kelompok dua
Post on 03-Jan-2016
47 Views
Preview:
DESCRIPTION
TRANSCRIPT
KELOMPOK DUA
1. EDI TRIYANTO DAMANIK : 11115001152. WITA APRIYANTI : 11225000593. ADRIAN SYAHPUTRA : 11115001384. MERI NINGSIH : 11225000115. EVAN KRISTIANDA :
11225000796. BILLY ISMANTRA : 11225000147. ELIA APRIANI : 11225001028. SINARSIH : 1122500062
BAB 3 ENKRIPSI, DIGITAL SIGNATURES,
DAN OTORITAS SERTIFIKASI IKHTISAR
Untuk pertukaran informasi dan perdagangan menjadi aman pada
setiap jaringan, sistem atau Proses harus diletakkan di tempat
yang memenuhi persyaratan untuk kerahasiaan, kontrol akses,
otentikasi, integritas, dan nonrepudiation. Kunci untuk
mengamankan informasi pada jaringan kriptografi. Kriptografi
dapat digunakan sebagai alat untuk memberikan privasi, untuk
mengotentikasi identitas pihak yang berkomunikasi, dan untuk
memastikan integritas pesan.
Kerahasiaan, kontrol akses, otentikasi, integritas, dan
nonrepudiation.
Ketentuan Kriptografi • Kerahasiaan : Kemampuan untuk mengenkripsi atau
menyandikan pesan untuk dikirimkan melalui jaringan yang aman.
• Akses kontrol : Kemampuan untuk mengontrol tingkat akses bahwa seorang individu atau
entitas dapat memiliki jaringan atau sistem dan berapa banyak informasi yang mereka dapat terima.
• Otentikasi : Kemampuan untuk memverifikasi identitas individu atau entitas pada jaringan.
• Integritas : Kemampuan untuk memastikan bahwa pesan atau data belum diubah dalam
transit dari pengirim ke penerima.• Nonrepudiation : Kemampuan untuk mencegah individu
atau badan dari menyangkal bahwa mereka dikirim atau menerima file, padahal sebenarnya mereka lakukan.
Secara tradisional, kriptografi sebagai alat mata-mata dan kode rahasia.
Pada kenyataannya, kriptografi dan enkripsi telah dikembangkan pada
aplikasi yang luas di masyarakat. Setiap kali Anda menggunakan Mesin
ATM untuk mendapatkan uang tunai untuk melakukan pembelian, Anda
menggunakan enkripsi.
Enkripsi adalah proses mengacak isi file atau pesan dan tidak dimengerti
bagi siapa pun yang tidak dalam kepemilikan "kunci" yang diperlukan
untuk menguraikan file tersebut.
Peradaban telah menggunakan berbagai kriptografi untuk setidaknya
4.000 tahun. cryptosystem atau algoritma adalah proses atau
prosedur untuk mengubah plaintext menjadi cryptotext.
Sebuah algoritma kripto juga dikenal sebagai "cipher." Ada beberapa
elemen kunci yang masuk ke dalam cryptosystem.
Pertama dan yang terpenting harus reversibel. Sebuah algoritma
kripto adalah tidak praktis digunakan jika ada informasi Anda.
Berikut adalah contoh dari sebuah sandi, untuk membuat
pesan dengan sandi ini, hanya mencocokan satu sama lain
dari isis surat pesan ke baris pertama dan mengubahnya
menjadi angka atau huruf di baris kedua. Untuk menguraikan
pesan, mencocokkan setiap huruf atau angka dalam sebuah
pesan pada angka atau huruf di baris kedua dan
mengubahnya menjadi huruf di baris pertama.
TABEL SANDI DASAR
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 A B C DE F G H I J K L M N O P Q R S T
Kata Sandi /Cipher :
Pesan di baca :
Kami membuat contoh apesan “KELOMPOK DUA”Tabel berikut
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 A B C DE F G H I J K L M N O P Q R S T
TABEL SANDI DASAR
KELOMPOK DUA
E5FIGJIE 4O1
Dalam kasus ini, cipher adalah kode. Setelah Anda tahu
menerjemahkan cipher, Anda dapat menguraikan pesan apapun
dalam konteks tersebut.
Cipher biasanya masuk ke dalam salah satu dari dua kategori:
blok cipher atau cipher aliran.
