5/9/10

Tugas Pengganti UAS

SEKURITI E-MAIL OPEN SOURCE DENGAN GNU PRIVACY GUARD (GnuGP/GPG)

Keamanan E-mail sangat penting bila dihubungkan dengan E-commerce misalnya. Kita tidak dapat dengan sederhana berpikir bahwa  orang yang dapat membaca E-mail anda adalah  orang yang kebetulan berada di depan komputer anda. Banyak sekali orang yang dapat membacanya. Mulai dari administrator mail server, administrator mail server yang dilalui oleh lintasan kiriman e-mail Anda, orang-orang yang iseng dan melakukan hacking terhadap server-server itu, juga orang yang punya banyak waktu untuk mengamati setiap transmisi data jaringan yang kebetulan lewat di jaringannya.
Jarang sekali e-mail yang pergi langsung dari PC user A (sebagai pengirim) ke PC user B (sebagai penerima) misalnya. Mail client selalu mengirimkannya melalui mail server. Mail server boleh jadi mengirimkan mail tadi ke server yang tingkatnya lebih tinggi dan seterusnya, lebih-lebih pada sistem dengan firewall.
Satu cara berkomunikasi melalui email dengan menjaga privasi adalah meng-encrypt (mengacak/mengsandikan) isi email kita dan hanya bisa dibuka oleh penerima yang berhak. Pada tugas ini akan membahas GnuPG yaitu software enkripsi email pengganti PGP yang lengkap dan bebas. Bebas karena tidak menggunakan algoritma enkripsi yang telah dipatenkan sehingga bisa dipakai oleh siapa saja tanpa batasan.

download disni

5/2/10

TUGAS PBD Web

  • Mengurutkan KATA

sintag program


screenshot


  • Konfersi Faktorial dan Fibonancy

sintag program


screenshot


  • Menghitung Kalimat

sintag program


screenshot


  • Menghitung Nilai Bolean

sintag program


screenshot





  • Operasi Aritmatika


sintag program


screenshot



  • Pembayaran & Diskon

sintag program


screenshot




  • Menghitung Bangun Ruang

sintag program

screenshot

5/1/10

Tugas keamanan Komputer Ke-5

SHA-1

Dalam kriptografi, SHA-1 adalah fungsi hash kriptografi dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard. SHA singkatan dari Secure Hash Algorithm. Ketiga algoritma SHA adalah terstruktur berbeda dan dibedakan sebagai SHA-0, SHA-1, dan SHA-2. SHA-1 ini sangat mirip dengan SHA-0, tapi mengoreksi kesalahan dalam spesifikasi hash SHA asli yang menyebabkan kelemahan signifikan. The SHA-0 algoritma tidak diadopsi oleh banyak aplikasi. SHA-2 di sisi lain secara signifikan berbeda dari fungsi hash SHA-1.

SHA-1 adalah yang paling banyak digunakan dari fungsi hash SHA yang ada, dan digunakan dalam beberapa aplikasi keamanan secara luas digunakan dan protokol. Pada tahun 2005, kelemahan keamanan diidentifikasi dalam SHA-1, yaitu bahwa kelemahan matematika mungkin ada, menunjukkan bahwa fungsi hash kuat akan diinginkan. [2] Meskipun tidak ada serangan yang berhasil belum dilaporkan pada varian SHA-2, mereka algorithmically mirip dengan SHA-1 dan upaya sedang dilakukan untuk mengembangkan alternatif perbaikan [3] [4] Sebuah standar baru hash, SHA-3,. saat ini sedang dalam pengembangan – sebuah fungsi hash NIST kompetisi yang sedang berlangsung dijadwalkan akan berakhir dengan pemilihan fungsi menang pada tahun 2012.


X.509

Dalam kriptografi, X.509 adalah standar ITU-T untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik, daftar pencabutan sertifikat, atribut sertifikat, dan jalur sertifikasi validasi algoritma.

X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan dimulai pada asosiasi dengan standar X.500. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat. Hal ini bertentangan dengan web model kepercayaan, seperti PGP, dan setiap orang (CA tidak hanya khusus) dapat mendaftar dan dengan demikian membuktikan validitas sertifikat kunci orang lain ‘. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat (RFC 4158). Hal ini dapat digunakan dalam peer-to-peer, web OpenPGP seperti kepercayaan, tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan Public-Key IETF’s Infrastruktur (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF’s PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280, sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).


RSA

Pada kriptografi, RSA (yang berarti Rivest, Shamir dan Adleman yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci publik [1]. Ini merupakan algoritma pertama yang diketahui cocok untuk mendaftar serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam protokol electronic commerce, dan diyakini aman diberikan cukup panjang kunci dan penggunaan implementasi up-to-date.


Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk badan intelijen Inggris GCHQ, dijelaskan sistem setara dalam dokumen internal di tahun 1973, tetapi mengingat komputer yang relatif mahal yang diperlukan untuk menerapkannya pada waktu itu, dianggap sebagian besar rasa ingin tahu dan, sejauh untuk umum dikenal, tidak pernah digunakan. Penemuannya Namun, tidak terungkap hingga tahun 1998 karena klasifikasinya rahasia, dan Rivest, Shamir, dan Adleman RSA dirancang secara independen bekerja Cocks ‘.

Shamir, salah satu penulis dari RSA: Rivest, Shamir dan Adleman
Algoritma RSA adalah umum digambarkan pada tahun 1978 oleh Ron Rivest, Adi Shamir, dan Leonard Adleman di MIT; huruf RSA adalah inisial nama keluarga mereka, terdaftar dalam urutan yang sama seperti di atas kertas. [2]
MIT diberi Paten AS 4.405.829 untuk sistem komunikasi “Cryptographic dan metode” yang digunakan algoritma pada tahun 1983. paten ini akan berakhir pada tanggal 21 September 2000 (jangka waktu paten adalah 17 tahun pada saat itu), tetapi algoritma yang dirilis ke dalam domain publik dengan RSA Security pada tanggal 6 September 2000, dua minggu sebelumnya. [3] Sejak makalah menggambarkan algoritma telah diterbitkan pada bulan Agustus 1977, [2] sebelum tanggal pengajuan Desember 1977 aplikasi paten, regulasi di banyak bagian dunia lainnya di tempat lain dan menghalangi hak paten hanya diberikan paten AS. Apakah pekerjaan Cocks ‘secara publik dikenal, paten di Amerika Serikat mungkin tidak mungkin. Dari DWPI’s abstrak paten,
Sistem ini mencakup saluran komunikasi digabungkan ke sedikitnya satu terminal memiliki perangkat encoding dan ke sedikitnya satu terminal memiliki perangkat decoding. Pesan-to-be-ditransfer adalah enciphered ke ciphertext di terminal pengkodean oleh pengkodean pesan sebagai M nomor satu set yang telah ditetapkan. Angka itu kemudian dinaikkan menjadi suatu kekuatan yang telah ditetapkan pertama (yang berkaitan dengan penerima dimaksudkan) dan akhirnya dihitung. Sisa atau residu, C, dihitung ketika jumlah exponentiated dibagi oleh produk dari dua bilangan prima yang telah ditetapkan (terkait dengan penerima dimaksudkan)


Cast-128

Dalam kriptografi, Cast-128 (alternatif CAST5) adalah cipher blok yang digunakan dalam sejumlah produk, terutama sebagai sandi standar dalam beberapa versi PGP dan GPG. Hal ini juga telah disetujui untuk digunakan oleh pemerintah Kanada Pendirian Keamanan Komunikasi. Algoritma ini diciptakan pada tahun 1996 oleh Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (AES calon mantan) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast didasarkan pada inisial penemu nya, meskipun Bruce Schneier laporan klaim penulis bahwa “nama harus menyulap gambar acak” (Schneier, 1996).

Cast-128 adalah 12 – atau 16-bulat Feistel jaringan dengan ukuran blok 64-bit dan ukuran kunci dari antara 40-128 bit (tapi hanya secara bertahap 8-bit). 16 putaran penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit. Komponen termasuk besar 8 × 32-bit S-kotak berdasarkan fungsi membungkuk, rotasi tombol-tergantung, penambahan dan pengurangan modular, dan operasi XOR. Ada tiga jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang tepat (penambahan, pengurangan atau XOR) pada berbagai titik.

Meskipun Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di seluruh dunia berdasarkan bebas royalti untuk keperluan komersial dan non-komersial.


Tiga putaran blok-128 Cast sandi

Diskripsi umum Algoritma IDEA

Algoritma penyandian IDEA (International Data Encryption Algorithm) muncul pertama kali pada tahun 1990 yang dikembangkan oleh ilmuwan Xueijia Lai dan James L Massey. Algoritma utama dari sistem kriptografi IDEA adalah sebagai berikut :

1. Proses enkripsi : ek(M) = C

2. Proses dekripsi : dk(C) = M

Dimana :

E = adalah fungsi enkripsi

D = adalah fungsi dekripsi

M = adalah pesan terbuka

C = adalah pesan rahasia

K = adalah kunci enkripsi atau dekripsi

IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan dekripsi. Pesan rahasia yang dihasilan oleh algoritma ini berupa blok pesan rahasia dengan lebar atu ukuran 64-bit

Pesan dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi dimana kunci dekripsinya diturunkan dari dari kunci enkripsi. Algoritma ini menggunakan operasi campuran dari tiga operasi aljabar yang berbeda, yaitu XOR, operasi penjumlahan modulo 216 dan operasi perkalian modulo ( 216 + 1 ) . Semua operasi ini digunakan dalam pengoperasian sub-blok 16-bit. Algoritma ini melakukan iterasi yang terdiri dari atas 8 putaran dan I transformasi keluaran pada putaran ke 9, dimana gambaran komputasi dan transformasi keluaran ditunjukkan oleh gambar sebagai berikut :



ElGamal

Dalam kriptografi, sistem enkripsi ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci publik yang berdasarkan Diffie-Hellman perjanjian kunci. Ini digambarkan oleh Taher ElGamal pada tahun 1985 enkripsi ElGamal digunakan dalam perangkat lunak bebas GNU Privacy Guard, versi terbaru dari PGP., Dan algoritma lainnya. Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal, yang tidak harus bingung dengan enkripsi ElGamal.

Enkripsi ElGamal dapat didefinisikan atas grup siklik keamanan G. Its tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit


DSS

sistem pendukung keputusan merupakan kelas sistem informasi berbasis komputer, termasuk sistem berbasis pengetahuan yang mendukung kegiatan pengambilan keputusan. DSS melayani tingkat manajemen organisasi dan membantu untuk mengambil keputusan, yang mungkin berubah dengan cepat dan tidak mudah ditetapkan di muka.

Sebuah Sistem Pendukung Keputusan (DSS) adalah kelas dari sistem informasi (termasuk namun tidak terbatas pada sistem komputerisasi) yang mendukung bisnis dan organisasi pengambilan keputusan kegiatan. Sebuah benar dirancang DSS adalah sistem berbasis software interaktif ditujukan untuk membantu pengambil keputusan kompilasi informasi yang berguna dari kombinasi data mentah, dokumen, pengetahuan pribadi, atau model bisnis untuk mengidentifikasi dan memecahkan masalah dan membuat keputusan.

informasi umum bahwa aplikasi pendukung keputusan mungkin mengumpulkan dan sekarang adalah:
Inventarisasi semua aktiva lancar Anda informasi (termasuk legacy dan sumber data relasional, kubus, gudang data, dan data mart).
Perbandingan angka penjualan antara satu minggu dan berikutnya,
Angka pendapatan diproyeksikan berdasarkan asumsi penjualan baru produk.


MD5

Dalam kriptografi, MD5 (Message-Digest algorithm 5) adalah fungsi hash kriptografi banyak digunakan dengan nilai hash 128-bit. Ditentukan dalam RFC 1321, MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file. Namun, telah terbukti bahwa MD5 tidak tabrakan tahan; [2] seperti itu, MD5 tidak cocok untuk aplikasi seperti sertifikat SSL atau tanda tangan digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai angka heksadesimal 32-digit.


RC2

Dalam kriptografi, RC2 adalah cipher blok yang dirancang oleh Ron Rivest pada tahun 1987. “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4, RC5 dan RC6. Pengembangan RC2 disponsori oleh Lotus, yang sedang mencari sebuah sandi kustom yang, setelah evaluasi oleh NSA, dapat diekspor sebagai bagian dari perangkat lunak Lotus Notes. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor pada tahun 1989. Seiring dengan RC4, RC2 dengan ukuran kunci 40-bit dirawat baik oleh peraturan ekspor Amerika Serikat untuk kriptografi.



The MIX transformasi RC2; empat ini terdiri dari putaran pencampuran

RC4

Dalam kriptografi, RC4 (juga dikenal sebagai ARC4 atau makna ARCFOUR Dugaan RC4, lihat di bawah) adalah perangkat lunak stream cipher yang paling banyak digunakan dan digunakan dalam protokol populer seperti Secure Socket Layer (SSL) (untuk melindungi lalu lintas internet) dan WEP ( untuk mengamankan jaringan nirkabel). Sementara yang luar biasa untuk kesederhanaan dan kecepatan dalam perangkat lunak, RC4 memiliki kelemahan yang membantah penggunaannya dalam sistem yang baru [1]. Hal ini terutama rentan saat awal output keystream tidak dibuang, acak atau kunci yang terkait digunakan, atau tunggal keystream digunakan dua kali, beberapa cara untuk menggunakan RC4 dapat menyebabkan sangat tidak aman algoritma seperti WEP.

Triple DES

Dalam kriptografi, Triple DES adalah nama umum untuk Triple Data Encryption Algorithm (TDEA) blok cipher didefinisikan pada masing-masing:

* ANS X9.52-1998 Mode Algoritma Triple Data Encryption Operasi

* FIPS PUB 46-3 Data Encryption Standard (DES) (PDF) (ditarik

* Publikasi Rekomendasi NIST 800-67 Khusus untuk Algoritma Enkripsi Data Triple (TDEA) CipherPDF Blok (483 KB)

* ISO / IEC 18033-3:2005 Teknologi informasi – Teknik keamanan – algoritma Enkripsi – Bagian 3: Blok cipher

Dinamakan demikian karena menerapkan Data Encryption Standard (DES) algoritma cipher tiga kali untuk setiap blok data.

Triple DES menyediakan metode yang relatif sederhana meningkatkan ukuran kunci dari DES untuk melindungi terhadap serangan kekerasan, tanpa memerlukan suatu algoritma cipher blok baru sepenuhnya.


shodik-qlaw. Powered by Blogger and Supported by qlaw community - bebas asalkan sopan