Materi Kuliah Keamanan Komputer

Pertemuan 1 Pengantar Kuliah Keamanan Komputer dan Pengantar Kriptografi
Dari Bahasa Yunani yang artinya “secret writing”
Definisi lama: kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya.
Kriptografi berkembang sehingga ia tidak lagi sebatas mengenkripsi pesan, tetapi juga memberikan aspek keamanan yang lain (akan dibahas nanti).
Definisi baru: Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan  pesan (message) [Schneier, 1996].
Pembuat sistem kriptografi disebut kriptografer (cryptographer).
DOC Preview | Download

Pertemuan 2 Serangan Terhadap Kriptografi
Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya.
DOC Preview | Download

Pertemuan 3 Matematika untuk Kriptografi
1. Teori Bilangan
– Integer dan sifat2 pembagian
– Algoritma Euclidean
– Aritmetika modulo
– Bilangan prima
2. Probabilitas dan Statistik
3. Kompleksitas algoritma
4. Teori informasi
5. Medan berhingga (finite field)
DOC Preview | Download

Pertemuan 4 Algoritma Kriptografi Klasik I
– Book Key Cipher
Cipher ini menggunakan teks dari sebuah sumber (misalnya buku) untuk mengenkripsi plaintext.
– Codes
Codes berkaitan dengan kata-kata dan frase dan menghubungkan kata-kata ini sebagai frase untuk sekelompok angka atau huruf. Sebagai contoh, angka 526 dapat berarti “Attack at dawn”
DOC Preview | Download

Pertemuan 5 Algoritma Kriptografi Klasik II
Penyerangan Pada Metoda Monoalphabetic
Bagaimanapun juga jika cryptoanalyst dapat mengetahui bentuk alami dari plaintext, kemudian cryptoanalyst dapat mengeksploitasi susunan bahasa yang digunakan.
DOC Preview | Download

Pertemuan 6 Algoritma Kriptografi Klasik III
– Spartan style (scytale)
Tentara Sparta di Yunani pada permulaan tahun 400 SM menggunakan alat yang namanya scytale.
Scytale : pita panjang dari daun papyrus + sebatang silinder
Pesan ditulis horizontal (baris per baris)
Bila pita dilepaskan, maka huruf-huruf didalamnya telah tersusun membentuk pesan rahasia.
Untuk membaca pesan, penerima melilitakn kembali silinder yang diameternya sama dengan diameter silinder pengirim
DOC Preview | Download

Pertemuan 7 Latihan Soal-Soal Kriptografi
DOC Preview | Download

Pertemuan 8 Algoritma Kriptografi Modern
• Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter)
kunci, plainteks, cipherteks, diproses dalam rangkaian bit
operasi bit xor paling banyak digunakan
• Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan)
• Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan.
• Komputer digital merepresentasikan data dalam biner.
• Diagram blok kriptografi modern
DOC Preview | Download

Pertemuan 9 Algoritma DES
Dikembangkan di IBM pada tahun 1972. Berdasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. DES adalah standard, sedangkan algoritmanya adalah DEA (Data EncryptionAlgorithm). Kedua nama ini sering dikacaukan.
DES adalah sebuah “block cipher”, artinya, DES bekerja dalam plaintext dengan ukuran yang telah diberikan (64 bit) dan mengembalikan ciphertext dengan ukuran yang sama pula.
DOC Preview | DownloadPertemuan 10 3DES dan Latihan DES
Algoritma 3DES adalah suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Perbedaan DES dengan 3DES terletak pada panjangnya kunci yang digunakan. Pada DES menggunakan satu kunci yang panjangnya 56-bit, sedangkan pada 3DES menggunakan 3 kunci yang panjangnya 168- bit (masing-masing panjangnya 56-bit). Pada 3DES, 3 kunci yang digunakan bisa bersifat saling bebas (K1 ≠ K2 ≠ K3) atau hanya dua buah kunci yang saling bebas dan satu kunci lainnya sama dengan kunci pertama (K1 ≠ K2 dan K3 = K1). Karena tingkat kerahasiaan algoritma 3DES terletak pada panjangnya kunci yang digunakan, maka penggunaan algoritma 3DES dianggap lebih aman dibandingkan dengan algoritma DES
DOC Preview | DownloadPertemuan 11 Algoritma IDEA
Cipher International Data Encryption Algorithm (IDEA) adalah algoritma enkripsi blok kunci yang aman dan rahasia yang dikembangkan oleh James Massey dan Xuejia Lai. Algoritma ini berkembang pada 1992 dari algoritma semula yang disebut dengan Proposed Encryption Standard and The Inproved Proposed Encryption Standard. IDEA beroperasi pada blok plaintext 64 bit dan menggunakan kunci 128 bit.
Algoritma IDEA menggunakan delapan round dan beroperasi pada subblok 16 bit dengan menggunakan kalkulasi aljabar yang dapat digunakan untuk implementasi hardware. Operasi ini adalah penjumlahan modulo 216, perkalian modulo 216 + 1, dan XOR. Dengan kunci 128 bitnya, cipher IDEA lebih sulit untuk dibobol daripada DES.
DOC Preview | Download

Pertemuan 12 Algoritma RSA
• Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya.
• Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976.
• Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima
DOC Preview | Download

Pertemuan 13 Block Chiper dan Stream Chiper
Block Cipher adalah algoritma enkripsi yang akan membagi-bagi plaintext yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block cipher memproses plaintext dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci.
Contoh block chipper : DES, 3DES, GOST, RC5, AES, Blowfish, IDEA, LOKI, RC2, FEAL, Lucifer, CAST, CRAB, SAFER, Twofish, Serpent, RC6, MARS, Camellia, 3-WAY, MMB, SkipJack, dll
DOC Preview | DownloadPertemuan 14 Algoritma Simetrik dan Asimetrik serta Manajemen Kunci
Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut  juga sebagai single-key algorithm.
Contoh : DES, IDEA, AES
DOC Preview | Download

Interaksi Manusia dan Komputer

IMK-01 Pendahuluan

IMK-02 Teori prinsip dan Pedoman

IMK-03 Dasar_Desain_Interaksi

IMK-04- User desain

IMK-05 Manipulasi langsung

IMK-06 PIRANTI INTERAKSI

IMK-07 Waktu Respons  dan Kecepatan Tampil

IMK-08 Pesan Sistem, Perancangan Layar dan Warna

IMK-09 Strategi Multiple-Window

IMK-10 Computer Supported Cooperative Work

IMK-11 Alat Bantu  Eksplorasi Informasi

IMK-12 Manual Tercetak, Petunjuk Online dan Tutorial

IMK-13 Perancangan Iteratif, Pengujian, dan Evaluasi

IMK-14 Lingkungan Pengembangan Antarmuka Pemakai

Share entrepreneurship