SlideShare a Scribd company logo
Information System Security
Dudy Fathan Ali, 2013.
Kriptografi.
Kriptografi
Kriptografi :
Seni melindungi data dan informasi dari pihak-pihak
yang tidak dikehendaki baik saat ditransmisikan
maupun saat disimpan.
Istilah Kriptografi
Cryptographer :
Orang yang mengimplementasikan ilmu dan seni kriptografi.
Cryptanalysis :
Ilmu dan seni mengenai metode membaca
pesan terenkripsi.
Cryptanalyst :
Orang yang mengimplementasikan metode pembacaan pesan
yang terenkripsi.
Cryptography :
Ilmu dan seni untuk menjaga kerahasiaan berita.
Perangkat Yang Menggunakan Metode Kriptologi
Absensi ATM Card GPS Handphone
Internet Credit Card LAN
Kegunaan Kriptografi
Confidentiality
Integrity
Otentikasi
Non-
Repudiation
• Menjaga kerahasiaan
informasi dari pihak yang
tidak memiliki
kewenangan.
• Menjaga keutuhan
informasi sehingga pesan
aman sampai tujuan.
• Memverifikasi pengguna
terkait dengan
kewenangan akses.
• Mencegah penyangkalan
bahwa data memang
benar dikirim dari pihak
pengirim.
Teknik Kriptografi
Subsitusi (Caesar Chiper):
Metode ini dilakukan dengan mengganti setiap huruf
dari teks asli dengan huruf lain sebagai huruf sandi yang
telah didefinisikan sebelumnya oleh algoritma kunci.
Plain Text = NIKITA
Chiper Text :
Encrypt(“NIKITA”, 3) = “QLNLWD”
Decrypt(“QLNLWD”, 3) = “NIKITA”
Teknik Kriptografi
Blocking :
Metode ini dilakukan dengan memasukan tiap huruf
kedalam blok-blok yang jumlah kolomnya sudah
didefinisikan.
Plain Text = MATH 310 PROVES!
Chiper Text = M3R!A1OT0VH E PS
M A T H
3 1 0 P
R O V E S
! 0 0 0 0
Teknik Kriptografi
Permutasi/Transposisi :
Metode ini dilakukan dengan memindahkan atau
merotasikan karakter dengan aturan tertentu.
K R I P T O
K R I P T O
Plain Text = “KRIPTO”
Chiper Text = “ORPITK”
Teknik Kriptografi
Ekspansi :
Metode ini dilakukan dengan cara memperpanjang
pesan sesuai dengan aturan tertentu.
• Bila huruf awal dari suku kata
adalah huruf vokal atau bilangan
genap, maka pindahkan huruf awal
kebelakang dan tambahkan akhiran
“i”.
• Bila huruf awal dari suku kata
adalah huruf konsonan atau
bilangan ganjil , maka pindahkan
huruf awal kebelakang dan
tambahkan akhiran “an”.
Aturan :
Plain Text = “7 PRINSIP DESAIN KEAMANAN”
Chiper Text = “7AN RINSIPPAN ESAINDAN EAMANANKAN”
Teknik Kriptografi
Pemampatan/Compaction :
Metode ini dilakukan dengan cara mengurangi panjang
pesan atau jumlah bloknya untuk menyembunyikan isi
pesan dengan aturan tertentu.
H A L O D U N I A
Karakter Khusus = “#”
Plain Text = “HALO DUNIA”
Chiper Text = “HAO UNA#LDI”
Enkripsi Modern
1. Data Encryption Standard (DES)
2. Advance Encryption Standard (AES)
3. Digital Certificate Server (DCS)
4. IP Security (IP Sec)
5. Kerberos
6. Point-to-Point Tunneling Protocol (PPTP)
7. Remote Access Dial-In User Service (RADIUS)
8. RSA Encryption
9. Secure Hash Algorithm (SHA)
10. MD5
11. Secure Shell (SSH)
12. Secure Socket Layer (SSL)
13. Security Token
14. Simple Key Management For Internet Protokol
Symmetric Cryptography
Symmetric Cryptography :
Teknik kriptografi dengan cara menggunakan sebuah key
atau kunci untuk mendeskripsi sebuah chipertext.
Asymmetric Cryptography
Asymmetric Cryptography :
Teknik kriptografi dengan cara menggunakan dua buah key
atau kunci untuk mendeskripsi sebuah chipertext.
Jenis Penyerangan Pada Kriptografi
1. Ciphertext Only Attack
• Penyerang hanya mendapatkan ciphertext dari sejumlah pesan
yang seluruhnya telah dienkripsi menggunakan algoritma yang
sama.
2. Known Plaintext Attack
• Penyerang memiliki akses tidak hanya ke ciphertext sejumlah
pesan, namun ia juga memiliki plaintext pesan-pesan tersebut.
3. Chosen Plaintext Attack
• Penyerang tidak hanya memiliki akses atas ciphertext dan
plaintext untuk beberapa pesan, tetapi ia juga dapat memilih
plaintext yang dienkripsi.
4. Adaptive Chosen Plaintext Attack
• Penyerang tidak hanya dapat memilih plainteks yang dienkripsi,
ia pun memiliki kemampuan untuk memodifikasi pilihan
berdasarkan hasil enkripsi sebelumnya.
Jenis Penyerangan Pada Kriptografi
5. Chosen Ciphertext Attack
• Penyerang dapat memilih ciphertext yang berbeda untuk
didekripsi dan memiliki akses atas plaintext yang didekripsi.
6. Chosen Key Attack
• Penyerang pada tipe penyerangan ini memiliki pengetahuan
tentang hubungan antara kunci-kunci yang berbeda.
7. Rubber-hose Cryptanalysis
• Penyerang mengancam, memeras, atau bahkan memaksa
seseorang hingga mereka memberikan kuncinya.
Jenis Penyerangan Pada Jalur Komunikasi
Sniffing :
Metode yang menggunakan peralatan (hardware atau software) khusus
untuk mengakses informasi yang berada pada suatu jaringan.
Internet
Bob Alice
YEAH, I can
read the
message..
Jim
I love you, Alice
Jenis Penyerangan Pada Jalur Komunikasi
Replay Attack :
Metode serangan yang memungkinkan si penyerang merekam pesan
yang dikirimkan dan bisa menggunakannya kembali.
Bob Server
HAHA, data
has been
recorded!
Jim
Username : bob, Pass : bob
Username : bob, Pass : bob
Now, I can
login with
Bob’s ID..
Internet
Jenis Penyerangan Pada Jalur Komunikasi
Spoofing :
Metode serangan yang memungkinkan si penyerang melakukan
penipuan terhadap pihak lain dan mengaku sebagai orang lain.
Bob
Alice
Jim
Diana
Internet
Hi, I’m Bob.
Give me your PIN, Sweety :*
Hi, I’m Bob.
Give me your PIN, Sweety :*
? ?
?
Jenis Penyerangan Pada Jalur Komunikasi
Man In The Middle :
Metode serangan yang memungkinkan si penyerang membuat suatu
kejahatan ditengah-tengah komunikasi.
Bob Alice
Jim
1. Bob mengirim pesan untuk alice.
2. Jim mengambil alih pesan.
3. Jim mengirim pesan yang
sudah dipalsukan.
4. Alice menerima dan
menjawab pesan.
5. Jim mengambil alih pesan.
5. Jim mengirimkan pesan yang
sudah dipalsukan.
Dudy Fathan Ali, 2013.
Information System Security.

