TUGAS INDIVIDU
A. Dalam kriptograpi, teks terang (dalam bahasa inggris plaintext adalah teks informasi yang merupakan masukan bagi suatu algoritma enkripsi.
B. Ciphertext adalah merupakan keluaran bagi suatu algoritma yang berupa teks tersandi atau teks sandi. Teks terang dapat dibaca secara normal, sedangkan teks tersandi tidak.
C. Encryption adalah pekerjaan mengubah teks terang menjadi teks tersandi / suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi / Suatu pesan dibuat seolah tidak bermakna dengan merubahnya menurut prosedur tertentu.
Enkripsi menggunakan algoritma tertentu untuk mengacak pesan. Umumnya algoritma enkripsi dapat dibagi menjadi dua kelompok : algoritma untuk private key system dan algoritma untuk public key system. Contoh untuk algoritma yang digunakan di private key system adalah DES dan IDEA, sedangkan contoh algoritma yang digunakan di public key system adalah RSA dan ECC.
Metode Enkripsi Simetris dan Asimetris
Metode simetris menggunakan kunci yang sama dalam proses enkripsi maupun proses deskripsi. Sedangkan metode asimetris dalam melakukkan proses enkripsi menggunakan kunci yang berbeda dengan kunci yang digunakan dalam proses deskripsi. Contoh metode simetris adalah Data Encryption Standard (DES), sedangkan contoh metode asimetris adalah Ron Shamir Adleman(RSA).
Kunci Data
Kelemahan terbesar pada enkripsi adalah kunci(key). Prinsip Kerckhoff (dasar kriptografi) mengatakan bahwa aman-tidaknya metode enkripsi hanya tergantung pada kerahasiaan kuncinya, bukan kerahasiaan algoritma enkripsinya.
Sebuah kunci adalah pola yang mengenkripsi data asli. Algoritma menetapkan dalam bentuk apa itu terjadi. Ada dua hal metode enkripsi dasar, yaitu metode simetris dan asimetris. Simetris berarti kunci yang sama dipakai untuk encryption (enkripsi) dan decryption. Metode asimetris sebaliknya menggunakan kunci yang berbeda. Dapat dianalogikan dalam kehidupan sehari-hari seperti gembok dan kunci.
Hybrid (encoding dua tahap)
Selama pengguna hanya menyimpan data secara local di hard disk dan tidak mengirimkannya, enkripsi simetris sudah cukup aman. Keunggulan metode ini adalah cara kerjanya yang sangat cepat karena menggunakan algoritma matematis yang tidak rumit dan panjang kunci yang lebih pendek. TrueCrypt, misalnya dapat mengenkripsi sekitar 175 MB/detik.
Metode simetris kurang tepat untuk mentransfer data. Karena untuk dapat menggunakan datanya mitra komunikasi harus bertukar kunci yang dibuat secara acak untuk setiap sesi (Session Key), sehingga apabila jika seorang hacker menemukan kunci ini maka dengan mudah ia dapat men-decrypt komunikasi tersebut.
Metode asimetris mengatasi masalah tersebut dengan membuat sepasang kunci. Pengirim mengenkripsi data dengan sebuah Public Key yang didapat dari mitra komunikasinya. Hanya Private Key yang memiliki penerima dapat men-decrypt data. Dengan demikian, kunci untuk decryption tidak jatuh ke orang lain. Sebaliknya publikasi Public Key tidak menjadi masalah karena tidak dapat men-decrypt data. Private Key juga tidak dapat diturunkan dari Public Key, seperti halnya sebuah gembok yang digunakan untuk mengunci gerbang, tetapi tidak dapat membukanya kembali.
Metode asimetris juga memiliki kelemahan. Karena lebih rumit, metode ini bekerja 1000 kali lebih lambat dibandingkan metode simetris, sehingga tidak tepat untuk data dalam jumlah besar. Dalam praktiknya, misalnya pada transfer data di Internet, lalu lintas e-mail atau online banking, digunakan metode hibrida. Metode Hibrida mengenkripsi data sebenarnya secara simetris, tetapi kuncinya secara asimetris. Metode semacam ini mengkombinasikan pertukaran kunci yang aman dan data encryption yang cepat.
