jump to navigation

Keamanan Komputer: Model-Model Enkripsi Desember 29, 2008

Posted by geenz in Keamanan Komputer dan Jaringan Zone.
trackback

Dibawah ini adalah isi (Bab II) dari Tugas mata Kuliah Keamanan Komputer dan Jaringan, namun yang diupload tidak disertakan gambar. Untuk lebih lengkapnya (+gambar), dapat di download pada bagian akhir.

BAB II
KEAMANAN KOMPUTER DAN JARINGAN


2.1 Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:

  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat

ELEMEN

CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

Karakteristik Cryptosystem yang baik:
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya

MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah:

dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.

B. Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.

PROTOKOL CRYPTOSYSTEM

Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan.

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating.

METODE CRYPTOGRAFI
METODE KUNO

a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut Scytale , untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral.
Kunci dari scytale adalah diameter tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima.

b. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar Cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya, misalnya, alfabet “A” digantikan oleh “D”, “B” oleh “E”, dan seterusnya. Sebagai contoh, suatu pesan berikut :

Gambar 2. Caesar Cipher

Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya adalah “Penjarakan panglima divisi ke tujuh segera”.

TEKNIK DASAR KRIPTOGRAFI

a. Substitusi
Salah satu contoh teknik ini adalah Caesar Cipher yang telah dicontohkan diatas. Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0

Gambar 3. Tabel Substitusi

Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut, dari plaintext “5 teknik dasar kriptografi” dihasilkan ciphertext “L 7Q6DP6 KBVBM 6MPX72AMBGP”. Dengan menggunakan tabel substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext-nya.

b. Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan dengan menggunakan teknik blocking adalah :

Gambar 4. Enkripsi dengan Blocking

Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah “5K G KRTDRAEAIFKSPINAT IRO”. Plaintext dapat pula ditulis secara horizontal dan ciphertext-nya adalah hasil pembacaan secara vertikal.

Untuk artikel lebih lengkap, silakan download dibawah.

Download Here

Komentar»

1. Keamanan Komputer : Model-Model Enkripsi « # A-Syafa’at - Januari 14, 2009

[...] (Lebih Lengkap…) [...]

2. cH1km0nK - Januari 26, 2009

bos hebat nech dah ngerti masalah keamanan jaringan yach??
tolonk donk hack server nie 96.233.34.13 portNY 3128
kalo udah balaz yach mas,,hehehehe
tolonk buka jga yach mas http://chikmonk-abizz.blogspot.com

By dax unsub juga nie,,hehehehe

3. jaenal - Maret 19, 2009

pak,,bagaimana caranya agar komputer kita agar tidak mudah cepat terkena virus?
and gimana tanda-tandanya kalau komputer kita terkena virus?
juga cara penangannanya,,

geenz - Mei 7, 2009

Biasakan jangan sembarang colok2in flashdisk or removable media yg lainnya. Itu salah satu pencegahan supaya ga terkena virus, atao ga coba kalo colok flash pas awal muncul langsung di scan pake anti virus.

HvD - Mei 31, 2009

Untuk meminimalisasi komputer kita terkena virus, Langkah2nya :
1. Update antivirus anda.
2. Matikan autorun komputer anda (Hal ini untuk mencegah komputer kita terkena virus dari removable media).
a.Untuk windows XP:
> Start
> Run
> Ketik gpedit.msc,ok
> Pada “administrative templates” cari “turn off autoplay”,
klik 2x
> Klik pada enabled, lalu
> Pada “turn off autoplay on:” pilih all drives.
> Apply
> OK.
3. Download USB Disk Security (Program ini dapat menjalankan perintah No.2, PROGRAM INI HANYA MEMATIKAN FILE AUTORUN.INF TIDAK MENGHILANGKAN VIRUS (*.EXE) DARI REMOVABLE MEDIA KITA).

4. cH1km0nK - April 15, 2009

pa mo nanya bisa decrypt RC4 ga pa soalnya lagi butuh banget..xixixi
biasa tugas dari forum..hehehe

5. ricky h. arsyad - April 24, 2009

saya menawarkan kerjasama penerbitan enkripsi data rahasia, enkripsi ini saya buat dan diberi nama indonesiancode, semoga dapat membantu pengamanan data baik pemerintah, militer, bisnis dll, khususnya di republik indonesia umumnya untuk dunia. terimakasih. Ricky H. Arsyad , 085722228248, universitas pasundan bandung.

6. riezka - Juni 1, 2009

mw nanya plaintext dalam automatic cipher?????
kunci: mahasiswa keamanan,,
ciphertextnya : eafakqslmadrekbmxzojnhwimv..

7. dw - Juni 12, 2009

mau nanya nih boss…
apa aja algoritma untuk otentikasi password selain MD5?
trus, beda MD5 dengan crypt MD5 dimananya ya??
plizz nih.. lagi butuh banget. MOhon pencerahannya boss!!!
Thx b4.

8. h4ck3r87 - September 19, 2009

MD5 tu Encrypt bilangan sebanyak 23 bit….
MD5 sudah termasuk Enrcypt , jd gag ada beda antara MD5 dng Encrypt MD5….
jadi…kesimpulannya
bilangan atau angka apa saja yg kita masukkan & berapapun jumlahnya akan tetap di Encrypt Oleh MD5 sebanyak 32 Digit..
Example:
Password : rayahu86
Encrypt —–>> d8d6940cebb8dd019a736fd11f162d67

untuk mengetest Encrypt serta Descryptnya coba Link di bawah ini:
http://md5encryption.com/


Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Logout / Ubah )

Twitter picture

You are commenting using your Twitter account. Logout / Ubah )

Facebook photo

You are commenting using your Facebook account. Logout / Ubah )

Google+ photo

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Ikuti

Get every new post delivered to your Inbox.

%d bloggers like this: