Halaman

22 Nov 2013

APLIKASI ENKRIPSI


Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah :

1. Jasa telekomunikasi 
    a. Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, 
        data, maupun gambar yang akan dikirimkan ke lawan bicaranya. 
    b. Enkripsi pada transfer data untuk keperluan manajemen jaringan dan 
        transfer on-line data billing.  
    c. Enkripsi untuk menjaga copyright dari informasi yang diberikan.


2. Militer dan pemerintahan 
    a. Enkripsi diantaranya digunakan dalam pengiriman pesan. 
    b. Menyimpan data-data rahasia militer dan kenegaraan dalam media 
        penyimpanannya selalu dalam keaadan terenkripsi.

3. Data Perbankan 
    a. Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi

BERBAGAI SOLUSI ENKRIPSI MODERN


1. Data Encryption Standard (DES)
  • standar bagi USA Government.
  • didukung ANSI dan IETF.
  • popular  untuk metode secret key.
  • terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES).

2. Advanced Encryption Standard (AES)
  • untuk menggantikan DES (launching akhir 2001).
  • menggunakan variable length block chipper.
  • key length : 128-bit, 192-bit, 256-bit.
  • dapat diterapkan untuk smart card.

3. Digital Certificate Server (DCS)
  • verifikasi untuk digital signature.
  • autentikasi user.
  • menggunakan public dan private key.
  • contoh : Netscape Certificate Server.

4. IP Security (IPSec)
  • enkripsi public/private key.
  • dirancang oleh CISCO System
  • menggunakan DES 40-bit dan authentication.

TEKNIK DASAR KRIPTOGRAFI


1. Substitusi
    Salah satu contoh teknik ini adalah Caesar cipher yang telah dicontohkan 
    diatas. Langkah pertama adalah membuat suatu tabel substitusi. Tabel 
    substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan 
    memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi 
    dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang 
    yang tidak berhak.

   Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel 
   tersebut, dari plaintext "5 teknik dasar kriptografi" dihasilkan ciphertext 
   "L 7Q6DP6 KBVBM 6MPX72AMBGP". Dengan menggunakan tabel substitusi 
   yang sama secara dengan arah yang terbalik (reverse), plaintext dapat 
   diperoleh kembali dari ciphertext-nya.

2. Blocking
    Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri 
    dari beberapa karakter yang kemudian dienkripsikan secara independen. 
    Plaintext yang dienkripsikan dengan menggunakan

METODE CRYPTOGRAFI

1. Scytale

    475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, 
    menggunakan teknik kriptografi yang disebut scytale, untuk kepentingan 
    perang. Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya 
    secara spiral.
    Kunci dari scytale adalah diameter tongkat yang digunakan oleh pengirim 
    harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan, 
    sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan 
    dimengerti oleh penerima.


2. Caeshar Cipher
    Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak 
    bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik
    Kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi 
    sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah 
    mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang 
    mengikutinya, misalnya, alfabet ‘’A" digantikan oleh "D", "B" oleh "E", 
    dan seterusnya. Sebagai contoh, suatu pesan berikut :


   Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya 
   adalah "Penjarakan panglima divisi ke tujuh segera".


 Jika anda ingin membagikan artikel ini, maka anda harus mencantumkan link sumbernya. Terimakasih, semoga bermanfaat.



16 Nov 2013

JENIS PENYERANGAN PADA JALUR KOMUNIKASI

Setelah sebelumnya saya telah membagikan artikel tentang Jenis Penyerangan Pada Protokol. sekarang Saya akan membuat artikel yang masih berhubungan dengan Jenis serangan, Berikut adalah jenis penyerangan pada jalur komunikasi
 
1. Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini yang
    diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam
    suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang
    tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi. 

2. Replay attack [DHMM 96]: Jika seseorang bisa merekam pesan- pesan
   handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-
   pesan yang telah direkamnya untuk menipu salah satu pihak. 

3. Spoofing [DHMM 96]: Penyerang – misalnya Maman – bisa menyamar
    menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto.
    Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah
    dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan
    dengan sang penipu/penyerang.

JENIS PENYERANGAN PADA PROTOKOL

1. Ciphertext-only attack
    Dalam penyerangan ini, seorang cryptanalyst memiliki ciphertext dari
    sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma
    yang sama.
2. Known-plaintext attack
    Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke
    ciphertext sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan
    tersebut.
3. Chosen-plaintext attack
    Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atasciphertext
    dan plaintext untuk beberapa pesan,tetapi ia juga dapat memilih plaintext
    yang dienkripsi.
4. Adaptive-chosen-plaintext attack
    Penyerangan tipe ini merupakan suatu kasus khusus chosen-plaintext
    attack. Cryptanalyst tidak hanya dapat memilih plaintext yang dienkripsi,
    ia pun memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil
    enkripsi sebelumnya. Dalam chosen-plaintext attack, cryptanalyst mungkin
    hanya dapat memiliki plaintext dalam

13 Nov 2013

Protokol Cryptosystem


Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini 
melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari 
sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian 
rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun 
menandatangani kontrak secara bersamaan. 

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun 
mendeteksi adanya eavesdropping dan cheating.


 Jika anda ingin membagikan artikel ini, maka anda harus mencantumkan link sumbernya. Terimakasih, semoga bermanfaat.

Macam-macam Cryptosystem

Berikut Macam-macam dari Cryptosystem :



A. Symmetric Cryptosystem 
    Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses 
    enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat 
    pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan.
    Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem.
    Jumlah kunci yang dibutuhkan umumnya adalah : 

Kriptografi


DEFENISI
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh  
cryptographer
Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang 
melakukannya disebut cryptanalyst.
ELEMEN

Lapisan Keamanan Sistem Komputer

Berikut Lapisan-lapisan untuk mengamankan Sistem Komputer Anda

Security Attack Models






Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari : 

8 Nov 2013

Aspek Keamanan Komputer


Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

Aspek Keamanan Komputer meliputi : 

Istilah Bagi penyusup dalam Keamanan komputer

Setelah sebelumnya saya telah membuat artikel tentang karakteristik penyusup, sekarang saya akan membuat artikel tentang istilah bagi penyusup dalam dunia keamanan komputer.

Karakteristik Penyusup

 
Berikut adalah karakteristik Penyusup dalam istilah keamanan komputer :

Klasifikasi Keamanan Komputer

Dalam artikel ini saya akan menulis tentang klasifikasi keamanan komputer berdasarkan lubang keamanan (Security hole), yaitu terdiri dari 4 klasifikasi :

Keamanan Komputer Kenapa Dibutuhkan!!!

Keamanan Komputer!!!
Hmmmmm...
Kalo ngomongi soal keamanan komputer tidak pernah habis nya, ada saja bug (celah) bagi si penyusup

Ini alasan kenapa Komputer personal atau Komputer organisasi harus mempunyai keamanan komputer

3 Nov 2013

Konfigurasi LAMP (Linux, Apache, MySql, PHP) pada Debian

LAMP adalah sebuah paket perangkat lunak bebas (Open Source Software) yang berfungsi untuk menjalankan sebuah aplikasi
L = Linux (System Operation)
A = Apache (Web Server)
M = MySql (Basis Data)
P = PHP (Bahasa Pemrograman), bukan Pemberi Harapan Palsu. Haha...

Konfigurasi DHCP pada Debian

Misalkan dalam satu Gedung terdapat 100 buah komputer yang  terhubung dalam satu jaringan (Satu komputer server). dan semuanya akan dihubungkan ke satu buah server. Coba bayangkan waktu yang dihabiskan untuk menginput IP address ke dalam komputer klien secara manual!!!

Konfigurasi DNS Server Pada Debian

Setelah sebelumnya Saya membuat artikel tentang Konfigurasi DNS Server pada Windows Server 2003, sekarang Saya mencoba membagi ilmu Konfogurasi DNS Server pada Debian

Tutorial Konfigurasi DNS Server pada Windows Server 2003

Tutorial ini Saya buat ketika masih Kuliah. Jadi dari pada hanya disimpan di hard drive mending Saya publish. Kali aja ada yang butuh