More Related Content

PDF
PPT
Keamanan Jaringan - Pertemuan 4
PDF
PPT
Keamanan sistem-operasi
PDF
Chapter 5 firewall
PDF
Kriptografi - Steganografi
PPT
PGP.ppt
PDF
02 teknik penyerangan
Keamanan Jaringan - Pertemuan 4
Keamanan sistem-operasi
Chapter 5 firewall
Kriptografi - Steganografi
PGP.ppt
02 teknik penyerangan

What's hot (20)

PDF
Keamanan sistem operasi
PPTX
PPTX
Osi layer dan fungsinya
PPTX
Kelompok 2 VoIP
PPTX
Mikrotik ppt
PPTX
Pengenalan keamanan sistem operasi
PDF
01a pengenalan keamanan jaringan upload
PPTX
IP Address dan Subnetting.pptx
PPTX
pp senibina rangkaian topologi - protokol
PPTX
Presentasi keamanan jaringan
PPTX
Vigenere cipher
PDF
AIJ Mikrotik Dasar Kelas 12.pdf
PPTX
Arsitektur sistem operasi
PPTX
Symmetric Encryption Techniques
PPT
Firewall
PPTX
Arsitektur Sitem Terdistribusi
PPTX
Protocol jaringan komputer
PPT
Sistem operasi jaringan
PPTX
Sistem Keamanan Jaringan
PDF
Modul metasploit
Keamanan sistem operasi
Osi layer dan fungsinya
Kelompok 2 VoIP
Mikrotik ppt
Pengenalan keamanan sistem operasi
01a pengenalan keamanan jaringan upload
IP Address dan Subnetting.pptx
pp senibina rangkaian topologi - protokol
Presentasi keamanan jaringan
Vigenere cipher
AIJ Mikrotik Dasar Kelas 12.pdf
Arsitektur sistem operasi
Symmetric Encryption Techniques
Firewall
Arsitektur Sitem Terdistribusi
Protocol jaringan komputer
Sistem operasi jaringan
Sistem Keamanan Jaringan
Modul metasploit
Ad

Viewers also liked (20)

PPTX
Information System Security - Prinsip Manajemen Keamanan
PPTX
Information System Security - Akuntabilitas dan Akses Kontrol
PPTX
Information System Security - Teknik Akses Kontrol
PPTX
Information System Security - Konsep Manajemen Keamanan
PPTX
Information System Security - Serangan dan Pengawasan
PPTX
Java CRUD Mechanism with SQL Server Database
PPTX
Information System Security - Konsep dan Kebijakan Keamanan
PPT
20080916 kriptografi
PPTX
Information System Security - Keamanan Komunikasi dan Jaringan
DOCX
Criptography
PDF
Information Systems Security: An Overview
PPTX
Teknologi kriptografi software telegram dan whatsapp
PPTX
Network Socket Programming with JAVA
PPT
Infomation System Security
PPT
Enkripsi RC4
PPTX
Object Oriented Programming - File Input & Output
PPTX
Object Oriented Programming - Inheritance
PDF
Alpro I-latihan_kasus-r11102015
PPTX
Object Oriented Programming - Abstraction & Encapsulation
PDF
Hastane Poliklinik Otomasyonu
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Teknik Akses Kontrol
Information System Security - Konsep Manajemen Keamanan
Information System Security - Serangan dan Pengawasan
Java CRUD Mechanism with SQL Server Database
Information System Security - Konsep dan Kebijakan Keamanan
20080916 kriptografi
Information System Security - Keamanan Komunikasi dan Jaringan
Criptography
Information Systems Security: An Overview
Teknologi kriptografi software telegram dan whatsapp
Network Socket Programming with JAVA
Infomation System Security
Enkripsi RC4
Object Oriented Programming - File Input & Output
Object Oriented Programming - Inheritance
Alpro I-latihan_kasus-r11102015
Object Oriented Programming - Abstraction & Encapsulation
Hastane Poliklinik Otomasyonu
Ad

Similar to Information System Security - Kriptografi (20)

PPT
Cryptography
PPT
pembahasan kemanan komputer
PPT
cryptography TKJ mata pelajaran adsisjar.ppt
PPTX
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
PDF
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
PPTX
Kriptografi dan enkripsi
PPT
Network Security
DOCX
Keamanan jaringan
PPTX
Keamanan pada Sistem Terdistribusi
DOCX
Kriptografi
PDF
Keamanan komputer
PPS
about cryptography
PPTX
Keamanan pada sistem terdistribusi
PPT
Presentasi tppa
PPT
05 cryptography
PPTX
Modul 3 - Keamanan Jaringan Komputer
PDF
Bab xii sistem kriptografi
PDF
Affif makalah cryptografi&strong-password
DOCX
Iss gslc 2_KRIPTOGRAFI
PDF
Kriptografi vs Enkripsi
Cryptography
pembahasan kemanan komputer
cryptography TKJ mata pelajaran adsisjar.ppt
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Kriptografi dan enkripsi
Network Security
Keamanan jaringan
Keamanan pada Sistem Terdistribusi
Kriptografi
Keamanan komputer
about cryptography
Keamanan pada sistem terdistribusi
Presentasi tppa
05 cryptography
Modul 3 - Keamanan Jaringan Komputer
Bab xii sistem kriptografi
Affif makalah cryptografi&strong-password
Iss gslc 2_KRIPTOGRAFI
Kriptografi vs Enkripsi

