KEAMANAN
INFORMASI LANJUT
DISUSUSN OLEH
IR. ESSY MALAYS SARI SAKTI, M.MSI
FAKULTAS TEKNIK
UNIVERSITAS PERSADA INDONESIA
YAI
BAB I
PENDAHULUAN
2. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita [bruce Schneier - Applied Cryptography]. Algoritma
kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya
yaitu:
a) Kriptografi Simetris
merupakan Hill cipher yaitu kriptografi yang menggunakan satu
algoritma kunci untuk digunakan bersama-sama antara pengirm dan
penerima data .. Hill cipher merupakan penerapan aritmatika modulo
pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks
persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan
enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill
cipher antara lain adalah perkalian antar matriks dan melakukan invers
pada matriks.oleh akrena itu Hill cipher merupakan algoritma kriptografi
kunci simetris yang sulit dipecahkan, hal ini karena teknik kriptanalisis
seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk
memecahkan algoritma ini
b) Kriptografi Asimetris
Algoritma asimetris, sering juga disebut dengan algoritma kunci publik
atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik
(public key) dan kunci rahasia (secret key). Kunci publik merupakan
kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci
rahasia digunakan untuk mendekripsi pesan.
Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga
dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci
yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh
mengetahuinya. Keuntungan utama dari algoritma ini adalah
memberikan jaminan keamanan kepada siapa saja yang melakukan
pertukaran informasi meskipun di antara mereka tidak ada kesepakatan
mengenai keamanan pesan terlebih dahulu maupun saling tidak
mengenal satu sama lainnya.
2) Interception
Orang yang tidak memiliki wewenang memperoleh akses terhadap
asset.
Contoh : Sniffing
3) Modification
Orang yang tidak memiliki wewenang tidak hanya mengakses tapi
juga merusak dan mengubah data yang ada.
Contoh : Cracking File, Man-in-the-middle attack
4) Fabrication
Pihak yang tidak memiliki otoritas dapat membuat atau
menghasilkan objek yang palsu ke dalam sistem.
Contoh : Spoofing
4. Jenis-jenis Ancaman
5.
itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.