Showing posts with label kuliah guee. Show all posts
Showing posts with label kuliah guee. Show all posts

5/9/10

Tugas Pengganti UAS

SEKURITI E-MAIL OPEN SOURCE DENGAN GNU PRIVACY GUARD (GnuGP/GPG)

Keamanan E-mail sangat penting bila dihubungkan dengan E-commerce misalnya. Kita tidak dapat dengan sederhana berpikir bahwa  orang yang dapat membaca E-mail anda adalah  orang yang kebetulan berada di depan komputer anda. Banyak sekali orang yang dapat membacanya. Mulai dari administrator mail server, administrator mail server yang dilalui oleh lintasan kiriman e-mail Anda, orang-orang yang iseng dan melakukan hacking terhadap server-server itu, juga orang yang punya banyak waktu untuk mengamati setiap transmisi data jaringan yang kebetulan lewat di jaringannya.
Jarang sekali e-mail yang pergi langsung dari PC user A (sebagai pengirim) ke PC user B (sebagai penerima) misalnya. Mail client selalu mengirimkannya melalui mail server. Mail server boleh jadi mengirimkan mail tadi ke server yang tingkatnya lebih tinggi dan seterusnya, lebih-lebih pada sistem dengan firewall.
Satu cara berkomunikasi melalui email dengan menjaga privasi adalah meng-encrypt (mengacak/mengsandikan) isi email kita dan hanya bisa dibuka oleh penerima yang berhak. Pada tugas ini akan membahas GnuPG yaitu software enkripsi email pengganti PGP yang lengkap dan bebas. Bebas karena tidak menggunakan algoritma enkripsi yang telah dipatenkan sehingga bisa dipakai oleh siapa saja tanpa batasan.

download disni

5/2/10

TUGAS PBD Web

  • Mengurutkan KATA

sintag program


screenshot


  • Konfersi Faktorial dan Fibonancy

sintag program


screenshot


  • Menghitung Kalimat

sintag program


screenshot


  • Menghitung Nilai Bolean

sintag program


screenshot





  • Operasi Aritmatika


sintag program


screenshot



  • Pembayaran & Diskon

sintag program


screenshot




  • Menghitung Bangun Ruang

sintag program

screenshot

5/1/10

Tugas keamanan Komputer Ke-5

SHA-1

Dalam kriptografi, SHA-1 adalah fungsi hash kriptografi dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard. SHA singkatan dari Secure Hash Algorithm. Ketiga algoritma SHA adalah terstruktur berbeda dan dibedakan sebagai SHA-0, SHA-1, dan SHA-2. SHA-1 ini sangat mirip dengan SHA-0, tapi mengoreksi kesalahan dalam spesifikasi hash SHA asli yang menyebabkan kelemahan signifikan. The SHA-0 algoritma tidak diadopsi oleh banyak aplikasi. SHA-2 di sisi lain secara signifikan berbeda dari fungsi hash SHA-1.

SHA-1 adalah yang paling banyak digunakan dari fungsi hash SHA yang ada, dan digunakan dalam beberapa aplikasi keamanan secara luas digunakan dan protokol. Pada tahun 2005, kelemahan keamanan diidentifikasi dalam SHA-1, yaitu bahwa kelemahan matematika mungkin ada, menunjukkan bahwa fungsi hash kuat akan diinginkan. [2] Meskipun tidak ada serangan yang berhasil belum dilaporkan pada varian SHA-2, mereka algorithmically mirip dengan SHA-1 dan upaya sedang dilakukan untuk mengembangkan alternatif perbaikan [3] [4] Sebuah standar baru hash, SHA-3,. saat ini sedang dalam pengembangan – sebuah fungsi hash NIST kompetisi yang sedang berlangsung dijadwalkan akan berakhir dengan pemilihan fungsi menang pada tahun 2012.


X.509

Dalam kriptografi, X.509 adalah standar ITU-T untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik, daftar pencabutan sertifikat, atribut sertifikat, dan jalur sertifikasi validasi algoritma.

X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan dimulai pada asosiasi dengan standar X.500. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat. Hal ini bertentangan dengan web model kepercayaan, seperti PGP, dan setiap orang (CA tidak hanya khusus) dapat mendaftar dan dengan demikian membuktikan validitas sertifikat kunci orang lain ‘. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat (RFC 4158). Hal ini dapat digunakan dalam peer-to-peer, web OpenPGP seperti kepercayaan, tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan Public-Key IETF’s Infrastruktur (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF’s PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280, sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).


RSA

Pada kriptografi, RSA (yang berarti Rivest, Shamir dan Adleman yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci publik [1]. Ini merupakan algoritma pertama yang diketahui cocok untuk mendaftar serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam protokol electronic commerce, dan diyakini aman diberikan cukup panjang kunci dan penggunaan implementasi up-to-date.


Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk badan intelijen Inggris GCHQ, dijelaskan sistem setara dalam dokumen internal di tahun 1973, tetapi mengingat komputer yang relatif mahal yang diperlukan untuk menerapkannya pada waktu itu, dianggap sebagian besar rasa ingin tahu dan, sejauh untuk umum dikenal, tidak pernah digunakan. Penemuannya Namun, tidak terungkap hingga tahun 1998 karena klasifikasinya rahasia, dan Rivest, Shamir, dan Adleman RSA dirancang secara independen bekerja Cocks ‘.

Shamir, salah satu penulis dari RSA: Rivest, Shamir dan Adleman
Algoritma RSA adalah umum digambarkan pada tahun 1978 oleh Ron Rivest, Adi Shamir, dan Leonard Adleman di MIT; huruf RSA adalah inisial nama keluarga mereka, terdaftar dalam urutan yang sama seperti di atas kertas. [2]
MIT diberi Paten AS 4.405.829 untuk sistem komunikasi “Cryptographic dan metode” yang digunakan algoritma pada tahun 1983. paten ini akan berakhir pada tanggal 21 September 2000 (jangka waktu paten adalah 17 tahun pada saat itu), tetapi algoritma yang dirilis ke dalam domain publik dengan RSA Security pada tanggal 6 September 2000, dua minggu sebelumnya. [3] Sejak makalah menggambarkan algoritma telah diterbitkan pada bulan Agustus 1977, [2] sebelum tanggal pengajuan Desember 1977 aplikasi paten, regulasi di banyak bagian dunia lainnya di tempat lain dan menghalangi hak paten hanya diberikan paten AS. Apakah pekerjaan Cocks ‘secara publik dikenal, paten di Amerika Serikat mungkin tidak mungkin. Dari DWPI’s abstrak paten,
Sistem ini mencakup saluran komunikasi digabungkan ke sedikitnya satu terminal memiliki perangkat encoding dan ke sedikitnya satu terminal memiliki perangkat decoding. Pesan-to-be-ditransfer adalah enciphered ke ciphertext di terminal pengkodean oleh pengkodean pesan sebagai M nomor satu set yang telah ditetapkan. Angka itu kemudian dinaikkan menjadi suatu kekuatan yang telah ditetapkan pertama (yang berkaitan dengan penerima dimaksudkan) dan akhirnya dihitung. Sisa atau residu, C, dihitung ketika jumlah exponentiated dibagi oleh produk dari dua bilangan prima yang telah ditetapkan (terkait dengan penerima dimaksudkan)


Cast-128

Dalam kriptografi, Cast-128 (alternatif CAST5) adalah cipher blok yang digunakan dalam sejumlah produk, terutama sebagai sandi standar dalam beberapa versi PGP dan GPG. Hal ini juga telah disetujui untuk digunakan oleh pemerintah Kanada Pendirian Keamanan Komunikasi. Algoritma ini diciptakan pada tahun 1996 oleh Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (AES calon mantan) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast didasarkan pada inisial penemu nya, meskipun Bruce Schneier laporan klaim penulis bahwa “nama harus menyulap gambar acak” (Schneier, 1996).

Cast-128 adalah 12 – atau 16-bulat Feistel jaringan dengan ukuran blok 64-bit dan ukuran kunci dari antara 40-128 bit (tapi hanya secara bertahap 8-bit). 16 putaran penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit. Komponen termasuk besar 8 × 32-bit S-kotak berdasarkan fungsi membungkuk, rotasi tombol-tergantung, penambahan dan pengurangan modular, dan operasi XOR. Ada tiga jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang tepat (penambahan, pengurangan atau XOR) pada berbagai titik.

Meskipun Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di seluruh dunia berdasarkan bebas royalti untuk keperluan komersial dan non-komersial.


Tiga putaran blok-128 Cast sandi

Diskripsi umum Algoritma IDEA

Algoritma penyandian IDEA (International Data Encryption Algorithm) muncul pertama kali pada tahun 1990 yang dikembangkan oleh ilmuwan Xueijia Lai dan James L Massey. Algoritma utama dari sistem kriptografi IDEA adalah sebagai berikut :

1. Proses enkripsi : ek(M) = C

2. Proses dekripsi : dk(C) = M

Dimana :

E = adalah fungsi enkripsi

D = adalah fungsi dekripsi

M = adalah pesan terbuka

C = adalah pesan rahasia

K = adalah kunci enkripsi atau dekripsi

IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan dekripsi. Pesan rahasia yang dihasilan oleh algoritma ini berupa blok pesan rahasia dengan lebar atu ukuran 64-bit

Pesan dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi dimana kunci dekripsinya diturunkan dari dari kunci enkripsi. Algoritma ini menggunakan operasi campuran dari tiga operasi aljabar yang berbeda, yaitu XOR, operasi penjumlahan modulo 216 dan operasi perkalian modulo ( 216 + 1 ) . Semua operasi ini digunakan dalam pengoperasian sub-blok 16-bit. Algoritma ini melakukan iterasi yang terdiri dari atas 8 putaran dan I transformasi keluaran pada putaran ke 9, dimana gambaran komputasi dan transformasi keluaran ditunjukkan oleh gambar sebagai berikut :



ElGamal

Dalam kriptografi, sistem enkripsi ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci publik yang berdasarkan Diffie-Hellman perjanjian kunci. Ini digambarkan oleh Taher ElGamal pada tahun 1985 enkripsi ElGamal digunakan dalam perangkat lunak bebas GNU Privacy Guard, versi terbaru dari PGP., Dan algoritma lainnya. Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal, yang tidak harus bingung dengan enkripsi ElGamal.

