Posted by: difershindo | October 6, 2008

Keamanan Teknologi Informasi & Kriptografi

Generated image

Budi Rahardjo

Seminar STSN – Balai Sidang Universitas Indonesia

12 Juli 2008

Aplikasi Teknologi Informasi

• Aplikasi teknologi informasi sudah

menjadi bagian dari kehidupan kita

sehari-hari

– Telekomunikasi (telepon, seluler, SMS, …)

– Internet (email, chat, web, blog, …)

Televisi, radio, …

Aplikasi Teknologi Informasi

– Perbankan (transfer uang, mesin ATM)

– Electronic money (APMK)

– ID tags

Keamanan Teknologi Informasi

• Keamanan dari data/informasi menjadi

penting

– Kerahasiaan transaksi elektronik

– Kerahasiaan data pribadi

– Terjaganya integritas dan akurasi data bank,

data perkuliahan, …

Aspek Keamanan TI

Utama

• Confidentiality

• Integrity

• Availability

Tambahan/Khusus

• Non-repudiation

• Authentication

• Access Control

• Accountability

• …

Pengamanan TI

• Kecuali availability, pengamanan data /

informasi dilakukan dengan

menggunakan teknologi kriptografi

Masalah Kriptografi

• Salah penggunaan kriptografi berbahaya

False sense of security

• Perlu pemahaman tentang kriptografi

– Perlu pemahaman ilmu kriptografi

Security / Cryptography Research

Snippet dari penelitian mahasiswa

• Theory

– Digital Chaotic Cryptography [Budi Sulis]

– (Secure) Implementation of ECC [Marisa W]

– Strength of Crypto Algorithms

• Applications

– Reasoning About Security in Mobile Money

Protocol [Primus]

– Distributing Security Tasks in Ad Hoc Network

Environment [Samuel Betta]

Digital Chaotic Crypto

• Chaos

– Perubahan kecil (di sisi input) menimbulkan

perbedaan yang sangat besar (di sisi output)

– Avalanche effects, randomness, pseudo random

generator, random discriminator

Digital Chaotic Crypto [2]

• Masalah

– Dasar sistem chaos adalah sistem yang kontinyu

– Menjadi masalah jika dibawa ke dunia diskrit

(digital)

– Padahal implementasi sistem banyak di dunia

digital

– Perlu dikembangkan teori baru

– Apa ukuran “tingkat keamanan”?

Secure ECC Implementation

• Elliptic Curve Cryptosystem (ECC)

– Salah satu algoritma

public key cryptosystem

– Efficient implementation?

ECC key pair generation

About these ads

Responses

  1. ini materi seminarnya kan ya??


Leave a Reply

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Categories

Follow

Get every new post delivered to your Inbox.

%d bloggers like this: