1 / 21

KELOMPOK DUA

KELOMPOK DUA. EDI TRIYANTO DAMANIK : 1111500115 WITA APRIYANTI : 1122500059 ADRIAN SYAHPUTRA : 1111500138 MERI NINGSIH : 1122500011 EVAN KRISTIANDA : 1122500079 BILLY ISMANTRA : 1122500014 ELIA APRIANI : 1122500102 SINARSIH : 1122500062.

Download Presentation

KELOMPOK DUA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KELOMPOK DUA • EDI TRIYANTO DAMANIK : 1111500115 • WITA APRIYANTI : 1122500059 • ADRIAN SYAHPUTRA : 1111500138 • MERI NINGSIH : 1122500011 • EVAN KRISTIANDA : 1122500079 • BILLY ISMANTRA : 1122500014 • ELIA APRIANI : 1122500102 • SINARSIH : 1122500062

  2. Bab 3Enkripsi, Digital Signatures, dan Otoritas Sertifikasi Ikhtisar Untuk pertukaran informasi dan perdagangan menjadi aman pada setiap jaringan, sistem atau Proses harus diletakkan di tempat yang memenuhi persyaratan untuk kerahasiaan, kontrol akses, otentikasi, integritas, dan nonrepudiation. Kunci untuk mengamankan informasi pada jaringan kriptografi. Kriptografi dapat digunakan sebagai alat untuk memberikan privasi, untuk mengotentikasi identitas pihak yang berkomunikasi, dan untuk memastikan integritas pesan. Kerahasiaan, kontrol akses, otentikasi, integritas, dan nonrepudiation.

  3. Ketentuan Kriptografi • Kerahasiaan : Kemampuan untuk mengenkripsi atau menyandikan pesan untuk dikirimkan melalui jaringan yang aman. • Akses kontrol : Kemampuan untuk mengontrol tingkat akses bahwa seorang individu atau entitas dapat memiliki jaringan atau sistem dan berapa banyak informasi yang mereka dapat terima. • Otentikasi : Kemampuan untuk memverifikasi identitas individu atau entitas pada jaringan. • Integritas : Kemampuan untuk memastikan bahwa pesan atau data belum diubah dalam transit dari pengirim ke penerima. • Nonrepudiation : Kemampuan untuk mencegah individu atau badan dari menyangkal bahwa mereka dikirim atau menerima file, padahal sebenarnya mereka lakukan.

  4. Secara tradisional, kriptografi sebagai alat mata-mata dan kode rahasia. Pada kenyataannya, kriptografi dan enkripsi telah dikembangkan pada aplikasi yang luas di masyarakat. Setiap kali Anda menggunakan Mesin ATM untuk mendapatkan uang tunai untuk melakukan pembelian, Anda menggunakan enkripsi. Enkripsi adalah proses mengacak isi file atau pesan dan tidak dimengerti bagi siapa pun yang tidak dalam kepemilikan "kunci" yang diperlukan untuk menguraikan file tersebut.

  5. Peradaban telah menggunakan berbagai kriptografi untuk setidaknya 4.000 tahun. cryptosystem atau algoritma adalah proses atau prosedur untuk mengubah plaintext menjadi cryptotext. Sebuah algoritma kripto juga dikenal sebagai "cipher." Ada beberapa elemen kunci yang masuk ke dalam cryptosystem. Pertama dan yang terpenting harus reversibel. Sebuah algoritma kripto adalah tidak praktis digunakan jika ada informasi Anda.

  6. Berikut adalah contoh dari sebuah sandi, untuk membuat pesan dengan sandi ini, hanya mencocokan satu sama lain dari isis surat pesan ke baris pertama dan mengubahnya menjadi angka atau huruf di baris kedua. Untuk menguraikan pesan, mencocokkan setiap huruf atau angka dalam sebuah pesan pada angka atau huruf di baris kedua dan mengubahnya menjadi huruf di baris pertama.