Enkripsi ElGamal dapat didefinisikan atas grup siklik keamanan G. Its tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit


DSS

sistem pendukung keputusan merupakan kelas sistem informasi berbasis komputer, termasuk sistem berbasis pengetahuan yang mendukung kegiatan pengambilan keputusan. DSS melayani tingkat manajemen organisasi dan membantu untuk mengambil keputusan, yang mungkin berubah dengan cepat dan tidak mudah ditetapkan di muka.

Sebuah Sistem Pendukung Keputusan (DSS) adalah kelas dari sistem informasi (termasuk namun tidak terbatas pada sistem komputerisasi) yang mendukung bisnis dan organisasi pengambilan keputusan kegiatan. Sebuah benar dirancang DSS adalah sistem berbasis software interaktif ditujukan untuk membantu pengambil keputusan kompilasi informasi yang berguna dari kombinasi data mentah, dokumen, pengetahuan pribadi, atau model bisnis untuk mengidentifikasi dan memecahkan masalah dan membuat keputusan.

informasi umum bahwa aplikasi pendukung keputusan mungkin mengumpulkan dan sekarang adalah:
Inventarisasi semua aktiva lancar Anda informasi (termasuk legacy dan sumber data relasional, kubus, gudang data, dan data mart).
Perbandingan angka penjualan antara satu minggu dan berikutnya,
Angka pendapatan diproyeksikan berdasarkan asumsi penjualan baru produk.


MD5

Dalam kriptografi, MD5 (Message-Digest algorithm 5) adalah fungsi hash kriptografi banyak digunakan dengan nilai hash 128-bit. Ditentukan dalam RFC 1321, MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file. Namun, telah terbukti bahwa MD5 tidak tabrakan tahan; [2] seperti itu, MD5 tidak cocok untuk aplikasi seperti sertifikat SSL atau tanda tangan digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai angka heksadesimal 32-digit.


RC2

Dalam kriptografi, RC2 adalah cipher blok yang dirancang oleh Ron Rivest pada tahun 1987. “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4, RC5 dan RC6. Pengembangan RC2 disponsori oleh Lotus, yang sedang mencari sebuah sandi kustom yang, setelah evaluasi oleh NSA, dapat diekspor sebagai bagian dari perangkat lunak Lotus Notes. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor pada tahun 1989. Seiring dengan RC4, RC2 dengan ukuran kunci 40-bit dirawat baik oleh peraturan ekspor Amerika Serikat untuk kriptografi.



The MIX transformasi RC2; empat ini terdiri dari putaran pencampuran

RC4

Dalam kriptografi, RC4 (juga dikenal sebagai ARC4 atau makna ARCFOUR Dugaan RC4, lihat di bawah) adalah perangkat lunak stream cipher yang paling banyak digunakan dan digunakan dalam protokol populer seperti Secure Socket Layer (SSL) (untuk melindungi lalu lintas internet) dan WEP ( untuk mengamankan jaringan nirkabel). Sementara yang luar biasa untuk kesederhanaan dan kecepatan dalam perangkat lunak, RC4 memiliki kelemahan yang membantah penggunaannya dalam sistem yang baru [1]. Hal ini terutama rentan saat awal output keystream tidak dibuang, acak atau kunci yang terkait digunakan, atau tunggal keystream digunakan dua kali, beberapa cara untuk menggunakan RC4 dapat menyebabkan sangat tidak aman algoritma seperti WEP.

Triple DES

Dalam kriptografi, Triple DES adalah nama umum untuk Triple Data Encryption Algorithm (TDEA) blok cipher didefinisikan pada masing-masing:

* ANS X9.52-1998 Mode Algoritma Triple Data Encryption Operasi

* FIPS PUB 46-3 Data Encryption Standard (DES) (PDF) (ditarik

* Publikasi Rekomendasi NIST 800-67 Khusus untuk Algoritma Enkripsi Data Triple (TDEA) CipherPDF Blok (483 KB)

* ISO / IEC 18033-3:2005 Teknologi informasi – Teknik keamanan – algoritma Enkripsi – Bagian 3: Blok cipher

Dinamakan demikian karena menerapkan Data Encryption Standard (DES) algoritma cipher tiga kali untuk setiap blok data.

Triple DES menyediakan metode yang relatif sederhana meningkatkan ukuran kunci dari DES untuk melindungi terhadap serangan kekerasan, tanpa memerlukan suatu algoritma cipher blok baru sepenuhnya.

4/30/10

Tugas Keamanan Komputer Ke-4

Untuk tugas keamanan komputer pertemuan ke-4 bisa di download di sini

3/14/10

KEAMANAN KOMPUTER

TUGAS INDIVIDU

A. Dalam kriptograpi, teks terang (dalam bahasa inggris plaintext adalah teks informasi yang merupakan masukan bagi suatu algoritma enkripsi.

