mahir
Teknik
Pengamanan
jaringan
Mengetahui
teknik
pengamanan
jaringan
Mampu
melakukan &
membedakan
teknik-teknik
pengamanan
Mampu
merancang
sistem keamanan
Materi Kajian 2Materi Kajian 2
Cryptography
Autentikasi
VPN Firewall
IDS
IPS
DMZ
SETIA JULI IRZAL ISMAIL
jul@tass.telkomuniversity.ac.id
TK 3193-KEAMANAN JARINGAN
Semester Genap 2016/2017
CRYPTOGRAPHYCRYPTOGRAPHY
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University
• Cryptography (cryptology; dari bahasa Yunani
κρυπτός, “rahasia";γράφειν, graphein,“menulis", λογία
, -logia, “ilmu“ ) ilmu untuk membuat pesan rahasia
Kenapa Rahasia?Kenapa Rahasia?
•Militer
•Diplomat
•Pejabat negara
•Perang
TransposisiTransposisi
Mengacak urutan kata
TransposisiTransposisi
K I A U S E
I M N A E R
R B T N G A
Pesan :
Kode :
K I R I M B A N T U A N S E G E R A
K I A U S E I M N A E R R B T N G A
Tabel Transposisi
SubstitusiSubstitusi
Mengganti pesan dengan urutan lain
Caesar Cipher – geser 3
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
R A H A S I A
U D K D V L D
ROT 13ROT 13
Menggeser huruf sebanyak 13 huruf
Lihat situs www.rot13.com
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
13
R A H A S I A
E N U N F V N
Cipher dengan banyak tabelCipher dengan banyak tabel
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
● Huruf Pertama dengan tabel pertama
● Huruf Kedua dengan tabel kedua
● Huruf ketiga dengan tabel ketiga
● Huruf Keempat dengan tabel keempat
Contoh ROT 13Contoh ROT 13
Apa bedanya handphone dan monyet?
Jawaban:
Xnynh unaqcubar, abxvn. Xnynh
zbalr, ah xvrh
Enigma RotorEnigma Rotor
● Digunakan Jerman pada Perang Dunia 2
● Memiliki rotor yang berubah posisinya
setelah setiap huruf dikirim
● Posisi awal dari rotor = kunci
● Dipecahkan oleh pihak sekutu dgn
Alan Turing dan Komputer
Komponen dari KriptografKomponen dari Kriptograf
Plain Text
Sumber berita / pesan / Teks asli
Cipher Text
Text yang sudah diproses diacak digantikan
Algoritma & Kunci
Bagaimana pesan diubah, contoh substitusi
Komponen dari KriptografKomponen dari Kriptograf
Enkripsi
Proses merubah pesan menjadi kode
Plain Text → Cipher Text
Dekripsi
Proses mengembalikan kode menjadi pesan
Cipher Text → Plain Text
Jenis KriptografJenis Kriptograf
● Private key Cryptosystem / kunci privat
– Simetrik (kunci untuk mengunci dan membuka
sama/ satu)
● Public Key Cryptosystem / kunci publik
– Asimetrik (kunci untuk mengunci dan membuka
berbeda)
Kriptograf Kunci PrivatKriptograf Kunci Privat
Siapa Bob dan AliceSiapa Bob dan Alice
• 2 pihak yang ingin berkomunikasi!
• Web browser/server untuk transaksi
elektronik (contohnya e-commerce)
• on-line banking client/server
• DNS servers
• Antar router
• dll.
Kriptography kunci privatKriptography kunci privat
1) Menggunakan satu kunci yang sama
pada saat Enkripsi dan dekripsi
2) Masalah dalam distribusi kunci
butuh saluran khusus
Jumlah kunci sangat banyak
3) Keuntungan Operasi Cepat
4) Contoh Algoritma:
DES, AES, Blowfish, Serpent,
Twofish, RC2
Kriptograf Kunci PublikKriptograf Kunci Publik
Kriptograf Kunci Publik (2)Kriptograf Kunci Publik (2)
● Menggunakan kunci yang berbeda untuk enkripsi
dan dekripsi
● Jumlah kunci yang lebih sedikit dibandingkan
enkripsi dengan algoritma simetris
● Membutuhkan komputasi yang tinggi
(membutuhkan waktu yang lebih lama)
Kriptograf Kunci Publik (3)Kriptograf Kunci Publik (3)
● Membutuhkan penyimpanan kunci publik
(Certificate Authority) yang terpercaya (trusted).
Siapa? Verisign
● Pengelolaan kunci (key management) bisa menjadi
kompleks (revocation, pihak ketiga, dll
Pionir Kriptograf Kunci PublikPionir Kriptograf Kunci Publik
● Whitfield Diffie
● Martin Hellman
● Ron Rivest
● Adi Shamir
● Len Adleman
Contoh Algoritma Kriptograf
Kunci Publik
Contoh Algoritma Kriptograf
Kunci Publik
● Diffie-Hellman
● RSA
● Elliptic Curve Cryptography (ECC)
● Elgamal
● DSS – Digital Signature Standard
Penggunaan Kriptograf
Kunci Publik
Penggunaan Kriptograf
Kunci Publik
● Secure Socket Layer (SSL)
– HTTPS
– SSH
● Pretty Good Privacy (PGP) dan GNU
Privacy Guard (GPG)
Penggunaan Kriptograf
Kunci Publik (2)
Penggunaan Kriptograf
Kunci Publik (2)
● Mengamankan data dengan mengacak data
sehingga sulit untuk dibaca - Confidentiality
● Meyakinkan tidak ada perubahan data - Integrity
● Memastikan identitas seseorang dengan digital
signature - Authentication
Penggunaan EnkripsiPenggunaan Enkripsi
● Menghasilkan rangkuman (summary, digest) dari
sebuah pesan (file, stream data)
● Menggunakan hash function untuk menghasilkan
digest tersebut
Message DigestMessage Digest
● Merupakan fungsi satu arah yang dapat
menghasilkan ciri (signature) dari data
● Perubahan satu bit saja akan mengubah keluaran
hash secara drastis
● Digunakan untuk menjamin integritas dan digital
signature, password
Fungsi HashFungsi Hash
Fungsi Hash (2)Fungsi Hash (2)
Contoh Hash:
● MD4 - 128 bit
● MD5
● SHA1 - 160 bits
● SHA 256 - 256 bits
● SHA 512 – 512 bits
Fungsi Hash (2)Fungsi Hash (2)
Penggunaan Hash : penerimaPenggunaan Hash : penerima
● Hasil hash dienkripsi untuk menjamin keutuhan
data (Integritas)
● Perubahan satu bit saja akan mengubah keluaran
hash secara drastis
● Digunakan untuk menjamin integritas dan digital
signature
Contoh Penggunaan HashContoh Penggunaan Hash
SteganographySteganography
● Teknik menyembunyikan pesan rahasia pada
Gambar, Video, File suara
●
Digital WatermarkingDigital Watermarking
● Digital watermarking
● Menandai kepemilikan gambar digital (Hak Cipta)
● Bisa juga diterapkan di audio (MP3), Vidio dan format lainnya
● Digital Rights Managemnt
Digital WatermarkingDigital Watermarking
Digital WatermarkingDigital Watermarking
Digital WatermarkingDigital Watermarking
REFERENSIREFERENSI
Buku Bacaan Wajib (BW)
1. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to
Quantum Cryptography. Anchorbooks.
2. Stallings, W. (2010). Network Security Essentials:Applications and Standards
4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.

More Related Content

PDF
05 tk3193-sniffing & dos
PDF
Jurnal modul 3 vpn
PPTX
Modul 3 - Keamanan Jaringan Komputer
PPTX
Jaringan komputer pti
PPT
Merancang bangun dan_menganalisa_wide_area_network
PPT
Keamanan jaringan
PPTX
Modul 4 - Keamanan Jaringan Komputer
05 tk3193-sniffing & dos
Jurnal modul 3 vpn
Modul 3 - Keamanan Jaringan Komputer
Jaringan komputer pti
Merancang bangun dan_menganalisa_wide_area_network
Keamanan jaringan
Modul 4 - Keamanan Jaringan Komputer

What's hot (20)

PPT
KK_18_TKJ
PPTX
Modul 5 - Keamanan Jaringan Komputer
PDF
Chapter 1 pendahuluan
DOCX
Keamanan jaringan
PPT
06 network security
PDF
Ctf del upload
PDF
01a pengenalan keamanan jaringan upload
PPTX
Modul 7 - Keamanan Jaringan Komputer
PPTX
Modul 2 - Jenis-Jenis Keamanan Jaringan
DOCX
Soal
DOCX
Mikrotik firewall chain input
PPTX
Vulnerability scaning keamanan jaringan
PPTX
Keamanan jaringan komputer kelompok 2
PDF
Keamanan jaringan komputer
PDF
03 keamanan password
PDF
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
PPTX
Virtual private network server
PPTX
Keamanan jaringan
PPTX
Power point pti
PDF
Dasar-Dasar Keamanan Sistem Informasi
KK_18_TKJ
Modul 5 - Keamanan Jaringan Komputer
Chapter 1 pendahuluan
Keamanan jaringan
06 network security
Ctf del upload
01a pengenalan keamanan jaringan upload
Modul 7 - Keamanan Jaringan Komputer
Modul 2 - Jenis-Jenis Keamanan Jaringan
Soal
Mikrotik firewall chain input
Vulnerability scaning keamanan jaringan
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer
03 keamanan password
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
Virtual private network server
Keamanan jaringan
Power point pti
Dasar-Dasar Keamanan Sistem Informasi
Ad

Similar to 07 tk3193-cryptography-v4 (20)

PDF
keamanan keamanan keamanan keamanan keamanan
PPTX
Kriptografi
PPTX
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
PPT
Cryptography
DOC
Jurnal RC4,RC5,RC6
PPT
cryptography TKJ mata pelajaran adsisjar.ppt
DOC
CRPTOGRAFY
DOCX
KRIPTOGRAFI MODERN SIMESTIS.docx
PDF
Pertemuan02 dasarkeamanansisteminformasi
DOCX
Kriptografi
PPT
05 cryptography
PDF
introduction to cryptography and its role in information technology era
PDF
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
PDF
Kriptografi_-_Week1_-_Pengenalan_Kriptografi.pdf
PDF
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
PPS
about cryptography
PPTX
CRYPTOGRAPHY.pptx
PPTX
KRIPTOGRAFI - 2 KRIPTOGRAFI - 2 KRIPTOGRAFI - 2 KRIPTOGRAFI - 2.pptx
PPTX
Kriptografi dan enkripsi
PPT
About Cryptography Encryption Decryption technology
keamanan keamanan keamanan keamanan keamanan
Kriptografi
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
Cryptography
Jurnal RC4,RC5,RC6
cryptography TKJ mata pelajaran adsisjar.ppt
CRPTOGRAFY
KRIPTOGRAFI MODERN SIMESTIS.docx
Pertemuan02 dasarkeamanansisteminformasi
Kriptografi
05 cryptography
introduction to cryptography and its role in information technology era
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Kriptografi_-_Week1_-_Pengenalan_Kriptografi.pdf
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
about cryptography
CRYPTOGRAPHY.pptx
KRIPTOGRAFI - 2 KRIPTOGRAFI - 2 KRIPTOGRAFI - 2 KRIPTOGRAFI - 2.pptx
Kriptografi dan enkripsi
About Cryptography Encryption Decryption technology
Ad

More from Setia Juli Irzal Ismail (20)