More from Dudy Ali (20)

PDF
Understanding COM+
PDF
Distributed Application Development (Introduction)
PPTX
Review Materi ASP.NET
PPTX
XML Schema Part 2
PPTX
XML Schema Part 1
PPTX
Rendering XML Document
PPTX
Pengantar XML
PPTX
Pengantar XML DOM
PPTX
Pengantar ADO.NET
PPTX
Database Connectivity with JDBC
PPTX
XML - Displaying Data ith XSLT
PPTX
Algorithm & Data Structure - Algoritma Pengurutan
PPTX
Algorithm & Data Structure - Pengantar
PPTX
Object Oriented Programming - Value Types & Reference Types
PPTX
Object Oriented Programming - Constructors & Destructors
PPTX
Web Programming Syaria - Pengenalan Halaman Web
PPTX
Web Programming Syaria - PHP
PPTX
Software Project Management - Project Management Knowledge
PPTX
Software Project Management - Proses Manajemen Proyek
PPTX
Software Project Management - Pengenalan Manajemen Proyek
Understanding COM+
Distributed Application Development (Introduction)
Review Materi ASP.NET
XML Schema Part 2
XML Schema Part 1
Rendering XML Document
Pengantar XML
Pengantar XML DOM
Pengantar ADO.NET
Database Connectivity with JDBC
XML - Displaying Data ith XSLT
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Pengantar
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Constructors & Destructors
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - PHP
Software Project Management - Project Management Knowledge
Software Project Management - Proses Manajemen Proyek
Software Project Management - Pengenalan Manajemen Proyek

Recently uploaded (8)

PPTX
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
DOCX
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...
PPTX
Materi_Array_Karakter_String untuk kelas XI sma.pptx
PPTX
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
PPTX
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
DOCX
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
PPT
pengantar-sistem-informasi manajemen.ppt
PPTX
Implementasi Microservices pada Manufaktur
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...
Materi_Array_Karakter_String untuk kelas XI sma.pptx
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
pengantar-sistem-informasi manajemen.ppt
Implementasi Microservices pada Manufaktur