B. Ciphertext adalah merupakan keluaran bagi suatu algoritma yang berupa teks tersandi atau teks sandi. Teks terang dapat dibaca secara normal, sedangkan teks tersandi tidak.

C. Encryption adalah pekerjaan mengubah teks terang menjadi teks tersandi / suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi / Suatu pesan dibuat seolah tidak bermakna dengan merubahnya menurut prosedur tertentu.

Enkripsi menggunakan algoritma tertentu untuk mengacak pesan. Umumnya algoritma enkripsi dapat dibagi menjadi dua kelompok : algoritma untuk private key system dan algoritma untuk public key system. Contoh untuk algoritma yang digunakan di private key system adalah DES dan IDEA, sedangkan contoh algoritma yang digunakan di public key system adalah RSA dan ECC.

Metode Enkripsi Simetris dan Asimetris

Metode simetris menggunakan kunci yang sama dalam proses enkripsi maupun proses deskripsi. Sedangkan metode asimetris dalam melakukkan proses enkripsi menggunakan kunci yang berbeda dengan kunci yang digunakan dalam proses deskripsi. Contoh metode simetris adalah Data Encryption Standard (DES), sedangkan contoh metode asimetris adalah Ron Shamir Adleman(RSA).

Kunci Data

Kelemahan terbesar pada enkripsi adalah kunci(key). Prinsip Kerckhoff (dasar kriptografi) mengatakan bahwa aman-tidaknya metode enkripsi hanya tergantung pada kerahasiaan kuncinya, bukan kerahasiaan algoritma enkripsinya.

Sebuah kunci adalah pola yang mengenkripsi data asli. Algoritma menetapkan dalam bentuk apa itu terjadi. Ada dua hal metode enkripsi dasar, yaitu metode simetris dan asimetris. Simetris berarti kunci yang sama dipakai untuk encryption (enkripsi) dan decryption. Metode asimetris sebaliknya menggunakan kunci yang berbeda. Dapat dianalogikan dalam kehidupan sehari-hari seperti gembok dan kunci.

Hybrid (encoding dua tahap)

Selama pengguna hanya menyimpan data secara local di hard disk dan tidak mengirimkannya, enkripsi simetris sudah cukup aman. Keunggulan metode ini adalah cara kerjanya yang sangat cepat karena menggunakan algoritma matematis yang tidak rumit dan panjang kunci yang lebih pendek. TrueCrypt, misalnya dapat mengenkripsi sekitar 175 MB/detik.

Metode simetris kurang tepat untuk mentransfer data. Karena untuk dapat menggunakan datanya mitra komunikasi harus bertukar kunci yang dibuat secara acak untuk setiap sesi (Session Key), sehingga apabila jika seorang hacker menemukan kunci ini maka dengan mudah ia dapat men-decrypt komunikasi tersebut.

Metode asimetris mengatasi masalah tersebut dengan membuat sepasang kunci. Pengirim mengenkripsi data dengan sebuah Public Key yang didapat dari mitra komunikasinya. Hanya Private Key yang memiliki penerima dapat men-decrypt data. Dengan demikian, kunci untuk decryption tidak jatuh ke orang lain. Sebaliknya publikasi Public Key tidak menjadi masalah karena tidak dapat men-decrypt data. Private Key juga tidak dapat diturunkan dari Public Key, seperti halnya sebuah gembok yang digunakan untuk mengunci gerbang, tetapi tidak dapat membukanya kembali.

Metode asimetris juga memiliki kelemahan. Karena lebih rumit, metode ini bekerja 1000 kali lebih lambat dibandingkan metode simetris, sehingga tidak tepat untuk data dalam jumlah besar. Dalam praktiknya, misalnya pada transfer data di Internet, lalu lintas e-mail atau online banking, digunakan metode hibrida. Metode Hibrida mengenkripsi data sebenarnya secara simetris, tetapi kuncinya secara asimetris. Metode semacam ini mengkombinasikan pertukaran kunci yang aman dan data encryption yang cepat.

D. Description adalah pekerjaan mengubah teks tersandi menjadi teks terang / suatu pesan dibuat bermakna kembali dengan menggunakan prosedur yang biasanya.

Tanpa dienkripsikan, teks terang biasanya dapat dibaca dengan mudah tanpa menggunakan kemampuan atau metode-metode khusus. Namun pada enkripsi berlapis, teks tersandi dari suatu enkripsi dapat menjadi teks terang bagi enkripsi berikutnya, untuk dienkripsikan lebih lanjut. Hal ini dilakukan untuk menambah kerahasiaan dari teks tersebut.

E. Cryptograpgy adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

* Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
* Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
* Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
* Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

* Kriptoanalisis (dari bahasa Yunani kryptós, “tersembunyi”, dan analýein, “melepaskan”) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut. Dalam bahasa sehari-hari, kriptoanalisis bisa dikatakan ilmu memecahkan sandi. Disiplin ilmu yang digunakan pada kriptografi antara lain matematika, linguistik, logika, dan ilmu komputer.
Jenis-jenis Serangannya

1. Ciphertext Only Attack
Kriptoanalis hanya mempunyai beberapa cipherteks hasil dari penyadapan. Namun ia tidak mengetahui kunci serta plainteksnya. Pekerjaan kriptoanalis adalah mencari kunci dekripsi untuk memperoleh plainteksnya.

