Anda di halaman 1dari 29

KEAMANAN

KOMUNIKASI

Oleh :
Kelompok 4
KETUA : FARHAN
ANGGOTA :
DURRIYAT
DEWI
RAGIEL
VERONICA
INDRI
AKMAL
BAGUS
IVANA
BUDI
ANCAMAN KEAMANAN
Interruption
Interception
Modification
Fabrication
INTERRUPTION
 Merupakan suatu ancaman terhadap
availability, informasi atau data yang ada
dalam sistem komputer dirusak dan
dihapus, sehingga jika data atau informasi
dibutuhkan maka sudah tidak ada lagi.

Sumber Tujuan
Informasi Informasi
INTERCEPTION
 Merupakan suatu ancaman terhadap
kerahasiaan (secrecy). Informasi yang ada
di dalam sistem disadap oleh orang yang
tidak berhak.

Sumber Tujuan
Informasi Informasi
MODIFICATION
 Merupakan suatu ancaman terhadap
integritas. Orang yang tidak berhak
berhasil menyadap lalu-lintas informasi
yang sedang dikirim lalu mengubahnya
sesuai keinginan orang itu.

Sumber Tujuan
Informasi Informasi
FABRICATION
Merupakan suatu ancaman terhadap
integritas. Orang yang tidak berhak,
berhasil meniru atau memalsukan suatu
informasi, sehingga orang yang
menerima informasi tersebut
menyangka informasi tersebut berasal
dari orang yang dikehendaki oleh si
penerima informasi tersebut

Tujuan
Sumber Informasi
Informasi
ASPEK-ASPEK KEAMANAN
KOMUNIKASI
Authentication (keabsahan pengirim)
Identitas pengguna atau pengirim data
teridentifikasi (tidak ada kemungkinan
penipuan).
Confidentiality (kerahasiaan data)
Data tidak dapat dibaca oleh pihak yang tidak
berhak.
Integrity (keaslian data)
Data tidak dapat diubah secara tidak sah.
Non-Repudiation (anti-penyangkalan)
Tidak ada penyangkalan pengiriman data (dari
pihak penerima terhadap pihak pengirim).
KRIPTOGRAFI
Kriptografi (cryptography)
merupakan ilmu dan seni untuk
menjaga pesan agar aman.
(Cryptography is the art and science
of keeping messages secure)
“crypto” berarti “secret” (rahasia)
dan “graphy” berarti “writing”
(tulisan).
Para pelaku atau praktisi kriptografi
disebut cryptographers.
ALGORITMA
KRIPTOGRAFI
Terdiri dari tiga fungsi dasar yaitu :
Enkripsi
Dekripsi
Kunci
Algoritma Kriptografi
Algoritma kriptografi berdasarkan
kunci dibagi menjadi dua, yaitu :
Algoritma Simetri
Algoritma Asimetri
Algoritma Simetri
Algoritma simetri adalah algoritma
klasik, karena memakai kunci yang
sama untuk melakukan enkripsi dan
dekripsi.
Contoh algoritma menggunakan
kunci simetri : Data Encryption
Standard (DES), International Data
Encryption Algorithm (IDEA),
Advanced Encryption Standard
(AES), One Time Pad (OTP) dan lain
Algoritma Asimetri
Algoritma asimetri adalah algoritma
kunci publik, artinya kata kunci yang
digunakan untuk melakukan enkripsi
dan dekripsinya berbeda.
Pada algoritma asimetri, kunci
terbagi menjadi dua bagian yaitu:
1. Kunci umum (public key)
2. Kunci pribadi (private key)
Algoritma Asimetri
Kunci umum : kunci yang boleh
diketahui semua orang dan
dipublikasikan.
Kunci pribadi : kunci yang
dirahasiakan, hanya boleh diketahui
oleh satu orang yang bersangkutan.
Algoritma Asimetri
Algoritma yang menggunakan kunci
public diantaranya adalah :
1. Digital Signature Algorithm (DSA)
2. Rivest Shamir Adleman (RSA)
3. Diffie Hellman (DH)
4. Elliptic Curve Cryptography (ECC)
5. Cryptography Quantum
Kriptografi Klasik
Kriptografi klasik merupakan
algoritma yang menggunakan satu
kunci untuk mengamankan data.
Dua teknik dasar yang biasa
digunakan pada algoritma ini
adalah :
1.Teknik subsitusi : penggantian setiap
karakter plaintext dengan karakter
lain.
2.Teknik transposisi (permutasi) :
Teknik Subsitusi
Ada empat istilah subsitusi chipper,
diantaranya adalah :
1.Monoalphabet : setiap karakter
ciphertext menggantikan salah satu
karakter plaintext.
2.Polyalphabet : setiap karakter ciphertext
menggantikan lebih dari satu karakter
plaintext.
3.Monograf : satu enkripsi dilakukan satu
karakter plaintext.
4.Polygraph : satu enkripsi dilakukan lebih
Caesar Cipher
Subsitusi cipher yang pertama, yakni
mengganti posisi huruf awal dari
alphabet.
Algoritma ROT 13 adalah fungsi
menggunakan Caesar cipher dengan
pergeseran k = 13.
Caesar chiper menggunakan satu
kunci atau bisa disebut subsitusi
deret campur kata kunci.
Shift Cipher
Teknik dari subsitusi shift cipher
adalah dengan modulus 26
memberikan angka ke setiap
alphabet seperti a - 0, b – 1 … z –
25.
Hill Cipher
Termasuk salah satu kriptosistem
polialfabetik. Yaitu setiap karakter
alphabet bisa dipetakan ke lebih dari
satu macam karakter alphabet.
Ide dari hill cipher adalah dengan
mengambil m kombinasi linier dari m
karakter alphabet dalam satu elemen
plaintext sehingga menghasilkan m
alphabet karakter dalam satu elemen
plaintext.
Vigenere Cipher
Teknik dari subsitusi vigenere bisa
dilakukan dengan dua cara yaitu :
Angka
Huruf
Playfair Cipher
kunci dari playfair menggunakan
matrik 5 x 5 (dengan input terdiri
dari 25 karakter dan membuang J
yang ada dalam alphabet).
Kunci yang digunakan ada 25
alphabet.
Jumlah kemungkinan kunci pada
playfair cipher adalah 25 ! =
15.511.210.043.330.985.984.000.00
0
Teknik Transposisi
(Permutasi)
Zig – zag
Segitiga
Spiral
Diagonal
Super Enkripsi
Suatu konsep menggunakan
kombinasi dari dua teknik subsitusi
atau lebih serta permutasi cipher
untuk mendapatkan suatu algoritma
yang lebih andal (susah dipecahkan).
Kriptografi Modern
Kriptografi modern menggunakan
algoritma. Mempunyai kerumitan
yang sangat kompleks, karena dalam
pengoperasiannya menggunakan
komputer.
Bertujuan untuk mengamankan
informasi yang dikirim melalui
jaringan komputer.
Algoritma Kriptografi
Modern
Algoritma simetri
Algoritma asimetri
Algoritma hibrid yaitu algoritma yang
memanfaatkan dua tingkatan kunci,
yaitu kunci rahasia disebut session
key untuk enkripsi data dan
pasangan kunci privat-kunci publik
untuk pemberian tanda tangan
digital serta melindungi kunci
simetri.
Algoritma Kriptografi
Modern
Data encryption standard (DES)
Advanced encryption standard (AES)
RSA
Elgamal
Algoritma A5
TERIMA KASIH

Anda mungkin juga menyukai