kelompok dua

21
KELOMPOK DUA 1. EDI TRIYANTO DAMANIK : 1111500115 2. WITA APRIYANTI : 1122500059 3. ADRIAN SYAHPUTRA : 1111500138 4. MERI NINGSIH : 1122500011 5. EVAN KRISTIANDA : 1122500079 6. BILLY ISMANTRA : 1122500014 7. ELIA APRIANI : 1122500102 8. SINARSIH : 1122500062

Upload: mikayla-mccray

Post on 03-Jan-2016

42 views

Category:

Documents


0 download

DESCRIPTION

KELOMPOK DUA. EDI TRIYANTO DAMANIK: 1111500115 WITA APRIYANTI: 1122500059 ADRIAN SYAHPUTRA: 1111500138 MERI NINGSIH: 1122500011 EVAN KRISTIANDA: 1122500079 BILLY ISMANTRA: 1122500014 ELIA APRIANI: 1122500102 SINARSIH: 1122500062. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: KELOMPOK DUA

KELOMPOK DUA

1. EDI TRIYANTO DAMANIK : 11115001152. WITA APRIYANTI : 11225000593. ADRIAN SYAHPUTRA : 11115001384. MERI NINGSIH : 11225000115. EVAN KRISTIANDA :

11225000796. BILLY ISMANTRA : 11225000147. ELIA APRIANI : 11225001028. SINARSIH : 1122500062

Page 2: KELOMPOK DUA

BAB 3 ENKRIPSI, DIGITAL SIGNATURES,

DAN OTORITAS SERTIFIKASI IKHTISAR

Untuk pertukaran informasi dan perdagangan menjadi aman pada

setiap jaringan, sistem atau Proses harus diletakkan di tempat

yang memenuhi persyaratan untuk kerahasiaan, kontrol akses,

otentikasi, integritas, dan nonrepudiation. Kunci untuk

mengamankan informasi pada jaringan kriptografi. Kriptografi

dapat digunakan sebagai alat untuk memberikan privasi, untuk

mengotentikasi identitas pihak yang berkomunikasi, dan untuk

memastikan integritas pesan.

Kerahasiaan, kontrol akses, otentikasi, integritas, dan

nonrepudiation.

Page 3: KELOMPOK DUA

Ketentuan Kriptografi • Kerahasiaan : Kemampuan untuk mengenkripsi atau

menyandikan pesan untuk dikirimkan melalui jaringan yang aman.

• Akses kontrol : Kemampuan untuk mengontrol tingkat akses bahwa seorang individu atau

entitas dapat memiliki jaringan atau sistem dan berapa banyak informasi yang mereka dapat terima.

• Otentikasi : Kemampuan untuk memverifikasi identitas individu atau entitas pada jaringan.

• Integritas : Kemampuan untuk memastikan bahwa pesan atau data belum diubah dalam

transit dari pengirim ke penerima.• Nonrepudiation : Kemampuan untuk mencegah individu

atau badan dari menyangkal bahwa mereka dikirim atau menerima file, padahal sebenarnya mereka lakukan.

Page 4: KELOMPOK DUA

Secara tradisional, kriptografi sebagai alat mata-mata dan kode rahasia.

Pada kenyataannya, kriptografi dan enkripsi telah dikembangkan pada

aplikasi yang luas di masyarakat. Setiap kali Anda menggunakan Mesin

ATM untuk mendapatkan uang tunai untuk melakukan pembelian, Anda

menggunakan enkripsi.

Enkripsi adalah proses mengacak isi file atau pesan dan tidak dimengerti

bagi siapa pun yang tidak dalam kepemilikan "kunci" yang diperlukan

untuk menguraikan file tersebut.

Page 5: KELOMPOK DUA

Peradaban telah menggunakan berbagai kriptografi untuk setidaknya

4.000 tahun. cryptosystem atau algoritma adalah proses atau

prosedur untuk mengubah plaintext menjadi cryptotext.

Sebuah algoritma kripto juga dikenal sebagai "cipher." Ada beberapa

elemen kunci yang masuk ke dalam cryptosystem.

Pertama dan yang terpenting harus reversibel. Sebuah algoritma

kripto adalah tidak praktis digunakan jika ada informasi Anda.

Page 6: KELOMPOK DUA

Berikut adalah contoh dari sebuah sandi, untuk membuat

pesan dengan sandi ini, hanya mencocokan satu sama lain

dari isis surat pesan ke baris pertama dan mengubahnya

menjadi angka atau huruf di baris kedua. Untuk menguraikan

pesan, mencocokkan setiap huruf atau angka dalam sebuah

pesan pada angka atau huruf di baris kedua dan

mengubahnya menjadi huruf di baris pertama.

Page 7: KELOMPOK DUA

TABEL SANDI DASAR

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 A B C DE F G H I J K L M N O P Q R S T

Page 8: KELOMPOK DUA

Kata Sandi /Cipher :

Pesan di baca :

Kami membuat contoh apesan “KELOMPOK DUA”Tabel berikut

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 A B C DE F G H I J K L M N O P Q R S T

TABEL SANDI DASAR

KELOMPOK DUA

E5FIGJIE 4O1

Page 9: KELOMPOK DUA

Dalam kasus ini, cipher adalah kode. Setelah Anda tahu

menerjemahkan cipher, Anda dapat menguraikan pesan apapun

dalam konteks tersebut.