2. Known Plaintext Attack
Kriptoanalis berhasil memperoleh potongan plainteks dan sebuah cipherteks lengkap, namun ia yakin kalau keduanya saling berhubungan. Misalnya, potongan plainteks yang diperoleh diyakini adalah sebuah surat, sebab terdapat kalimat “hormat kami”. Kemudian kriptoanalis mencoba mencocokkan bagian cipherteks yang mempunyai arti “hormat kami”. Tugas selanjutnya adalah menemukan kunci dekripsi dari sedikit informasi yang ia miliki itu.

3. Choosen Plaintext Attack
Kriptoanalis tidak hanya mengetahui sebuah plainteks dan cipherteksnya seperti pada kasus 2 di atas, tetapi juga bebas memilih beberapa plainteks yang dianggap sesuai dengan bagian tertentu dari cipherteks. Tugas kriptoanalis selanjutnya adalah menebak kunci.

4. Adaptive Choosen Plaintext Attack
Serangan ini merupakan kasus khusus dari serangan jenis ketiga di atas. Kriptoanalis tidak hanya dapat memilih plainteks yang akan dienkripsi, namun juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. Dalam choosen plaintext attack, mungkin hanya dapat memilih satu blok besar plainteks untuk dienkripsi, sedangkan pada serangan ini dia dapat memilih blok plainteks yang lebih kecil dan kemudian memilih lainnya berdasarkan hasil sebelumnya.

5.Choosen Ciphertext Attack
Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi. Sebagai contoh, kriptoanalis mempunyai akses ke kotak elektronik yang dapat melakukan proses dekripsi secara otomatis. Pekerjaan kriptoanalis adalah menemukan kunci dekripsi.

6. Choosen Text
Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca. Kriptoanalis juga dapat memilih plainteks yang akan dienkripsi bersama cipherteks pasangannya yang dibangkitkan dengan kunci rahasia tertentu.

Mungkin muncul pertanyaan mengapa jenis-jenis serangan di atas telah diasumsikan sebelumnya bahwa kriptoanalis telah mengetahui algoritma kriptografi yang digunakan pada sistem yang akan diserang. Apakah dengan menyembunyikan algoritma kriptografi dapat menambah tingkat keamanan sistem. Ternyata tidak. Para ahli kriptografi berpendapat, bila suatu algoritma kriptografi telah dikenal luas selama bertahun-tahun dan telah dianalisa oleh banyak pihak yang berusaha menemukan kelemahannya, namun tetap bertahan, maka algoritma kriptografi tersebut dikatakan baik dan berkualitas. Sebab pada beberapa kasus algoritma terkenal seperti RC2 dan RC4 yang dirahasiakan algoritmanya ternyata dapat ditembus dengan mempelajari kode binernya. Dari sini, jika seseorang mengatakan bahwa algoritma yang dibuatnya sangat kuat sehingga tidak dapat ditembus siapapun, maka hanya ada dua kemungkinan, yaitu orang tersebut sangat jenius, artinya ia adalah seorang ahli kriptografi yang sangat hebat atau orang tersebut adalah orang yang bodoh. Dalam dunia bisnis seperti dalam transaksi perdagangan melalui internet, perangkat lunak yang mengandung perangkat enkripsi dapat dengan mudah dimiliki dan dipelajari oleh siapa saja, dan tentunya suatu saat dapat dibongkar algoritmanya. Sehingga upaya untuk menyembunyikan algoritma kriptografi adalah hal yang sia-sia, walaupun dengan menyembunyikannya dapat menambah keamanan sistem.

G. Protection yang berarti perlindungan. Kata proteksi biasa digunakan dalam kegiatan ekonomi yang bermaksud untuk melindungi pengusaha lokal, pengusaha usaha kecil dan menengah (UKM) bahkan untuk melindungi kepentingan negara, dalam hal perdagangan internasional (WTO). Proteksi adalah perlindungan.Proteksi bisa diartikan ke berbagai aspek.Proteksi di bidang ekonomi dimaksudkan untuk melindungi produk lokal agr tidak kalah saing dengan produk luar negeri.Proteksi di bidang ekonomi dapat dilakukan dengan cara menaikkan tarif impor,atau bahkan melarang produk asing tsb ke dlm negeri

H. Attach :Membubuhkan, menyelamatkan, mencantumkan, melampirkan. Di dalam e-mail, menyisipkan lampiran / Perintah untuk melacak dan memasukkan program ke dalam memori. Pada jaringan komputer berarti perintah untuk memasuki server dalam suatu jaringan.

I. Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

J. Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

K. Intruder adalah orang yang menyusup pada suatu sistem.

L. Masquerading adalah jenis serangan berupa suatu entitas sistem yang secara ilegal bersikap sebagai entitas lain.

M. Spoofing adalah Pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker/cracker.

N. Blended Threat adalah perusakan campuran dengan kemampuan kombinasi antara Virus, Worm, Trojan Horse dan Malicious Code sekaligus dalam satu program. Blended Threat menggunakan server dan kelemahan Internet untuk menyebarkan serangan secara otomatis dan masif. Kombinasi dari tehnik ini menyebabkan Blended Threat menyebar dengan sangat cepat dan menyebabkan kerusakan secara luas. Ciri dari Blended Threat adalah : merusak, menggunakan kombinasi tehnik, dan menyerang target yang beragam. Blended Threats adalah ancaman paling buruk bagi dunia keamanan komputer dibanding dengan virus, worm, dan Trojan Horse, terlebih lagi Blended Threats tidak memerlukan intervensi manusia dalam menyebar dan merusak.

O. Security adalah system keamanan dari suatu computer

2. ASAL USUL ENIGMA

Pada tahun 1917 Edward Hugh Hebern mengembangkan sebuah mesin kriptografi dengan menggunakan piringan putar dengan setiap piringan menampilkan chiper substitusi. Ide tersebut banyak dikembangan oleh negara lainnya. Pada tahun 1918, Arthur Scherbius mempatenkan sebuah mesin chiper yang menggunakan rotor. Pada tahun 1925, Scherbius juga membeli hak paten mesin yang sama dari Dutchman Koch untuk mengamankan patennya sendiri. Kesepakatan akhirnya didapatkan pada tahun 1927.

Mesin Enigma pertama diperdagangkan pada tahun 1923 dengan nama Enigma A. Mesin tersebut masih berukuran besar dan memiliki bobot yang cukup berat. Mesin ini juga dilengkapi dengan papan ketik yang juga memiliki bobot yang cukup berat, sekitar 50kg. Enigma B diluncurkan tidak lama setelah Enigma A beredar dengan spesifikasi yang sama. Enigma C dikembangkan dengan mendapatkan ide dari kerabat Scherbius, Willy Korn. Pengambangan dilakukan pada bagian pemamtul sehingga mesin tersebut dapat berukuran lebih kecil dan ringan. Tahun 1927 dikeluarkan Enigma D dengan mengganti papan ketik dengan panel lampu sehingga lebih praktis. Enigma D ini juga diperdagangkan dengan berbagai versi dan diperjualbelikan di Eropa untuk keperluan militer dan diplomatik.

Beberapa mata – mata masih dapat memecahkan kode enigma tersebut. Pemecah kode dari Inggris berhasil memecahkan kode enigma Spayol yang dioperasikan tanpa papan panel. Jepang juga menggunakan enigma versi T yang dikenal juga dengan nama enigma Tirpiz yang merupakan adaptasi dari enigma versi K. Jepang juga mengembangkan enigma sendiri dengan meletakkan mesin rotor secara horizontal.

Mesin Enigma Versi Militer

Tahun 1926, Jerman membeli mesin enigma untuk keperluan militer. Pada tahun 1928, Wehrmacht, Jerman Abwehr dan Luftwaffe membeli enigma versi mereka sendiri, enigma G yang dikenal dengan enigma Zahlwerk. Model ini memiliki kotak gigi yang berfungsi untuk memajukan rotor dan reflektor berputar. Mesin ini tidak dilengkapi papan steker, akan tetapi Wehrmacht memperbaharui mesin denga menambahkan papan steker dan mekanisme pemajuan rotor yang berbeda. Mesin ini kemudian diberi nama enigma I yang lebih dikenal dengan nama enigma wehrmacht. Pada awalnya mesin ini hanya memiliki 3 rotor, tahun 1939, mereka melengkapi mesin tersebut dengan 5 rotor.

Tahun 1934, angkatan laut Jerman mengadaptasi model ini dengan memperbanyak komponen rotor menjadi 8 buah. Tahun 1941, Abwehr menyatakan bahwa mwsin ini tidak dapat dipecahkan. Pada permulaan tahun 1942, model 4 rotor yang terkenal, M4, diperkenalkan di Kriegsmarine.

Pemecah Kode

Marian Rejewski, Henryk Zygalski dan Jerzy Rozicki berhasil memecahkan kode enigma dan mengembangkan mesin elektronis yang dinamakan Bombe untuk mempercepat proses pemechan kode. Ada 2 cela keamanan pada prosedur enigma Jerman, yaitu pengaturan awal yang sama dan penyandian 2 kali kunci pesan. 2 ketentuan tersebut merupakan cela yang dapat digunakan untuk melakukan kriptalisis. Tahun 1939, biro tersebut tidak dapat memecahkan kode enigma lagi dikarenakan terus ditingkatkannya perancangan mesin dan prosedur – prosedurnya.

Bletchley Park

Pemerintah dan sekolah penyadian di Bletchley Park awalnya memecahkan kode secara manual. Agustus 1940, Alan Turing dan Gordon Welchman merancang mesin Bombe yang merupakan alat mekanik elektronis dan dapat bekerja pada semua prinsip enigma yang ada. Pada awal tahun 1942, mesin 4 rotor yang dikenal dengan “SHARK” diperkenalkan di Kriegsmarine dan mempersulit Bletchley Park untuk memecahkan kodenya. Beberapa bulan kemudian, Bletchley Park berhasil mengembangkan mesin Bombe untuk memecahkan kode mesin enigma 4 rotor.

KOMPONEN MESIN ENIGMA

Mesin Enigma terdiri dari 5 komponen utama, yaitu :

# Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.

# Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat , merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.

# Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.

# Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.

# Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.

CARA KERJA MESIN ENIGMA

Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :

1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.

2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.

3. Pada rotor ketiga, dicari padanan untuk reflector.

4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.

3. U Hurt Me

Untuk kesekian kalinya dan seterusnya.

Ihtiarku dan keiklasanku tetap untukmu.

Itu semua karena aku mencintaimu.

Intruksimu yang lugu membuat hatiku lemah.

Terutama ketika kau katakana cinta padaku.

Bersemi di lubuk hatiku yang dalam.

Terdetek simponimu yang indah.

Kata kuncinya:

Untuk kesekian kalinya dan seterusnya.

Ihtiarku dan keiklasanku tetap untukmu.

Itu semua karena aku mencintaimu.

Intruksimu yang lugu membuat hatiku lemah.

Terutama ketika kau katakana cinta padaku.

Bersemi di lubuk hatiku yang dalam.

Terdetek simponimu yang indah.

3/13/10

Definisi Istilah, Enigma & Steganography

Istilah-istilah dalam keamanan Komputer

* Plaintext merupakan data atau pesan asli yang ingin dikirim kapada penerima.
* Ciphertext merupakan Bentuk pesan yang tersandi, Cipherteks harus dapat ditransformasikan kembali menjadi plainteks semula agar pesan yang diterima bisa dibaca.
* Cryptography ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim oleh pengirim,dapat tersampaikan dengan aman pada penerima dengan cara menyamarkannya dalam bentuk sandi yang tidak mempunyai makna. Keutamaan dari kriptografi adalah menjaga kerahasiaan pesan daripenyadap dan kriptanalis.
* Cryptanalysis merupakan ilmu dalam membuka ciphertext dengan memanfaatkan kelemahan yang ada pada kriptosistem tersebut berdasar Kriptologi.
* Cryptology merupakan lmu matematika yang melatarbelakangi ilmu kriptografi dan ilmu kriptanalisis
* Encryption merupakan proses untuk mengubah plainteks (data asli) menjadi chiperteks (pesan yang tersandi)
* Decryption merupakan proses untuk mengubah chiperteks (pesan yang tersandi) menjadi plainteks (data atau pesan asli)
* Protection adalah pengelolaah sumber daya agar digunakan tanpa terjadi benturan atau perebutan terhadap sumberdaya tersebut. Benturan atau perebutan sumberdaya ini harus bisa diselesaikan oleh sistem operasi yaitu dengan sistem proteksi yang mengacu kepada mekanisme pengontrolan akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem sumberdaya.
* Security (keamanan) adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi
* Threat Ancaman. Ancaman terhadap sistem yang dapapat menyebabkan komputer hang,crash, dll meliputi:
1. kerahasiaan (secrecy),
2. integritas(integrity),
3. ketersediaan(availability).
* Attach usaha untuk melakukan kriptoanalisis
* Spoofing adalah Penyerang, Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penyerang. misalnya Diman => bisa menyamar menjadi Adi. Semua orang dibuat percaya bahwa Diman adalah Adi.
* Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli.
* Masquerading
* Intruder Intruder Detection System (IDS) adalah sebuah sistem yang digunakan untuk mendeteksi adanya intruder (penerobos) pada sistem kita. Menurut cara beroperasinya, IDS dapat dikategorikan menjadi dua jenis: host-based IDS dan network-based IDS. Agar efektif biasanya kedua jenis IDS tersebut digunakan secara bersama-sama.
* Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
* Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Apa dan bagaimana cara keja enigma?

Enigma adalah sebuah mesin enkripsi yang hanya menggunakan substitusi, namun karena dilakukan dalam sebuah rangkaian dan dengan bermacam-macam cara setiap substitusi dilakukan, maka enkripsi yang dihasilkan sangatlah bagus, bahkan sampe pihak Jerman waktu itu meyakini bahwa kode tersebut tidak mungkin dipecahkan oleh siapapun. Dan akhirnya kode tersebut dapat dipecahkan, walaupun dengan memakan waktu yang sangat lama dan usaha yang luar biasa. Jadi dapat disimpulkan bahwa semua teknik enkripsi dapat dikuak, dan kode hasil enkripsi tentu saja dapat dipecahkan. Tidak ada kode enkripsi yang tidak dapat dipecahkan.