  7. TABEL SANDI DASAR

  8. Kata Sandi /Cipher :Pesan di baca : TABEL SANDI DASAR Kami membuat contoh apesan “KELOMPOK DUA” Tabel berikut

  9. Dalam kasus ini, cipher adalah kode. Setelah Anda tahu menerjemahkan cipher, Anda dapat menguraikan pesan apapun dalam konteks tersebut. Cipher biasanya masuk ke dalam salah satu dari dua kategori: blok cipher atau cipher aliran. Gambar Stream cipher / cipher ailran

  10. Stream cipher memiliki beberapa kelemahan. Kelemahan yang paling penting dari stream cipher adalah fakta bahwa pola dalam plaintext dapat tercermin dalam ciphertext. Untuk menggambarkan hal ini kita dapat menggunakan cipher dasar

  11. Block Cipher Cipher blok berbeda dari stream cipher bahwa mengenkripsi dan mendekripsi informasi tetap pada blok ukuran daripada mengenkripsi dan mendekripsi setiap huruf atau kata secara individual. Sebuah blok cipher melewati blok data atau plaintext melalui algoritma untuk menghasilkan blok ciphertext. Idealnya, block cipher harus menghasilkan ciphertext kira-kira setara dalam ukuran (dalam dari segi jumlah blok) untuk teks itu.

  12. Sebuah cipher yang menghasilkan blok ciphertext yang jauh lebih besar dari informasi yang mereka lakukan untuk nilai yang kecil praktis. Pikirkan tentang hal ini dalam hal bandwidth jaringan: Jika blok ciphertext adalah dua kali ukuran plaintext, efeknya adalah bahwa bandwidth Anda akan dipotong setengah. Hal ini juga akan memiliki berdampak pada file yang tersimpan dalam format terenkripsi. Terenkripsi berkas 10 MB akan menjadi 20 MB dalam ukuran ketika dienkripsi.

  13. Bab 4: Kerberos Key Exchange Kerberos atau pertukarankunciadalahprotokolotentikasijaringan yang dikembangkan di MIT. Hal inidirancanguntukmenyediakanotentikasi yang kuatuntukaplikasi client / server denganmenggunakankombinasikeduanyakuncirahasiadankriptografikuncipublik. Kerberos menggunakan server pusattunggal, disebutsebagai server terpercaya, untukbertindaksebagaipihakketiga yang terpercayauntukmengotentikasipenggunadankontrolakseskesumberdayapadajaringan. Premisdasar di belakangkeamanan Kerberos adalahbahwahalitutidakmungkinuntukmemastikankeamananpadasemua server jaringan. Konsepinimengasumsikanbahwakeamanan serverpelanggaran yang takterelakkandalamlingkungankomputasiterdistribusidenganbeberapa server.

  14. PROSES PERTUKARAN KUNCI KABEROS Langkahpertamaklienmenciptakanpermintaanuntukmengirimke server Kerberos. Permintaanadalahditandatanganisecara digital olehklienmenggunakankuncipribadikliensendiri. Dalamcontohiniadalahpermintaan untukmengakses server penggajian

  15. Langkahkeduaklienmengambilpermintaan yang ditandatanganisecara digital dan mengenkripsimenggunakankuncipublik Kerberos server

  16. Langkahketigaklienmengirimkan digital ditandatanganidandienkripsipermintaanke server Kerberos.

  17. Kerberos pertukarankunci, langkahkeempat. Tiketjugabisaditandatanganisecara digital oleh server Kerberos untukmenghindarikemungkinantiketpalsu yang dikirimkeklienatausumberdayajaringan. Klienkemudianmengirimkansalinantiketuntuk server penggajian. Sebelumtransmisitiket, klienmengenkripsitiketmenggunakankuncipublikpenggajian server

  18. Kerberos pertukarankunci, langkahkelima. Ketika server penggajianmenerimatiketterenkripsidariklien server mendekripsi tiketmenggunakankuncipribadi server sendiri. Server penggajiankemudianmembandingkantiket yang diterimadariklienuntuktiket yang diterimadari server Kerberos. Jikaklien tiketpertandingantiket server maka client akandiizinkanuntukterhubungke server. Jika merekatidakcocok, koneksiditolak.

  19. Kerberos pertukarankunci, langkah. keenam Salah satukeuntunganbahwa Kerberos memilikilebihdariskemalainnya, sepertimenggunakansertifikat digital danPKI, adalahbahwapencabutanotorisasidanotentikasidapatsegeradilakukan. PKI bergantungpada CRL untukmenghapusotorisasibagiseorangindividuataubadan. Akseskejaringan

  20. TERIMA KASIH

More Related