Minggu, 29 Maret 2015

ALGORITMA KRIPTOGRAFI



Algoritma Kriptografi

Pengertian Kriptografi

  • Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).
  • Para pelaku atau praktisi kriptografi disebut cryptographers. 
  • Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. 
  • Enkripsi merupkan proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) 
  • Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. 
  • Dekripsi merupakan proses sebaliknya, untuk mengubah ciphertext menjadi plaintext.
  • Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci.
  • Cryptanalyst adalah pelaku atau praktisi yang menjalankan  cryptanalysis. 


Elemen Kriptografi

5 Macam Teknik Dasar Kriptografi

1. Metode Kuno Caesar Chiper
Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. 

Tabel Subtitusi :
pi :   A  B  C  D  E  F  G  H  I  J    K  L  M  N  O  P  Q  R  S   T   U  V  W  X  Y  Z
ci :   D  E  F  G  H  I   J   K  L M  N  O  P   Q  R  S  T   U  V  W  X  Y   Z   A  B  C

Contoh proses penggunaan Caesar Cipher :
Pesan :
SISTEM 
Hasil enkripsi :
VLVWHP

2. Teknik Subsitusi
Teknik kriptografi yang sama dengan metode caesar chiper, namun peraturan dibuat sendiri oleh penulis dalam bentuk tabel sehingga penerima pesan juga harus memiliki tabel yang sama untuk keperluan deskripsi.

Tabel Subsitusi :
pi : A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
ci : B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0

Contoh proses penggunaan Subsitusi :
Pesan :
SISTEM
Hasil enkripsi :
7P7CQY

3. Teknik Blocking
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Contoh :


Jadi ciphertext yang dihasilkan dengan teknik ini adalah
 "5K G KRTDRAEAIFKSPINAT IRO". 
Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.

4. Teknik Permutasi
Memindahkan atau merotasi karakter tertentu, kemudian membaginya kedalam 6 karakter
dengan aturan.
Prinsipnya adalah teknik ini berlawanan dengan teknik subsitusi. Contoh :


PLAIN TEXT = 6 BELAJAR BERSAMA
CHIPER TEXT = A EBL6EA RBJ SMAAR

5. Teknik Ekspentasi

Teknik untuk melakukan ekspansi pesan (memelarkan pesan) dengan aturan tertentu.
- Bila suatu kata dimulai dengan huruf konsonan atau bilangan ganjil, maka letakkan huruf awal di akhir kata itu dan ditambahkan akhiran “–an”.
- Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, letakkan huruf diawal kata dan ditambahkan akhiran “-i”.
contoh :
PLAIN TEXT = 5 TEKNIK DASAR KRIPTOGRAFI 
CHIPER TEXT = 5AN EKIKTAN ASARDAN RIPTOGRAFIKAN

Sumber :


Senin, 23 Maret 2015

ASPEK KEAMANAN KOMPUTER

Aspek-aspek Keamanan Komputer

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

1. Privacy / Confidentiality
  • Definisi: Menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy: lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
  • Confidentiality: berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
  • Contoh: data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
  • Bentuk Serangan : usaha penyadapan (dengan program sniffer).  
  • Usaha‐usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
  • Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. 
  • Contoh : e‐mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.  
  • Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
  • Defenisi : metoda untuk menyatakan bahwa informasi betul‐betul asli, atau orang yang mengakses atau memberikan informasi adalah betul‐betul orang yang dimaksud. 
  • Dukungan :  
  1. Adanya Toolsmembuktikan keaslian dokumen, dapat dilakukan dengan teknologiwatermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. 
  2. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri‐ciri khas orang), dan sejenisnya.
 4. Availability  
  • Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. 
  • Contoh hambatan :  
  1. “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi‐tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.  
  2. mailbomb, dimana seorang pemakai dikirimi e‐mail bertubi‐tubi (katakan ribuan e‐mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e‐mailnya atau kesulitan mengakses e‐mailnya.

5. Access Control 
  • Defenisi :  cara pengaturan akses kepada informasi.  berhubungan dengan masalah authentication dan juga privacy.
  • Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non‐repudiation 
  • Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce.