Gambar 1. Gambar Mesin Enigma

Cara Kerja Enigma

Enkripsi yang dilakukan enigma sebenarnya adalah substitusi, di mana sebuah huruf digantikan dengan tepat sebuah huruf juga, hanya saja substitusi dilakukan beberapa kali. Dan walau hanya dengan substitusi, sebuah pesan akan sulit sekali didekripsi jika tidak dengan alat yang sama, dengan pengaturan posisiyang sama, tipe substitusi yang sama, dan kode kunci yang sama. Dan semua substitusi tersebut dilakukan dengan wiring (sambungan listrik melal ui kawat).

Gambar 2. Gamabar Wiring drai mesin Enigma

Arti dari wiring tersebut adalah jika misal A pada left rotor terhubung dengan D pada middle rotor, maka jika A pada left rotor teraliri listrik, maka D pada middle rotor akan teraliri listrik juga.

Sedangkan secara sederhana cara kerja dari mekanisme wiring tersebut adalah wiring tersebut menunjukkan subsitusi dari tombol yang ditekan, yang dilakukan dengan cara memasang lampu. Jadi misal sesuai contoh di atas jika tombol / saklar A ditekan, maka lampu D akan menyala. Kemudian hal tersebut dilakukan ulang namun dengan mengganti rotor yang sedang digunakan.

Kemudian dilakukan pergeseran pada rotor setiap kali ada tombol yang ditekan. Begitu seterusnya selama pesan diketik. Dan dengan adanya reflector jalannya arus dapat dibalikkan dari right rotor ke left rotor, yang efeknya adalah kemungkinan yang meningkat 26 kali dari substitusi huruf. Relector ini menyebabkan Enigma tidak perlu mengubah state jika sedang ingin mengenkripsi sebuah pesan ataukah ingin mendekripsikannya.

Namun Reflector ini menyebabkan kelemahan pada mesin Enigma ini, di mana terjadi resiprok, di mana jika misal huruf M dienkripsikan menjadi T, maka huruf T akan dienkripsikan menjadi huruf M pada rotor yang sama, dan sebuah huruf tidak akan mungkin bisa dienkripsi menjadi dirinya sendiri.

Gambar 3. Gambar Skema Cara kerja Enigma

Sedangkan rotor untuk enigma ada beberapa, walaupun yang dapat dipakai dalah satu waktu pada satu enigma adalah 3 buarh saja, yang diberi nama L (left), M (middle), dan R (right). Sedangkan jenis-jenis rotor yang ada diberi nama rotor I, rotor II, rotor III, dan seterusnya. Di bawah ini adalah beberapa jenis rotor yang pernah digunakan oleh enigma

Rotor ABCDEFGHIJKLMNOPQRSTUVWXYZ

I EKMFLGDQVZNTOWYHXUSPAIBRCJ

II AJDKSIRUXBLHWTMCQGZNPYFVOE

III BDFHJLCPRTXVZNYEIWGAKMUSQO

IV ESOVPZJAYQUIRHXLNFTGKDCMWB

V VZBRGITYUPSDNHLXAWMJQOFECK

VI JPGVOUMFYQBENHZRDKASXLICTW

VII NZJHGRCXMYSWBOUFAIVLPEKQDT

VIII FKQHTLXOCBJSPDZRAMEWNIUYGV

Pada setiap rotor tersebut dikenal adanya istilah Turnover, yaitu posisi di mana sebuah rotor mulai bergerak menggeser rotor di sampingnya. Rotor R akan selalu bergerak 1 huruf setiap kali tombol ditekan., dan jika turnover dari rotor R tersebut adalah S, maka rotor R tersebut akan menggeser rotor M sejauh 1 huruf jika sudah mencapai posisi turnovernya (posisi di huruf S). Setiap jenis rotor mempunyai turnover masingmasing. Adapun peran besar juga disumbangkan oleh plugboard. Plugboard sendiri adalah sebuah papan yang mengganti arus dari huruf awal ke huruf yang diinginkan dengan cara meneruskan arus tersebut dengan kabel.

Apa Steganography?

Steganography merupakan seni dan sains penulisan pesan tersembunyi, menggunakan suatu cara sehingga pesan terlihat biasa saja namun sebenarnya mengandung pesan khusus yang diketahui hanya oleh pengirim dan tujuan tertentu.

Contoh Steganography dari katat “U HURT ME” seprti di bawah ini:
Untuk lokasi bahari harus keperluan tempat komando mengecam departemennya.

Cara membaca isi pesan di atas:

* Untuk kata pertama diambil huruf pertama, kata kedua diambil huruf kedua, dst..
* Hueruf “o” menandakan spasi

Kuasa rombongan ahli nujum tradisonal Atena korban amarah pemimpinnya.

Cara membaca isi pesan di atas:

* Untuk semua kata hanya diambil huruf keduanya saja.
* Hueruf “o” menandakan spasi

Umumnya calo harus tahu rahasia membuat orang diam emosi.

Cara membaca isi pesan:

* Untuk kata pertama diambil huruf awalnya, kata kedua diambil huruf terakhir, kata ketiga kembali diambil huruf awalnya, kata keempat diambil huruf terakhir dan seterusnya.
* Hueruf “o” menandakan spasi


shodik-qlaw. Powered by Blogger and Supported by qlaw community - bebas asalkan sopan