Gambar Stream cipher / cipher ailran
Stream cipher memiliki beberapa kelemahan.
Kelemahan yang paling penting dari stream cipher
adalah fakta bahwa pola dalam plaintext dapat
tercermin dalam ciphertext. Untuk menggambarkan hal
ini kita dapat menggunakan cipher dasar
Block Cipher
Cipher blok berbeda dari stream cipher bahwa
mengenkripsi dan mendekripsi informasi tetap pada
blok ukuran daripada mengenkripsi dan mendekripsi
setiap huruf atau kata secara individual. Sebuah
blok cipher melewati blok data atau plaintext
melalui algoritma untuk menghasilkan blok
ciphertext. Idealnya, block cipher harus
menghasilkan ciphertext kira-kira setara dalam
ukuran (dalam dari segi jumlah blok) untuk teks itu.
Sebuah cipher yang menghasilkan blok ciphertext yang
jauh lebih besar dari informasi yang mereka lakukan untuk
nilai yang kecil praktis. Pikirkan tentang hal ini dalam hal
bandwidth jaringan: Jika blok ciphertext adalah dua kali
ukuran plaintext, efeknya adalah bahwa bandwidth Anda
akan dipotong setengah. Hal ini juga akan memiliki
berdampak pada file yang tersimpan dalam format
terenkripsi. Terenkripsi berkas 10 MB akan menjadi 20 MB
dalam ukuran ketika dienkripsi.
Bab 4: Kerberos Key Exchange
Kerberos atau pertukaran kunci adalah protokol otentikasi jaringan
yang dikembangkan di MIT. Hal ini dirancang untuk menyediakan
otentikasi yang kuat untuk aplikasi client / server dengan
menggunakan kombinasi keduanya kunci rahasia dan kriptografi
kunci publik. Kerberos menggunakan server pusat tunggal,
disebut sebagai server terpercaya, untuk bertindak sebagai pihak
ketiga yang terpercaya untuk mengotentikasi pengguna dan
kontrol akses ke sumber daya pada jaringan. Premis dasar di
belakang keamanan Kerberos adalah bahwa hal itu tidak mungkin
untuk memastikan keamanan pada semua server jaringan. Konsep
ini mengasumsikan bahwa keamanan server pelanggaran yang
tak terelakkan dalam lingkungan komputasi terdistribusi dengan
beberapa server.
Langkah pertama klien menciptakan permintaan untuk mengirim ke server Kerberos. Permintaan adalah ditandatangani secara digital oleh klien menggunakan kunci pribadi klien sendiri. Dalam contoh ini adalah permintaanuntuk mengakses server penggajian
PROSES PERTUKARAN KUNCI KABEROS
Langkah kedua klien mengambil permintaan yang ditandatangani secara digital dan mengenkripsi menggunakan kunci publik Kerberos server
Langkah ketiga klien mengirimkan digitalditandatangani dan dienkripsi permintaan ke server Kerberos.
Kerberos pertukaran kunci, langkah keempat.
Tiket juga bisa ditandatangani secara digital oleh server Kerberos untuk menghindari
kemungkinan tiket palsu yang dikirim ke klien atau sumber daya jaringan.
Klien kemudian mengirimkan salinan tiket untuk server penggajian. Sebelum
transmisi tiket,
klien mengenkripsi tiket menggunakan kunci publik penggajian server
Kerberos pertukaran kunci, langkah kelima.
Ketika server penggajian menerima tiket terenkripsi dari klien server mendekripsi
tiket menggunakan kunci pribadi server sendiri. Server penggajian kemudian membandingkan
tiket yang
diterima dari klien untuk tiket yang diterima dari server Kerberos. Jika klien
tiket pertandingan tiket server maka client akan diizinkan untuk terhubung ke server. Jika
mereka tidak cocok, koneksi ditolak.
Kerberos pertukaran kunci, langkah. keenam
Salah satu keuntungan bahwa Kerberos memiliki lebih dari skema lainnya, seperti menggunakan sertifikat
digital dan PKI, adalah bahwa pencabutan otorisasi dan otentikasi dapat segera dilakukan. PKI
bergantung pada CRL untuk menghapus otorisasi bagi seorang individu atau badan. Akses ke jaringan
TERIMA KASIH
top related