Information System Security - Kriptografi

  • 1. Information System Security Dudy Fathan Ali, 2013. Kriptografi.
  • 2. Kriptografi Kriptografi : Seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan.
  • 3. Istilah Kriptografi Cryptographer : Orang yang mengimplementasikan ilmu dan seni kriptografi. Cryptanalysis : Ilmu dan seni mengenai metode membaca pesan terenkripsi. Cryptanalyst : Orang yang mengimplementasikan metode pembacaan pesan yang terenkripsi. Cryptography : Ilmu dan seni untuk menjaga kerahasiaan berita.
  • 4. Perangkat Yang Menggunakan Metode Kriptologi Absensi ATM Card GPS Handphone Internet Credit Card LAN
  • 5. Kegunaan Kriptografi Confidentiality Integrity Otentikasi Non- Repudiation • Menjaga kerahasiaan informasi dari pihak yang tidak memiliki kewenangan. • Menjaga keutuhan informasi sehingga pesan aman sampai tujuan. • Memverifikasi pengguna terkait dengan kewenangan akses. • Mencegah penyangkalan bahwa data memang benar dikirim dari pihak pengirim.
  • 6. Teknik Kriptografi Subsitusi (Caesar Chiper): Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci. Plain Text = NIKITA Chiper Text : Encrypt(“NIKITA”, 3) = “QLNLWD” Decrypt(“QLNLWD”, 3) = “NIKITA”
  • 7. Teknik Kriptografi Blocking : Metode ini dilakukan dengan memasukan tiap huruf kedalam blok-blok yang jumlah kolomnya sudah didefinisikan. Plain Text = MATH 310 PROVES! Chiper Text = M3R!A1OT0VH E PS M A T H 3 1 0 P R O V E S ! 0 0 0 0
  • 8. Teknik Kriptografi Permutasi/Transposisi : Metode ini dilakukan dengan memindahkan atau merotasikan karakter dengan aturan tertentu. K R I P T O K R I P T O Plain Text = “KRIPTO” Chiper Text = “ORPITK”
  • 9. Teknik Kriptografi Ekspansi : Metode ini dilakukan dengan cara memperpanjang pesan sesuai dengan aturan tertentu. • Bila huruf awal dari suku kata adalah huruf vokal atau bilangan genap, maka pindahkan huruf awal kebelakang dan tambahkan akhiran “i”. • Bila huruf awal dari suku kata adalah huruf konsonan atau bilangan ganjil , maka pindahkan huruf awal kebelakang dan tambahkan akhiran “an”. Aturan : Plain Text = “7 PRINSIP DESAIN KEAMANAN” Chiper Text = “7AN RINSIPPAN ESAINDAN EAMANANKAN”
  • 10. Teknik Kriptografi Pemampatan/Compaction : Metode ini dilakukan dengan cara mengurangi panjang pesan atau jumlah bloknya untuk menyembunyikan isi pesan dengan aturan tertentu. H A L O D U N I A Karakter Khusus = “#” Plain Text = “HALO DUNIA” Chiper Text = “HAO UNA#LDI”
  • 11. Enkripsi Modern 1. Data Encryption Standard (DES) 2. Advance Encryption Standard (AES) 3. Digital Certificate Server (DCS) 4. IP Security (IP Sec) 5. Kerberos 6. Point-to-Point Tunneling Protocol (PPTP) 7. Remote Access Dial-In User Service (RADIUS) 8. RSA Encryption 9. Secure Hash Algorithm (SHA) 10. MD5 11. Secure Shell (SSH) 12. Secure Socket Layer (SSL) 13. Security Token 14. Simple Key Management For Internet Protokol
  • 12. Symmetric Cryptography Symmetric Cryptography : Teknik kriptografi dengan cara menggunakan sebuah key atau kunci untuk mendeskripsi sebuah chipertext.
  • 13. Asymmetric Cryptography Asymmetric Cryptography : Teknik kriptografi dengan cara menggunakan dua buah key atau kunci untuk mendeskripsi sebuah chipertext.
  • 14. Jenis Penyerangan Pada Kriptografi 1. Ciphertext Only Attack • Penyerang hanya mendapatkan ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama. 2. Known Plaintext Attack • Penyerang memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut. 3. Chosen Plaintext Attack • Penyerang tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi. 4. Adaptive Chosen Plaintext Attack • Penyerang tidak hanya dapat memilih plainteks yang dienkripsi, ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya.
  • 15. Jenis Penyerangan Pada Kriptografi 5. Chosen Ciphertext Attack • Penyerang dapat memilih ciphertext yang berbeda untuk didekripsi dan memiliki akses atas plaintext yang didekripsi. 6. Chosen Key Attack • Penyerang pada tipe penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda. 7. Rubber-hose Cryptanalysis • Penyerang mengancam, memeras, atau bahkan memaksa seseorang hingga mereka memberikan kuncinya.
  • 16. Jenis Penyerangan Pada Jalur Komunikasi Sniffing : Metode yang menggunakan peralatan (hardware atau software) khusus untuk mengakses informasi yang berada pada suatu jaringan. Internet Bob Alice YEAH, I can read the message.. Jim I love you, Alice
  • 17. Jenis Penyerangan Pada Jalur Komunikasi Replay Attack : Metode serangan yang memungkinkan si penyerang merekam pesan yang dikirimkan dan bisa menggunakannya kembali. Bob Server HAHA, data has been recorded! Jim Username : bob, Pass : bob Username : bob, Pass : bob Now, I can login with Bob’s ID.. Internet
  • 18. Jenis Penyerangan Pada Jalur Komunikasi Spoofing : Metode serangan yang memungkinkan si penyerang melakukan penipuan terhadap pihak lain dan mengaku sebagai orang lain. Bob Alice Jim Diana Internet Hi, I’m Bob. Give me your PIN, Sweety :* Hi, I’m Bob. Give me your PIN, Sweety :* ? ? ?
  • 19. Jenis Penyerangan Pada Jalur Komunikasi Man In The Middle : Metode serangan yang memungkinkan si penyerang membuat suatu kejahatan ditengah-tengah komunikasi. Bob Alice Jim 1. Bob mengirim pesan untuk alice. 2. Jim mengambil alih pesan. 3. Jim mengirim pesan yang sudah dipalsukan. 4. Alice menerima dan menjawab pesan. 5. Jim mengambil alih pesan. 5. Jim mengirimkan pesan yang sudah dipalsukan.
  • 20. Dudy Fathan Ali, 2013. Information System Security.