Cipher biasanya masuk ke dalam salah satu dari dua kategori:

blok cipher atau cipher aliran.

Gambar Stream cipher / cipher ailran

Page 10: KELOMPOK DUA

Stream cipher memiliki beberapa kelemahan.

Kelemahan yang paling penting dari stream cipher

adalah fakta bahwa pola dalam plaintext dapat

tercermin dalam ciphertext. Untuk menggambarkan hal

ini kita dapat menggunakan cipher dasar

Page 11: KELOMPOK DUA

Block Cipher

Cipher blok berbeda dari stream cipher bahwa

mengenkripsi dan mendekripsi informasi tetap pada

blok ukuran daripada mengenkripsi dan mendekripsi

setiap huruf atau kata secara individual. Sebuah

blok cipher melewati blok data atau plaintext

melalui algoritma untuk menghasilkan blok

ciphertext. Idealnya, block cipher harus

menghasilkan ciphertext kira-kira setara dalam

ukuran (dalam dari segi jumlah blok) untuk teks itu.

Page 12: KELOMPOK DUA

Sebuah cipher yang menghasilkan blok ciphertext yang

jauh lebih besar dari informasi yang mereka lakukan untuk

nilai yang kecil praktis. Pikirkan tentang hal ini dalam hal

bandwidth jaringan: Jika blok ciphertext adalah dua kali

ukuran plaintext, efeknya adalah bahwa bandwidth Anda

akan dipotong setengah. Hal ini juga akan memiliki

berdampak pada file yang tersimpan dalam format

terenkripsi. Terenkripsi berkas 10 MB akan menjadi 20 MB

dalam ukuran ketika dienkripsi.

Page 13: KELOMPOK DUA
Page 14: KELOMPOK DUA

Bab 4: Kerberos Key Exchange

Kerberos atau pertukaran kunci adalah protokol otentikasi jaringan

yang dikembangkan di MIT. Hal ini dirancang untuk menyediakan

otentikasi yang kuat untuk aplikasi client / server dengan

menggunakan kombinasi keduanya kunci rahasia dan kriptografi

kunci publik. Kerberos menggunakan server pusat tunggal,

disebut sebagai server terpercaya, untuk bertindak sebagai pihak

ketiga yang terpercaya untuk mengotentikasi pengguna dan

kontrol akses ke sumber daya pada jaringan. Premis dasar di

belakang keamanan Kerberos adalah bahwa hal itu tidak mungkin

untuk memastikan keamanan pada semua server jaringan. Konsep

ini mengasumsikan bahwa keamanan server pelanggaran yang

tak terelakkan dalam lingkungan komputasi terdistribusi dengan

beberapa server.

Page 15: KELOMPOK DUA

Langkah pertama klien menciptakan permintaan untuk mengirim ke server Kerberos. Permintaan adalah ditandatangani secara digital oleh klien menggunakan kunci pribadi klien sendiri. Dalam contoh ini adalah permintaanuntuk mengakses server penggajian

PROSES PERTUKARAN KUNCI KABEROS

Page 16: KELOMPOK DUA

Langkah kedua klien mengambil permintaan yang ditandatangani secara digital dan mengenkripsi menggunakan kunci publik Kerberos server

Page 17: KELOMPOK DUA

Langkah ketiga klien mengirimkan digitalditandatangani dan dienkripsi permintaan ke server Kerberos.

Page 18: KELOMPOK DUA

Kerberos pertukaran kunci, langkah keempat.

Tiket juga bisa ditandatangani secara digital oleh server Kerberos untuk menghindari

kemungkinan tiket palsu yang dikirim ke klien atau sumber daya jaringan.

Klien kemudian mengirimkan salinan tiket untuk server penggajian. Sebelum

transmisi tiket,

klien mengenkripsi tiket menggunakan kunci publik penggajian server

Page 19: KELOMPOK DUA

Kerberos pertukaran kunci, langkah kelima.

Ketika server penggajian menerima tiket terenkripsi dari klien server mendekripsi

tiket menggunakan kunci pribadi server sendiri. Server penggajian kemudian membandingkan

tiket yang

diterima dari klien untuk tiket yang diterima dari server Kerberos. Jika klien

tiket pertandingan tiket server maka client akan diizinkan untuk terhubung ke server. Jika

mereka tidak cocok, koneksi ditolak.

Page 20: KELOMPOK DUA

Kerberos pertukaran kunci, langkah. keenam

Salah satu keuntungan bahwa Kerberos memiliki lebih dari skema lainnya, seperti menggunakan sertifikat

digital dan PKI, adalah bahwa pencabutan otorisasi dan otentikasi dapat segera dilakukan. PKI

bergantung pada CRL untuk menghapus otorisasi bagi seorang individu atau badan. Akses ke jaringan

Page 21: KELOMPOK DUA

TERIMA KASIH