05
PEB
2015

Prof. Willy Susilo, PhD.

Prof. Willy Susilo, PhD.

Professor in School of Computer Science and Software Engineering
University of Wollongong
Northfields Avenue
Wollongong NSW 2522, Australia

Email : wsusilo[at]uow.edu.au


Hari/Tanggal : Rabu, 17 September 2014
Waktu : 13.30 – 15.30 WIB
Tempat : Ruang G203 Gedung Pascasarjana
Agenda : Cryptography: Past, Present and Future Directions

 
 
MINUTES OF MEETING

Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Bisa dikatakan kriptografi adalah proses mengambil pesan/message dan menggunakan beberapa fungsi untuk menggenerasi materi kriptografis (sebuah digest atau message terenkripsi).

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

 

Konsep kriptografi terdiri dari:

  1. Confidelity (kerahasiaan), yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak dikethui oleh pihak lain (kecuali pihak pengirim, pihak penerima/pihak-pihak yang memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
  2. Data integrity (keutuhan data), yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).
  3. Authentication (keotentikan), yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.
  4. Non-repudiation (anti-penyangkalan), yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

PUBLICATIONS
Edited books

  1. Willy Susilo and Yi Mu (eds.), The 19th Australasian Conference on Information Security and Privacy (ACISP 2014), Lecture Notes in Computer Science 8544, Springer-Verlag, Berlin, 2014.
  2. Willy Susilo and Reza Reyhanitabar (eds.), The Seventh International Conference on Provable Security (ProvSec 2013), Lecture Notes in Computer Science 8209, Springer-Verlag, Berlin, 2013.
  3. Willy Susilo, Yi Mu and Jennifer Seberry (eds.), The 17th Australasian Conference on Information Security and Privacy (ACISP 2012), Lecture Notes in Computer Science 7372, Springer-Verlag, Berlin, 2012.
  4. Sihan Qing, Willy Susilo, Guilin Wang and Dongmei Liu (eds.). The 13th International Conference on Information and Communications Security (ICICS 2011), Lecture Notes in Coputer Science 7043, Springer-Verlag, Berlin, 2011.
  5. Rei Safavi-Naini, Vijay Varadhajaran, Udaya Tupakula, Willy Susilo and Wanqing Li (eds.). Proceedings of the 4th International Symposium on ACM Symposium on Information, Computer and Communications Security (ASIACCS 2009), ACM Press, 2009.
  6. Ljiljana Brankovic and Willy Susilo (eds.). The Seventh Australasian Information Security Conference (AISC 2009), Conferences in Research and Practice in Information Technology Vol. 98, Australian Computer Science Communications, Volume 31, Number 7, 2009.
  7. Yi Mu, Willy Susilo and Jennifer Seberry (eds.). The 13th Australasian Conference on Information Security and Privacy (ACISP 2008), Lecture Notes in Computer Science 5107, Springer-Verlag, Berlin, 2008.
  8. Liqun Chen, Yi Mu and Willy Susilo (eds.). The 4th Information Security Practice and Experience (ISPEC 2008), Lecture Notes in Computer Science 4991, Springer-Verlag, Berlin, 2008.
  9. Willy Susilo, Joseph K. Liu and Yi Mu (eds.). The First International Conference on Provable Security (ProvSec 2007), Lecture Notes in Computer Science 4784, Springer-Verlag, Berlin, 2007.
  10. Rajkumar Buyya, Tianchi Ma, Rei Safavi-Naini, Chris Steketee and Willy Susilo (eds.). Fourth Australian Information Security Workshop (AISW-Netsec 2006), Hobart, Australia. Conferences in Research and Practice in Information Technology (CRPIT), Vol. 54, Australian Computer Science Communications, Volume 28 Number 7, ACSW Frontiers 2006, 2006.