D. Description adalah pekerjaan mengubah teks tersandi menjadi teks terang / suatu pesan dibuat bermakna kembali dengan menggunakan prosedur yang biasanya.
Tanpa dienkripsikan, teks terang biasanya dapat dibaca dengan mudah tanpa menggunakan kemampuan atau metode-metode khusus. Namun pada enkripsi berlapis, teks tersandi dari suatu enkripsi dapat menjadi teks terang bagi enkripsi berikutnya, untuk dienkripsikan lebih lanjut. Hal ini dilakukan untuk menambah kerahasiaan dari teks tersebut.
E. Cryptograpgy adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
* Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
* Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
* Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
* Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
* Kriptoanalisis (dari bahasa Yunani kryptós, “tersembunyi”, dan analýein, “melepaskan”) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut. Dalam bahasa sehari-hari, kriptoanalisis bisa dikatakan ilmu memecahkan sandi. Disiplin ilmu yang digunakan pada kriptografi antara lain matematika, linguistik, logika, dan ilmu komputer.
Jenis-jenis Serangannya
1. Ciphertext Only Attack
Kriptoanalis hanya mempunyai beberapa cipherteks hasil dari penyadapan. Namun ia tidak mengetahui kunci serta plainteksnya. Pekerjaan kriptoanalis adalah mencari kunci dekripsi untuk memperoleh plainteksnya.
2. Known Plaintext Attack
Kriptoanalis berhasil memperoleh potongan plainteks dan sebuah cipherteks lengkap, namun ia yakin kalau keduanya saling berhubungan. Misalnya, potongan plainteks yang diperoleh diyakini adalah sebuah surat, sebab terdapat kalimat “hormat kami”. Kemudian kriptoanalis mencoba mencocokkan bagian cipherteks yang mempunyai arti “hormat kami”. Tugas selanjutnya adalah menemukan kunci dekripsi dari sedikit informasi yang ia miliki itu.
3. Choosen Plaintext Attack
Kriptoanalis tidak hanya mengetahui sebuah plainteks dan cipherteksnya seperti pada kasus 2 di atas, tetapi juga bebas memilih beberapa plainteks yang dianggap sesuai dengan bagian tertentu dari cipherteks. Tugas kriptoanalis selanjutnya adalah menebak kunci.
4. Adaptive Choosen Plaintext Attack
Serangan ini merupakan kasus khusus dari serangan jenis ketiga di atas. Kriptoanalis tidak hanya dapat memilih plainteks yang akan dienkripsi, namun juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. Dalam choosen plaintext attack, mungkin hanya dapat memilih satu blok besar plainteks untuk dienkripsi, sedangkan pada serangan ini dia dapat memilih blok plainteks yang lebih kecil dan kemudian memilih lainnya berdasarkan hasil sebelumnya.
5.Choosen Ciphertext Attack
Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi. Sebagai contoh, kriptoanalis mempunyai akses ke kotak elektronik yang dapat melakukan proses dekripsi secara otomatis. Pekerjaan kriptoanalis adalah menemukan kunci dekripsi.
6. Choosen Text
Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca. Kriptoanalis juga dapat memilih plainteks yang akan dienkripsi bersama cipherteks pasangannya yang dibangkitkan dengan kunci rahasia tertentu.
Mungkin muncul pertanyaan mengapa jenis-jenis serangan di atas telah diasumsikan sebelumnya bahwa kriptoanalis telah mengetahui algoritma kriptografi yang digunakan pada sistem yang akan diserang. Apakah dengan menyembunyikan algoritma kriptografi dapat menambah tingkat keamanan sistem. Ternyata tidak. Para ahli kriptografi berpendapat, bila suatu algoritma kriptografi telah dikenal luas selama bertahun-tahun dan telah dianalisa oleh banyak pihak yang berusaha menemukan kelemahannya, namun tetap bertahan, maka algoritma kriptografi tersebut dikatakan baik dan berkualitas. Sebab pada beberapa kasus algoritma terkenal seperti RC2 dan RC4 yang dirahasiakan algoritmanya ternyata dapat ditembus dengan mempelajari kode binernya. Dari sini, jika seseorang mengatakan bahwa algoritma yang dibuatnya sangat kuat sehingga tidak dapat ditembus siapapun, maka hanya ada dua kemungkinan, yaitu orang tersebut sangat jenius, artinya ia adalah seorang ahli kriptografi yang sangat hebat atau orang tersebut adalah orang yang bodoh. Dalam dunia bisnis seperti dalam transaksi perdagangan melalui internet, perangkat lunak yang mengandung perangkat enkripsi dapat dengan mudah dimiliki dan dipelajari oleh siapa saja, dan tentunya suatu saat dapat dibongkar algoritmanya. Sehingga upaya untuk menyembunyikan algoritma kriptografi adalah hal yang sia-sia, walaupun dengan menyembunyikannya dapat menambah keamanan sistem.
G. Protection yang berarti perlindungan. Kata proteksi biasa digunakan dalam kegiatan ekonomi yang bermaksud untuk melindungi pengusaha lokal, pengusaha usaha kecil dan menengah (UKM) bahkan untuk melindungi kepentingan negara, dalam hal perdagangan internasional (WTO). Proteksi adalah perlindungan.Proteksi bisa diartikan ke berbagai aspek.Proteksi di bidang ekonomi dimaksudkan untuk melindungi produk lokal agr tidak kalah saing dengan produk luar negeri.Proteksi di bidang ekonomi dapat dilakukan dengan cara menaikkan tarif impor,atau bahkan melarang produk asing tsb ke dlm negeri
H. Attach :Membubuhkan, menyelamatkan, mencantumkan, melampirkan. Di dalam e-mail, menyisipkan lampiran / Perintah untuk melacak dan memasukkan program ke dalam memori. Pada jaringan komputer berarti perintah untuk memasuki server dalam suatu jaringan.
I. Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
J. Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
K. Intruder adalah orang yang menyusup pada suatu sistem.
L. Masquerading adalah jenis serangan berupa suatu entitas sistem yang secara ilegal bersikap sebagai entitas lain.
M. Spoofing adalah Pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker/cracker.
N. Blended Threat adalah perusakan campuran dengan kemampuan kombinasi antara Virus, Worm, Trojan Horse dan Malicious Code sekaligus dalam satu program. Blended Threat menggunakan server dan kelemahan Internet untuk menyebarkan serangan secara otomatis dan masif. Kombinasi dari tehnik ini menyebabkan Blended Threat menyebar dengan sangat cepat dan menyebabkan kerusakan secara luas. Ciri dari Blended Threat adalah : merusak, menggunakan kombinasi tehnik, dan menyerang target yang beragam. Blended Threats adalah ancaman paling buruk bagi dunia keamanan komputer dibanding dengan virus, worm, dan Trojan Horse, terlebih lagi Blended Threats tidak memerlukan intervensi manusia dalam menyebar dan merusak.
O. Security adalah system keamanan dari suatu computer
2. ASAL USUL ENIGMA
Pada tahun 1917 Edward Hugh Hebern mengembangkan sebuah mesin kriptografi dengan menggunakan piringan putar dengan setiap piringan menampilkan chiper substitusi. Ide tersebut banyak dikembangan oleh negara lainnya. Pada tahun 1918, Arthur Scherbius mempatenkan sebuah mesin chiper yang menggunakan rotor. Pada tahun 1925, Scherbius juga membeli hak paten mesin yang sama dari Dutchman Koch untuk mengamankan patennya sendiri. Kesepakatan akhirnya didapatkan pada tahun 1927.
Mesin Enigma pertama diperdagangkan pada tahun 1923 dengan nama Enigma A. Mesin tersebut masih berukuran besar dan memiliki bobot yang cukup berat. Mesin ini juga dilengkapi dengan papan ketik yang juga memiliki bobot yang cukup berat, sekitar 50kg. Enigma B diluncurkan tidak lama setelah Enigma A beredar dengan spesifikasi yang sama. Enigma C dikembangkan dengan mendapatkan ide dari kerabat Scherbius, Willy Korn. Pengambangan dilakukan pada bagian pemamtul sehingga mesin tersebut dapat berukuran lebih kecil dan ringan. Tahun 1927 dikeluarkan Enigma D dengan mengganti papan ketik dengan panel lampu sehingga lebih praktis. Enigma D ini juga diperdagangkan dengan berbagai versi dan diperjualbelikan di Eropa untuk keperluan militer dan diplomatik.
Beberapa mata – mata masih dapat memecahkan kode enigma tersebut. Pemecah kode dari Inggris berhasil memecahkan kode enigma Spayol yang dioperasikan tanpa papan panel. Jepang juga menggunakan enigma versi T yang dikenal juga dengan nama enigma Tirpiz yang merupakan adaptasi dari enigma versi K. Jepang juga mengembangkan enigma sendiri dengan meletakkan mesin rotor secara horizontal.
Mesin Enigma Versi Militer
Tahun 1926, Jerman membeli mesin enigma untuk keperluan militer. Pada tahun 1928, Wehrmacht, Jerman Abwehr dan Luftwaffe membeli enigma versi mereka sendiri, enigma G yang dikenal dengan enigma Zahlwerk. Model ini memiliki kotak gigi yang berfungsi untuk memajukan rotor dan reflektor berputar. Mesin ini tidak dilengkapi papan steker, akan tetapi Wehrmacht memperbaharui mesin denga menambahkan papan steker dan mekanisme pemajuan rotor yang berbeda. Mesin ini kemudian diberi nama enigma I yang lebih dikenal dengan nama enigma wehrmacht. Pada awalnya mesin ini hanya memiliki 3 rotor, tahun 1939, mereka melengkapi mesin tersebut dengan 5 rotor.
Tahun 1934, angkatan laut Jerman mengadaptasi model ini dengan memperbanyak komponen rotor menjadi 8 buah. Tahun 1941, Abwehr menyatakan bahwa mwsin ini tidak dapat dipecahkan. Pada permulaan tahun 1942, model 4 rotor yang terkenal, M4, diperkenalkan di Kriegsmarine.
Pemecah Kode
Marian Rejewski, Henryk Zygalski dan Jerzy Rozicki berhasil memecahkan kode enigma dan mengembangkan mesin elektronis yang dinamakan Bombe untuk mempercepat proses pemechan kode. Ada 2 cela keamanan pada prosedur enigma Jerman, yaitu pengaturan awal yang sama dan penyandian 2 kali kunci pesan. 2 ketentuan tersebut merupakan cela yang dapat digunakan untuk melakukan kriptalisis. Tahun 1939, biro tersebut tidak dapat memecahkan kode enigma lagi dikarenakan terus ditingkatkannya perancangan mesin dan prosedur – prosedurnya.
Bletchley Park
Pemerintah dan sekolah penyadian di Bletchley Park awalnya memecahkan kode secara manual. Agustus 1940, Alan Turing dan Gordon Welchman merancang mesin Bombe yang merupakan alat mekanik elektronis dan dapat bekerja pada semua prinsip enigma yang ada. Pada awal tahun 1942, mesin 4 rotor yang dikenal dengan “SHARK” diperkenalkan di Kriegsmarine dan mempersulit Bletchley Park untuk memecahkan kodenya. Beberapa bulan kemudian, Bletchley Park berhasil mengembangkan mesin Bombe untuk memecahkan kode mesin enigma 4 rotor.
KOMPONEN MESIN ENIGMA
Mesin Enigma terdiri dari 5 komponen utama, yaitu :
# Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.
# Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat , merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.
# Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.
# Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.
# Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.
CARA KERJA MESIN ENIGMA
Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :
1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.
3. Pada rotor ketiga, dicari padanan untuk reflector.
4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.
3. U Hurt Me
Untuk kesekian kalinya dan seterusnya.
Ihtiarku dan keiklasanku tetap untukmu.
Itu semua karena aku mencintaimu.
Intruksimu yang lugu membuat hatiku lemah.
Terutama ketika kau katakana cinta padaku.
Bersemi di lubuk hatiku yang dalam.
Terdetek simponimu yang indah.
Kata kuncinya:
Untuk kesekian kalinya dan seterusnya.
Ihtiarku dan keiklasanku tetap untukmu.
Itu semua karena aku mencintaimu.
Intruksimu yang lugu membuat hatiku lemah.
Terutama ketika kau katakana cinta padaku.
Bersemi di lubuk hatiku yang dalam.
Terdetek simponimu yang indah.
3/14/10
KEAMANAN KOMPUTER
Labels: kuliah guee
Posted by shodik qlaw at 8:04 AM
Subscribe to:
Post Comments (Atom)
0 comments:
Post a Comment