Aspek Ketidakamanan

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :
  1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan‐pesan yang merugikan pemilik web site.
  4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan‐pesan palsu seperti e‐mail palsu ke dalam jaringan komputer.
Beberapa Jenis Serangan
  • Serangan Untuk Mendapatkan Akses                                                                 Berusha untuk mendapatkan akses keberbagai sumber daya komputer atau data dan informasi. Contoh: Menebak password, Sniffing, Spoofing, Man in the middle.
  • Serangan Untuk Melakukan Modifikasi                                                             Serangan setelah mendapakan akses, kemudian merubah data secara tidak sah. Contoh: Pengubahan nilai mata kuliah, penghapusan data hutang di bank, mengubah tampilan situs web.
  • Serangan Untuk Menghambat Penyedia Layanan                                             Menghambat penyedia layanan dengan cara mengganggu jaringan komputer. Contoh: Denial of serfices attack (DoS), Mail bomb.

Minggu, 15 Maret 2015

Pendahuluan Sistem Keamanan Komputer

Pengertian Sistem Kemanan Komputer

Apa si sistem keamanan komputer? Sistem itu sendiri adalah sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama, sedangkan keamanan adalah kondisi yang terbebas dari resiko, dan komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).

Jadi sistem keamanan komputer adalah suatu upaya yang dilakukan untuk mengamankan komputer dari para hacker (penjahat dunia maya). Biasanya hacker akan mengambil, merusak, dan mengilangkan suatu data.
Data adalah fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Jenis data terbagi menjadi dua jenis yaitu:
                        a.  Data Internal (Data yang didapat sendiri)
                        b. Data Eksternal (Data yang didapat dari luar / sumber lain

Penyebab Sering Terjadinya Kejahatan Komputer
  • Meningkatnya pengguna komputer dan internet
  • Software yang digunakan untuk melakukan audit sebuah system
  • Banyaknya software-software untuk melakukan penyusupan
  • Meningkatnya kemampuan pengguna komputer dan internet
  • Desentralisasi server sehingga lebih banyak system yang harus ditangani
  • Kurangnya hukum yang mengatur kejahatan komputer
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet
  • Meningkatnya aplikasi bisnis yang menggunakan internet
  • Banyaknya software yang mempunyai kelemahan (bugs)
Jenis Keamanan Komputer


Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,               peralatan, dan media yang digunakan. Contoh :
  • Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
  • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
  • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel). Contoh :
  • Identifikasi user (username dan password)
  • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan dari data dan media serta teknik komunikasi (communications). Contoh:               Trojan Horse.

4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan                 mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack     recovery).

Karakteristik Penyusup

  • The Curious (Si Ingin Tahu) : tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. Contohnya: meretas web terkenal, dll.
  • The Malicious (Si Perusak) : tipe penyusup ini sangat bahaya, karena berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih
  • The High-Profile Intruder (Si Profil Tinggi) : tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya. Biasa orang tersebut berasal dari suatu komunitas, karena biar tidak kalah dengan rekan2nya.
  • The Competition (Si Pesaing) : tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
    Istilah Bagi Penyusup
    • Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.                           Karena tidak pernah mencoba.
    • Lamer (script kiddies)  :  mencoba script2 yang pernah di buat oleh aktivis hacking,                                               tapi tidak paham bagaimana cara membuatnya.
    • Wannabe  :  paham sedikit metode hacking, dan sudah mulai berhasil menerobos                            sehingga berfalsafah "HACK IS MY RELIGION".
    • Larva (newbie) :  hacker pemula, teknik hacking mulai dikuasai dengan baik, sering                                 bereksperimen. 
    • Hacker  :  aktivitas hacking sebagai profesi.
    • Wizard  :  hacker yang membuat komunitas pembelajaran di antara mereka.
    • Guru  :  master of the master hacker, lebih mengarah ke penciptaan tools-tools yang                powerfull yang salah      satunya dapat menunjang aktivitas hacking, namun                  lebih jadi tools pemrograman system yang umum.

    Selasa, 10 Maret 2015

    SISTEM KEAMANAN KOMPUTER

    Contoh Kasus Keamanan Komputer
    Waktu tahun 2009 terjadi penyadapan dari pihak pemerintah Australia kepada telepon seluler pejabat-pejabat Indonesia. Kasus penyadapan ini termasuk dalam jenis kejahatan cyber espionage, yaitu kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai informasi terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Dibawah ini adalah beritanya yang di tulis dari salah satu jurnalis Kompas:

    ABC
    Daftar nama pejabat Indonesia yang disadap Australia, tahun 2009
    JAKARTA, KOMPAS.com — Pemerintah Australia diduga melakukan penyadapan terhadap 10 telepon seluler pejabat Indonesia pada tahun 2009. Dua di antaranya, yaitu Wakil Presiden Boediono dan Dino Pati Djalal (kala itu Juru Bicara Presiden Urusan Luar Negeri), menggunakan ponsel pintar BlackBerry yang dikenal mengutamakan keamanan.
    Informasi ini terungkap dari dokumen rahasia yang dibocorkan Edward Snowden, mantan karyawan Badan Keamanan Nasional Amerika Serikat. Dalam dokumen tercatat, ponsel yang dipakai Boediono dan Dino Pati Djalal adalah BlackBerry seri Bold 9000.
    PR Manager BlackBerry Indonesia Yolanda Nainggolan enggan berkomentar soal isu penyadapan ponsel BlackBerry yang digunakan dua pejabat tersebut. “Kami tidak bisa berkomentar banyak karena kami juga belum mengetahui bentuk penyadapannya seperti apa,” terang Yolanda saat ditemui di Jakarta, Selasa (19/11/2013).
    Selama ini keamanan menjadi fokus BlackBerry dalam menyediakan layanan untuk segmen korporasi dan pemerintah.
    Namun, hal itu tidak menjamin ponsel BlackBerry terbebas dari penyadapan.
    Kepala Pusat Informasi dan Humas Kementerian Komunikasi dan Informatika Gatot S Dewa Broto mengatakan, ponsel BlackBerry yang dikenal aman sekalipun bisa disadap. "Pada dasarnya ponsel apa saja bisa disadap, dan caranya terbilang mudah," katanya.
    Selain BlackBerry, ponsel merek lain juga digunakan oleh pejabat Indonesia.
     Presiden Susilo Bambang Yudhoyono dan istrinya, Kristiani Herawati atau lebih dikenal dengan Ani Yudhoyono, tercatat memakai Nokia E90. Pejabat lain yang disadap adalah Jusuf Kalla yang menggunakan Samsung SHG-Z370, Andi Mallarangeng memakai Nokia E71, Widodo Adi Sucipto dengan Nokia E66, serta Hatta Rajasa, Sofyan Djalil, dan Sri Mulyani Indrawati memakai Nokia E90.

    Hukuman untuk penyelenggara telekomunikasi yang menyadap
    Aksi penyadapan ponsel dapat dilakukan melalui jaringan yang dimiliki penyelenggara telekomunikasi. Sejauh ini, menurut Gatot, belum terbukti apakah kegiatan penyadapan tersebut dilakukan atas kerja sama dengan penyelenggara telekomunikasi atau operator seluler di Indonesia.
    “Namun, jika kemudian terbukti, maka penyelenggara telekomunikasi yang bersangkutan dapat dikenai pidana yang diatur dalam UU Telekomunikasi dan UU ITE,” kata Gatot.
    Aksi penyadapan bertentangan dengan Pasal 40 UU No 36 Tahun 1999 tentang Telekomunikasi, yang melarang setiap orang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi.
    Penyadapan juga dilarang dalam Pasal 31 UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE). Menurut Gatot, penyadapan dimungkinkan untuk tujuan tertentu, tetapi harus mendapat izin dari aparat penegak hukum.
    Ancaman pidana terhadap kegiatan penyadapan, sebagaimana diatur dalam Pasal 56 UU Telekomunikasi, adalah kurungan penjara maksimal 15 tahun. Sementara dalam Pasal 47 UU ITE, hukuman maksimal atas kegiatan penyadapan adalah penjara 10 tahun atau denda paling banyak Rp 800 juta.

    Tanggapan saya:
    Terbongkarnya penyadapan telepon seluler Presiden Susilo Bambang Yudhoyono dan pejabat-pejabat RI oleh intelijen membuka mata publik tentang persahabatan antara kedua negara itu tidak selamanya berlangsung baik dan tulus. Terbongkarnya penyadapan pejabat tinggi negara RI oleh Australia hendaknya menjadi momentum untuk mengoptimalkan pemanfaatan teknologi dalam negeri. Penggunaan telematika dapat menjadi suatu hal yang positif dan negatif tergantung dari siapa dan untuk apa seseorang menggunakannya. Dan terkadang teknologi canggih belum tentu menjamin 100% aman. Karena bisa saja membuat semua para cracker terpacu untuk mencoba menembus keamanannya. Sebaiknya pihak yang bertanggung jawab terhadap telekomunikasi terus meningkatkan keamanannya. Dan gunakanlah teknologi telematika dengan sebijak-bijaknya agar hal tersebut diatas tidak terulang lagi.


    Sumber :
    http://tekno.kompas.com/read/2013/11/20/1020499/terkenal.aman.ternyata.blackberry.pejabat.indonesia.bisa.disadap''