PDF
Petunjuk assessmen Kajian 3 - Attack defense
PDF
Minggu 2-2 Praktikum Instalasi RouterOS pada Virtualisasi-2.pdf
PDF
Introduction to self-Supervised learning - kuliah machine learning STEI ITB
PDF
Materi lanjutan Deep Learning S1 Telekomunikasi - STEI ITB
PDF
Slide materi pengantar kuliah Deep Learning STEI ITB
PDF
slide-share.pdf
PDF
slide-lp3i-final.pdf
PDF
society50-jul-share.pdf
PDF
57 slide presentation
PDF
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
PDF
Sosialisasi kurikulum2020
PDF
Welcoming maba 2020
PDF
Slide jul apcert agm 2016
PDF
Tugas besar MK Keamanan Jaringan
PDF
PDF
PDF
02 teknik penyerangan
PDF
Kajian3 upload
PDF
1.pendahuluan sistem operasi
PDF
Petunjuk assessmen Kajian 3 - Attack defense
Minggu 2-2 Praktikum Instalasi RouterOS pada Virtualisasi-2.pdf
Introduction to self-Supervised learning - kuliah machine learning STEI ITB
Materi lanjutan Deep Learning S1 Telekomunikasi - STEI ITB
Slide materi pengantar kuliah Deep Learning STEI ITB
slide-share.pdf
slide-lp3i-final.pdf
society50-jul-share.pdf
57 slide presentation
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Sosialisasi kurikulum2020
Welcoming maba 2020
Slide jul apcert agm 2016
Tugas besar MK Keamanan Jaringan
02 teknik penyerangan
Kajian3 upload
1.pendahuluan sistem operasi

Recently uploaded (20)

DOC
CV_Kanaidi, SE., M.Si., cSAP., CGRC., CBCM_18 Agustus 2025.doc
PDF
Modul Ajar Deep Learning IPAS Kelas 6 Kurikulum Merdeka
PDF
PPT Yudisium Ceremony Agusus 2025 - new. pdf
PPTX
Ekspresi_dan_Operasi_Logika informatika smp kelas 9
PDF
Laktasi dan Menyusui (MK Askeb Esensial Nifas, Neonatus, Bayi, Balita dan Ana...
DOCX
Modul Ajar Pembelajaran Mendalam PAI & BP Kelas XII Terbaru 2025
PPTX
Slide_Berpikir_Komputasional_Pola_Algoritma_Kelas5SD.pptx
PPTX
Sistem Pencernaan Manusia IPAS Presentasi Pendidikan Hijau Kuning Bingkai Ilu...
PDF
Konsep Dasar Nifas, Neonatus, Bayi, Balita dan Anak Pra Sekolah.pdf
PDF
Sosialisasi Menu DAK NF TA 2026 Promkeskom.pdf
PDF
Ilmu tentang pengembangan teknologi pembelajaran
PDF
AI-Driven Intelligence and Cyber Security: Strategi Stabilitas Keamanan untuk...
PPTX
Presentasi Al-Quran Hadits Kelompok XI.1
PDF
Modul Ajar Deep Learning Bahasa Inggris Kelas 6 Kurikulum Merdeka
DOCX
Modul 5_Instrumen Analisis Perencanaan Pembelajaran Mendalam (2).docx
PPTX
Aliran Pemikiran dalam Dakwah materi awal
DOCX
Modul Ajar Pembelajaran Mendalam PJOK Kelas X Terbaru 2025
PPTX
Pengantar pembelajaran_Koding_dan kecerdasan artifisial
PDF
2021 KREATIFITAS DNA INOVASI DALAM BERWIRAUSAHA.pdf
DOCX
Modul Ajar Pembelajaran Mendalam PAI & BP Kelas X Terbaru 2025
CV_Kanaidi, SE., M.Si., cSAP., CGRC., CBCM_18 Agustus 2025.doc
Modul Ajar Deep Learning IPAS Kelas 6 Kurikulum Merdeka
PPT Yudisium Ceremony Agusus 2025 - new. pdf
Ekspresi_dan_Operasi_Logika informatika smp kelas 9
Laktasi dan Menyusui (MK Askeb Esensial Nifas, Neonatus, Bayi, Balita dan Ana...
Modul Ajar Pembelajaran Mendalam PAI & BP Kelas XII Terbaru 2025
Slide_Berpikir_Komputasional_Pola_Algoritma_Kelas5SD.pptx
Sistem Pencernaan Manusia IPAS Presentasi Pendidikan Hijau Kuning Bingkai Ilu...
Konsep Dasar Nifas, Neonatus, Bayi, Balita dan Anak Pra Sekolah.pdf
Sosialisasi Menu DAK NF TA 2026 Promkeskom.pdf
Ilmu tentang pengembangan teknologi pembelajaran
AI-Driven Intelligence and Cyber Security: Strategi Stabilitas Keamanan untuk...
Presentasi Al-Quran Hadits Kelompok XI.1
Modul Ajar Deep Learning Bahasa Inggris Kelas 6 Kurikulum Merdeka
Modul 5_Instrumen Analisis Perencanaan Pembelajaran Mendalam (2).docx
Aliran Pemikiran dalam Dakwah materi awal
Modul Ajar Pembelajaran Mendalam PJOK Kelas X Terbaru 2025
Pengantar pembelajaran_Koding_dan kecerdasan artifisial
2021 KREATIFITAS DNA INOVASI DALAM BERWIRAUSAHA.pdf
Modul Ajar Pembelajaran Mendalam PAI & BP Kelas X Terbaru 2025

07 tk3193-cryptography-v4

  • 1. DefenseDefense Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University Kajian 2Kajian 2 t
  • 2. Indikator KompetensiIndikator Kompetensi Kajian Komp Dasar Komp Menengah Komp Mahir Teknik Pengamanan jaringan Mengetahui teknik pengamanan jaringan Mampu melakukan & membedakan teknik-teknik pengamanan Mampu merancang sistem keamanan
  • 3. Materi Kajian 2Materi Kajian 2 Cryptography Autentikasi VPN Firewall IDS IPS DMZ
  • 4. SETIA JULI IRZAL ISMAIL jul@tass.telkomuniversity.ac.id TK 3193-KEAMANAN JARINGAN Semester Genap 2016/2017 CRYPTOGRAPHYCRYPTOGRAPHY Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University
  • 5. • Cryptography (cryptology; dari bahasa Yunani κρυπτός, “rahasia";γράφειν, graphein,“menulis", λογία , -logia, “ilmu“ ) ilmu untuk membuat pesan rahasia
  • 8. TransposisiTransposisi K I A U S E I M N A E R R B T N G A Pesan : Kode : K I R I M B A N T U A N S E G E R A K I A U S E I M N A E R R B T N G A Tabel Transposisi
  • 9. SubstitusiSubstitusi Mengganti pesan dengan urutan lain Caesar Cipher – geser 3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C R A H A S I A U D K D V L D
  • 10. ROT 13ROT 13 Menggeser huruf sebanyak 13 huruf Lihat situs www.rot13.com A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 13 R A H A S I A E N U N F V N
  • 11. Cipher dengan banyak tabelCipher dengan banyak tabel A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C G H I J K L M N O P Q R S T U V W X Y Z A B C D E F J K L M N O P Q R S T U V W X Y Z A B C D E F G H I ● Huruf Pertama dengan tabel pertama ● Huruf Kedua dengan tabel kedua ● Huruf ketiga dengan tabel ketiga ● Huruf Keempat dengan tabel keempat
  • 12. Contoh ROT 13Contoh ROT 13 Apa bedanya handphone dan monyet? Jawaban: Xnynh unaqcubar, abxvn. Xnynh zbalr, ah xvrh
  • 13. Enigma RotorEnigma Rotor ● Digunakan Jerman pada Perang Dunia 2 ● Memiliki rotor yang berubah posisinya setelah setiap huruf dikirim ● Posisi awal dari rotor = kunci ● Dipecahkan oleh pihak sekutu dgn Alan Turing dan Komputer
  • 14. Komponen dari KriptografKomponen dari Kriptograf Plain Text Sumber berita / pesan / Teks asli Cipher Text Text yang sudah diproses diacak digantikan Algoritma & Kunci Bagaimana pesan diubah, contoh substitusi
  • 15. Komponen dari KriptografKomponen dari Kriptograf Enkripsi Proses merubah pesan menjadi kode Plain Text → Cipher Text Dekripsi Proses mengembalikan kode menjadi pesan Cipher Text → Plain Text
  • 16. Jenis KriptografJenis Kriptograf ● Private key Cryptosystem / kunci privat – Simetrik (kunci untuk mengunci dan membuka sama/ satu) ● Public Key Cryptosystem / kunci publik – Asimetrik (kunci untuk mengunci dan membuka berbeda)
  • 18. Siapa Bob dan AliceSiapa Bob dan Alice • 2 pihak yang ingin berkomunikasi! • Web browser/server untuk transaksi elektronik (contohnya e-commerce) • on-line banking client/server • DNS servers • Antar router • dll.
  • 19. Kriptography kunci privatKriptography kunci privat 1) Menggunakan satu kunci yang sama pada saat Enkripsi dan dekripsi 2) Masalah dalam distribusi kunci butuh saluran khusus Jumlah kunci sangat banyak 3) Keuntungan Operasi Cepat 4) Contoh Algoritma: DES, AES, Blowfish, Serpent, Twofish, RC2
  • 21. Kriptograf Kunci Publik (2)Kriptograf Kunci Publik (2) ● Menggunakan kunci yang berbeda untuk enkripsi dan dekripsi ● Jumlah kunci yang lebih sedikit dibandingkan enkripsi dengan algoritma simetris ● Membutuhkan komputasi yang tinggi (membutuhkan waktu yang lebih lama)
  • 22. Kriptograf Kunci Publik (3)Kriptograf Kunci Publik (3) ● Membutuhkan penyimpanan kunci publik (Certificate Authority) yang terpercaya (trusted). Siapa? Verisign ● Pengelolaan kunci (key management) bisa menjadi kompleks (revocation, pihak ketiga, dll
  • 23. Pionir Kriptograf Kunci PublikPionir Kriptograf Kunci Publik ● Whitfield Diffie ● Martin Hellman ● Ron Rivest ● Adi Shamir ● Len Adleman
  • 24. Contoh Algoritma Kriptograf Kunci Publik Contoh Algoritma Kriptograf Kunci Publik ● Diffie-Hellman ● RSA ● Elliptic Curve Cryptography (ECC) ● Elgamal ● DSS – Digital Signature Standard
  • 25. Penggunaan Kriptograf Kunci Publik Penggunaan Kriptograf Kunci Publik ● Secure Socket Layer (SSL) – HTTPS – SSH ● Pretty Good Privacy (PGP) dan GNU Privacy Guard (GPG)
  • 26. Penggunaan Kriptograf Kunci Publik (2) Penggunaan Kriptograf Kunci Publik (2)
  • 27. ● Mengamankan data dengan mengacak data sehingga sulit untuk dibaca - Confidentiality ● Meyakinkan tidak ada perubahan data - Integrity ● Memastikan identitas seseorang dengan digital signature - Authentication Penggunaan EnkripsiPenggunaan Enkripsi
  • 28. ● Menghasilkan rangkuman (summary, digest) dari sebuah pesan (file, stream data) ● Menggunakan hash function untuk menghasilkan digest tersebut Message DigestMessage Digest
  • 29. ● Merupakan fungsi satu arah yang dapat menghasilkan ciri (signature) dari data ● Perubahan satu bit saja akan mengubah keluaran hash secara drastis ● Digunakan untuk menjamin integritas dan digital signature, password Fungsi HashFungsi Hash
  • 30. Fungsi Hash (2)Fungsi Hash (2) Contoh Hash: ● MD4 - 128 bit ● MD5 ● SHA1 - 160 bits ● SHA 256 - 256 bits ● SHA 512 – 512 bits
  • 32. Penggunaan Hash : penerimaPenggunaan Hash : penerima
  • 33. ● Hasil hash dienkripsi untuk menjamin keutuhan data (Integritas) ● Perubahan satu bit saja akan mengubah keluaran hash secara drastis ● Digunakan untuk menjamin integritas dan digital signature Contoh Penggunaan HashContoh Penggunaan Hash
  • 34. SteganographySteganography ● Teknik menyembunyikan pesan rahasia pada Gambar, Video, File suara ●
  • 35. Digital WatermarkingDigital Watermarking ● Digital watermarking ● Menandai kepemilikan gambar digital (Hak Cipta) ● Bisa juga diterapkan di audio (MP3), Vidio dan format lainnya ● Digital Rights Managemnt
  • 39. REFERENSIREFERENSI Buku Bacaan Wajib (BW) 1. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks. 2. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Buku Bacaan Anjuran (BA) 3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.