Bahan Kuliah IF3058 Kriptografi

Slides:



Advertisements
Similar presentations
A Bridge Between Engineering and Mathematics Budi Rahardjo Sekolah Teknik Elektro dan Informatika 2007.
Advertisements

Business Plan Management Summary
Route/Path Planning Materi Kuliah IF3051 – Strategi Algoritma
IF-ITB/PAT/03/03Aug09 IS Business Plan Page 1 Business Plan Patricia SALGUERO Departemen Teknik Informatika Institut Teknologi Bandung.
IF-ITB/PAT//03Aug25 IF7074 –Business Plan Page 1 Business Plan Patricia SALGUERTO Departemen Teknik Informatika Institut Teknologi Bandung.
MKU BAHASA INGGRIS II TEKNIK INFORMATIKA, FTI YUSI ASNIDAR, S.Pd, M.Hum. MODUL 8 What do you see in this picture? Make a good paragraph! …………………………………………………………………………………………
Ringkasan AcaraRingkasan Acara  Maba yang hadir pada acara karnaval berjumlah 202 orang  Jumlah badan yang hadir pada karnaval berjumlah 11 badan 
RINGKASAN BAHAN UJIAN MATA PELAJARAN MATEMATIKA SMA NEGERI 1 BATURETNO SESUAI SKL TAHUN PELAJARAN 2009/2010.
Dengan Nama Allah Yang Maha Pengasih, Maha Penyayang.
Pengantar Kriptografi
TAKWA.
Aplikasi mikroprocessor A Sumarudin, S.Pd, MT, M.Sc.
Pengantar Kriptografi
Ahli Kumpulan Stephen Liew Jui Siong Hiew Wei Kian
Hubungan Linear.
HUB. MOMEN M DAN SDT ROTASI
LOMPAT - JAUH Oleh ; RIZQI ARISKA RAMA Nim ; Mau tau lebih dalam tentang lompat jauh???
Lompat Jauh Gaya Menggantung
PENGENDALIAN PENGADUAN PELANGGAN (BPA)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
BEBERAPA AKIBAT HUKUM I TERMO
Pemrograman Terstruktur
Pinjam Pakai dan Pinjam Meminjam
 Penasihat, pengajar, pelatih, penceramah, penyuluh, dan moderator,  Pengarang, peneliti, dan penerjemah;  Pemberi jasa dalam segala bidang,
SRI SULASMIYATI, S.SOS, M.AP
HAYATI CERITA PEMUDA INI DENGAN KIYAI DAN AMBIL IKTIBAR DARINYA: PEMUDA :ANDA SIAPA DAN APAKAH BISA MENJAWAB PERTANYAAN- PERTANYAAN SAYA? KIYAI :SAYA HAMBA.
NON-EUCLIDEAN GEOMETRIS
STANDAR KOMPETENSI Mengekspresikan diri melalui karya seni rupa
Struktur dalam Penulisan
Analisa Numerik Sistem Persamaan Non-Linear 1. 2 Pendahuluan Diberikan f(x) = 0, terdefinisi pada suatu interval [a, b]. Cari x* sedemikian shg. f(x*)
Tiada Ganti Pembangunan Keluarga (D) Objektif Setelah menjalani aktiviti para peserta akan dapat memahami dan menyedari diri anak-anak mereka tidak boleh.
Konik Himpunan titik yang perbandingan jarak
BAB IV Kurva Kuadratik.
1 2 3,4 Pertemuan Ke Materi Sub Materi Pendahuluan
Penulisan kreatif.
Algoritma Brute Force.
C. SEGI BANYAK BERATURAN
MATERI : PROGRAM LINIER
Comp. Eng. Lab III (Software), Pattern Matching1 Pattern Matching Dr. Andrew Davison WiG Lab (teachers room), CoE ,
Transposition Cipher Sumber: Rinaldi Munir, ITB  permutasi cipher  menyembunyikan isi pesan dengan.
CPU.
BAB V FUNGSI VARIABEL ACAK Ekspektasi dan Momen.
Nama / Alias:Muhammad Ghifary / Ghifar TTL :Palembang, 10 Mei 1988 Pendidikan Terakhir :S2 (jurusan Teknik Informatika ITB) Pekerjaan / Jabatan :- Staf.
DHARMA WANITA PERSATUAN
Marwan Kokoti.
PANDUAN POLIGON 4 GAYA. PANDUAN POLIGON 4 GAYA.
PERSAMAAN LINEAR/ GARIS LURUS LANJUTAN
~MOHAMMAD MUSTAQIM BIN MOHD RAZALI ~PPISMP 1.01
$100 $200 $300 $400 $500 $100 $200 $300 $400 $500 $100 $200 $300 $400 $500 $100 $200 $300 $400 $500 $100 $200 $300 $400 $500.
Created by : Aska M.Y ( ) Ayu D.A ( ) Indah Y.K ( ) assaLamu’alaikum wr.wb …. BAB : LINGKARAN Matkom 3A – FKIP – Universitas Muhammadiyah.
FKIP AKUNTANSI UMS 1. Pengertian Bank 2. Fungsi Bank 3. Jenis dan Bentuk Bank 4. Produk Bank.
SQL Pertemuan 26. Range Operator ‘Between dan Not Between’
LIMIT SEBARAN (LIMIT DISTRIBUTION) - 2
Matakuliah : Kalkulus-1
REKAYASA FONDASI I PERTEMUAN III TEKANAN TANAH LATERAL PADA DPT Oleh :
LIMIT SEBARAN (LIMITING DISTRIBUTING) – 3
B A B IV Data Kualitatif maupun Data Kuantitatif harus disajikan dalam bentuk yang ringkas dan jelas Salah satu cara untuk meringkas data adalah dengan.
ETIKA BERKHUTBAH Waktunya pendek Uslub khutbah bukan kuliah Pengucapan tidak boleh keliru terutama ayat al-Quran.
TRANSFORMASI PEUBAH ACAK I
Statistika Pertemuan ke-5 dan ke-7.
Route/Path Planning Materi Kuliah IF3051 – Strategi Algoritma Teknik Informatika – ITB Oleh: Masayu Leylia Khodra.
MEKANIKA TANAH I PERTEMUAN 1 PENDAHULUAN Oleh : Arwan Apriyono
DISTRIBUTED DATABASE TOP DOWN & DESIGN PERTEMUAN 3
1.  Materi 1 Macam-macam sistem koordinat - Sistem loordinat Kartesian - Sitem koordinat silinder - Sistem koordinat Bola  Materi 2 Transformasi koordinat.
TUGAS AKHIR I SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN STARTING LINE-UP PEMAIN FUTSAL MENGGUNAKAN METODE PROFILE MATCHING DAN K-MEANS CLUSTERING DISUSUN OLEH:
Images and Visual Polish
Triangle and Quadrilateral
حركات كششي ماهيچه ها كشش ماهيچه ها بخش كليدي يك برنامه ورزشي است. حركات كششي قبل از رفتن به محل كار (اگر ماهيچه هاي سفت و آسيب ديده داريد) مي تواند بدن.
Muhamad Shukri Saud PRODUCTION ORGANIZATION
All Special Education Students Middle by Feeder School, th Grade Middle Mean (232) 7th Grade ITBS Developmental Mean (229) All Special.
Presentation transcript:

Bahan Kuliah IF3058 Kriptografi Fungsi Hash Bahan Kuliah IF3058 Kriptografi Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB Pendahuluan Fungsi hash: fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya tetap (fixed) (umumnya berukuran jauh lebih kecil daripada ukuran string semula). Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB Persamaan fungsi hash: h = H(M) M = pesan kuran sembarang h = nilai hash atau pesan-ringkas (message-digest) h <<<< M Contoh: size(M) = 1 MB  size(h) = 128 bit !!!! Nama lain fungsi hash adalah:         - fungsi kompresi (compression function)         - cetak-jari (fingerprint)         - cryptographic checksum         - message integrity check (MIC)         - manipulation detection code (MDC) Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB Fungsi Hash Satu-Arah Fungsi hash satu-arah (one-way function): – fungsi hash yang bekerja dalam satu arah. – satu arah: pesan yang sudah diubah menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula (irreversible). Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB Sifat-sifat fungsi hash satu-arah adalah sebagai berikut: Fungsi H dapat diterapkan pada blok data berukuran berapa saja. H menghasilkan nilai (h) dengan panjang tetap (fixed-length output). H(x) mudah dihitung untuk setiap nilai x yang diberikan. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x) = h. Itulah sebabnya fungsi H dikatakan fungsi hash satu-arah (one-way hash function). Untuk setiap x yang diberikan, tidak mungkin mencari y  x sedemikian sehingga H(y) = H(x). Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y). Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB Ada beberapa fungsi hash satu-arah yang sudah dibuat orang, antara lain: - MD2, MD4, MD5, - Secure Hash Function (SHA), - Snefru, - N-hash, - RIPE-MD, dan lain-lain   (Catatan: MD adalah singkatan dari Message Digest). Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB

Aplikasi Fungsi Hash Satu-Arah Menjaga integritas data - Fungsi hash sangat peka terhadap perubahan 1 bit pada pesan - Pesan berubah 1 bit, nilai hash berubah sangat signifikan. - Bandingkan nilai hash baru dengan nilai hash lama. Jika sama, pesan masih asli. Jika tidak sama, pesan sudah dimodifikasi Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB Contoh: (i) Pesan (berupa file) asli Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB (ii) Misal 33 diubah menjadi 32 Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB Program yang di-downlaod dari internet sering dilengkapi dengan nilai hash untuk menjamin integritas file. Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB Menghemat waktu pengiriman. - Misal untuk memverifikasi sebuah salinan arsip dengan arsip asli. - Salinan dokumen berada di tempat yang jauh dari basisdata arsip asli - Ketimbang mengirim salinan arsip tersebut secara keseluruhan ke komputer pusat (yang membutuhkan waktu transmisi lama), lebih mangkus mengirimkan message digest-nya. - Jika message digest salinan arsip sama dengan message digest arsip asli, berarti salinan arsip tersebut sama dengan arsip master. Rinaldi Munir/Teknik Informatika STEI-ITB

Rinaldi Munir/Teknik Informatika STEI-ITB 3. Menormalkan panjang data yang beraneka ragam. - Misalkan password panjangnya bebas (minimal 8 karakter) - Password disimpan di komputer host (server) untuk keperluan otentikasi pemakai komputer. - Password disimpan di dalam basisdata. - Untuk menyeragamkan panjang field password di dalam basisdata, password disimpan dalam bentuk nilai hash (panjang nilai hash tetap). Rinaldi Munir/Teknik Informatika STEI-ITB