Senin, 25 Juni 2012

JENIS-JENIS ENKRIPSI DATA


Jenis-Jenis Kriptografi
(1) Symmetric Ciphers,
(2) Public-key Enkripsi and Hash Function,
(3) Network Security Applications, dan
(4) System Security.
Symmetric Ciphers Model
Enkripsi simetris adalah salah satu bentuk atau model dari sistem kripto (cryptosystem) yang kunci pembuatan enkripsinya sama dengan kunci yang digunakan untuk proses dekripsinya. Model ini dikenal dengan nama enkripsi konvensional atau enkripsi kunci tunggal (single-key enkripsi) yang mulai digunakan pada 1970an.
Enkripsi simetris mengubah plaintext (berkas asli) menjadi ciphertext (berkas berkode) menggunakan kunci rahasia dan sebuah algoritma enkripsi. Kunci dan algoritma tersebut kembali digunakan untuk mengembalikan informasi (proses dekripsi) sesuai dengan aslinya (dari ciphertext kembali ke dalam bentuk plaintext). Enkripsi (enkripsi), yaitu proses mengubah dari plaintext menjadi ciphertext disebut juga dengan proses enciphering. Sebaliknya, proses dekripsi (dekripsi) adalah proses mengembalikan dari ciphertext ke dalam plaintext semula, dapat disebut juga dengan proses deciphering. Skema yang banyak yang digunakan untuk melakukan proses enkripsi dan dekripsi di dalam area studi informatika disebut dengan kriptografi (cryptography), atau cryptographic system atau disingkat dengan cipher. Teknik untuk membuka kunci kode yang tidak diketahui algoritmanya (untuk mengembalikan ciphertext ke plaintext) disebut dengan cryptanalysis. Gabungan antara cryptography dan cryptanalysis disebut dengan cryptology.
Berikut skema dari symmetric ciphers model:

Gambar 1 Skema symmetric ciphers model
Public Key Cryptography
Penyembunyian informasi yang dilakukan oleh pengirim (sender) terkadang harus pula menyertakan kuncinya dalam pengiriman tersebut (mesipun tidak harus bersamaan waktunya). Hal ini dibutuhkan penerima (receiver) untuk membuka informasi yang disembunyikan itu. Problem terjadi di sini, karena bisa saja kunci tersebut diambil oleh orang yang tidak berhak.
Problem Distribusi Kunci
Problem utama pada single-key cryptography adalah problem distribusi kunci. Problem ini merupakan problem dasar karena di antara pengirim dan penerima harus menyalin (ada proses pengiriman) kuncinya, sementara mereka harus mencegah orang lain menyalin (mengetahui) kuncinya. Hal ini tidak perlu dilakukan di sini, berikut gambarannya:
Bayangkan ada dua individu, O dan L, yang akan melakukan pertukaran informasi secara aman tetapi tidak dapat menjamin keamanannya dalam proses transmisi (pengiriman)nya. Mereka berencana membuat enkripsi dan dekripsi untuk memastikan informasi akan sampai ke penerima yang jika diambil oleh orang lain, orang itu (kriptanalis) tidak dapat mengetahui dengan jelas informasi tersebut (seperti melihat sampah tak berarti).
Akhirnya, O dan L berhasil membuat kuncinya, selanjutnya mereka mencoba untuk mengirimkan ciphertext berikut kuncinya tersebut kepada T. Tujuannya adalah, meskipun kunci yang diberikan sama, namun si T tetap tidak dapat menggunakannya untuk membuka ciphertext sebagaimana L dapat membukanya, dan itu berhasil.
Kunci Asimetris
Pada pertengahan tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik enkripsi asimetris yang merevolusi dunia kriptografi. Kunci asimetris adalah pasangan kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu – dalam hal ini kunci privat – untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya.
Fungsi Hash Satu Arah
Fungsi hash untuk membuat sidik jari tersebut dapat diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia.

GAMBAR:
 
System Security
DAFTAR ISTILAH
No. Istilah Arti
1. Ciphertext Teks yang sudah dienkripsi dari aslinya
2. Cryptanalysis Ilmu (dan seni ) untuk mengembalikan informasi dari ciphertext tanpa diketahui kunci sebelumnya
3. Cryptography Ilmu mengenai pengubahan (enciphering) dan pengembalian (deciphering) dari pesan ke dalam kode rahasia atau cipher.
4. Cryptosystem Sebuah sistem yang digunakan untuk mengubah informasi
5. Decryprion Proses untuk mengembalikan cipher ke plaintext
6. Enkripsi Proses untuk mengubah plaintext ke cipher
7. Key Kunci atau informasi rahasia yang diketahui oleh Pengirim atau Penerima untuk membuka plaintext
8. Monoalphabetic
Substitution Sebuah metode enkripsi di mana huruf dalam plaintext selalu diubah dengan huruf yang sama di dalam ciphertext
9. Plaintext Sumber informasi (informasi asli) yang akan diamankan
10. Polyalphabetic


Enkripsi Standard

1. Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.


2. Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.


3. Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.


4. Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.


5. Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.


6. Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.
Enkripsi Modern


1. Data Encryption Standard (DES)
◊ Standar bagi USA Government
◊ Didukung ANSI dan IETF
◊ Populer untuk metode secret key
◊ Terdiri dari 40 bit, 56 bit dan 3×56 bit (Triple DES)


GAMBAR:


2. Advanced Encryption Standard (AES)

◊ Untuk menggantikan DES (launching akhir 2001)
◊ Menggunakan variable length block chipper
◊ Key length : 128 bit, 192 bit, 256 bit
◊ Dapat diterapkan untuk smart card

GAMBAR:



3. Digital Certificate Server (DCS)

◊ Verifikasi untuk digital signature
◊ Autentikasi user
◊ Menggunakan public dan private key
◊ Contoh : Netscape Certificate Server

GAMBAR:




4. IP Security (IPSec)

◊ Enkripsi public/private key
◊ Dirancang oleh CISCO System
◊ Menggunakan DES 40-bit dan authentication
◊ Built-in pada produk CISCO
◊ Solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access
GAMBAR:




5. Kerberos

◊ Solusi untuk user authentication
◊ Dapat menangani multiple platform/system
◊ Free charge ( Open Source )
◊ IBM menyediakan versi komersial : Global Sign On (GSO)

GAMBAR:



6. Point to Point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol(L2TP)

Dirancang oleh Microsoft

◊ Authentication berdasarkan PPP ( Point to Point Protocol )
◊ Enkripsi berdasarkan Algoritm Microsoft ( tidak terbuka )
◊ Terintegrasi dengan NOS Microsoft ( NT, 2000, XP )
GAMBAR:




7. Remote Access Dial-in User Service ( RADIUS )

◊ Multiple remote access device menggunakan 1 database untuk authentication
◊ Didukung oleh 3com, CISCO, Ascend
◊ Tidak menggunakan encryption
GAMBAR:

 


8. RSA Encryption

◊ Dirancang oleh Rivest, Shamir, Adleman tahun 1977
◊ Standar de facto dalam enkripsi public/private key
◊ Mendukung proses authentication
◊ Multi platform


9. Secure Hash Algoritm (SHA)

◊ Dirancang ole National Institute of Standard and Technology(NIST) USA
◊ Bagian dari standar DSS ( Decision Support System ) USA dan bekerja sama dengan DES untuk digital signature
◊ SHA-1 menyediakan 160-bit message digest
◊ Versi : SHA-256, SHA-348, SHA-512 (terintegrasi dengan AES)

GAMBAR:




10. MDS

◊ Dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991
◊ Menghasilkan 126-bit digest
◊ Cepat tapi kurang aman


11. Secure Shell (SSH)

◊ Digunakan untuk client side authentication antara 2 sistem
◊ Mendukung UNIX, Windows, OS/2
◊ Melindungi telnet dan ftp (File Transfer Protocol)

GAMBAR:
 




12. Secure Socket Layer (SSL)

◊ Dirancang oleh Netscape
◊ Menyediakan enkripsi RSA pada layes session dari model OSI
◊ Independe terhadap service yang digunakan
◊ Melindungi system secure web e-commerce
◊ Metode public/private key dan dapat melakukan authentication
◊ Terintegrasi dalam produk browser dan web server Netscape


13. Security Token

◊ Aplikasi penyimpanan password dan data user di smart card
GAMBAR:




14. Simple Key Management for Internet Protocol

◊ Seperti SSL bekerja pada level session model OSI
◊ Menghasilkan key yang static, mudah bobol
Manfaat dan kerugian
Beberapa manfaat yang bisa didapatkan dari enkripsi ini adalah :
  1. Kerahasiaan suatu informasi terjamin
  2. Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
  3. Menanggulangi penyadapan telepon dan email
  4. Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
  5. Untuk digital cash
Penyalahgunaan dan kerugian dari enkripsi adalah:
  1. Penyandian rencana teroris
  2. Penyembunyian record criminal oleh seorang penjahat
  3. Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

Sabtu, 08 Oktober 2011

4.Carilah alat-alat input maupun alat-alat output yang sedang berkempang saat ini!

KEYBOARD Logitech G15
Alat Input yang berkembang saat ini:
KEYBOARD Logitech G15
Keyboard Logitech G15 merupakan keluaran terbaru dari produsen keyboard Logitech.
kelebihan Logitech G15 adalah memungkingkan penyesuaian luas fungsi keyboard.
selain itu juga memiliki kelebihan:
Kemampuan untuk membuat hotkeys
Kemampuan untuk membuat macro tanpa menggunakan aplikasi termasuk "Profiler Keyboard" (misalnya, sementara di permainan)
Kemampuan untuk menonaktifkan tombol Windows dengan tombol pada keyboard (mencegah gangguan game dan menabrak ketika kunci ditekan tanpa sengaja)
Kemampuan untuk menampilkan informasi media pemutaran pada panel LCD (Untuk digunakan dengan Windows Media Player, iTunes, dll)
Backlit kunci (Biru pada keyboard asli, merah pada versi revisi) dengan 2 pengaturan kecerahan yang dapat diaktifkan atau dinonaktifkan dengan sentuhan tombol.
Lit layar LCD yang kompatibel dengan perangkat lunak yang khusus dirancang dan tontonan Windows.
Pemutaran media dan kontrol volume.


Alat Output yang berkembang saat ini:
MONITOR LCD produksi APPLE yaitu iMac.
Apple minggu ini mengumumkan perubahan besar pada produk iMac. Mereka mengganti model 20 dan 24 inci dengan model 21.5 dan 27 inci yang memiliki layar lebar dengan aspek rasio 16x9 dan fitur kelas atas yang sebelumnya hanya ditemukan di dalam Mac Pro termasuk prosesor Quad Core.
Layar di kedua model ini menggunakan LED untuk pertama kalinya dalam jajaran iMac. Sebelumnya Apple menggunakan LED untuk layar desktop di Apple Cinema Display 24 inci. Model 21.5 inci memiliki resolusi 1920 x 1080 pixel, sama dengan layar HDTV 1080p, dengan kepadata resolusi 90% dari model 24 inci generasi sebelumnya. Model dengan layar 27 inci memiliki resolusi 2560 x 1440 pixel. Keduanya menggunakan teknologi IPS yang sebelumnya hanya digunakan di iMac model tertinggi yang memberikan sudut pandang 178ยบ tanpa pergeseran warna.

MONITOR LCD iMac Apple 2011

3.Jelaskan cara kerja perpindahan data dengan menggunakan alat-alat input dan output!

KARTU MEMORI(Memory Card)

Kartu Memori(Memory Card) adalah sebuah alat penyimpan data digital seperti gambar digital,berkas digital,suara digital dan video digital. Kartu Memori(Memory Card) biasanya mempunyai kapasitas ukuran berdasarkan standard bit digital yaitu 16MB,32MB,64MB,128MB,256MB dan seterusnya kelipatan dua. Kartu Memori(Memory Card) memiliki terdapat beberapa tipe yang sampai sekarang ini ada sekitar 43 jenis. untuk membaca data digital yang disimpan di dalam kartu memori ke dalam komputer,diperlukan perangkat pembaca kartu memori(Memory Card Reader).
Daftar kartu memori diantaranya adalah:
Kingston
Microdia
Olympus
Panasonic
Sandisk
Siemens
Sony
Toshiba
V-Gen
dan sebagainya.

2.jelaskan cara perpindahan data dengan menggunakan alat-alat output!

MONITOR LCD(LIQUID CRISTYAL DISPLAY)
Fungsi dari Monitor adalah untuk menampilkan Gambar,Film dan juga Tulisan.
Monitor LCD terbagi menjadi 2 bagian. yang pertama adalah backlight dan yang kedua adalah kristal cair.
Backlight adalah  sumber cahaya LCD yang biasanya terdiri dari 1 sampai 4 buah. Lampu Backlight ini berwarna putih. kristal cair akan menyaring cahaya backlight. Cahaya putih merupakan susunan dari beberapa ratus cahaya dengan warna berbeda. Beberapa ratus cahaya tersebut akan terlihat jika cahaya putih mengalami refleksi atau perubahan arah sinar. Warna yang akan dihasilkan tergantung dari sudut refleksi. Jadi jika beda sudut refleksi maka beda pula warna yang akan di hasilkan. Dengan memberikan tegangan listrik dengan nilai tertentu,Kristal cair dapat brubah bentuknya. Dan karena tugas kristal cair adalah untuk merefleksikan cahaya dari backlight maka cahaya backlight yang sebelumnya putih bisa berubah menjadi banyak warna. Jika ingin menampilkan warna lainnya,tinggal atur sudut refleksi kristal cair.

1.jelaskan cara perpindahan data menggunakan alat-alat input!

SCANNER
Diartikan secara bahasa adalah Pemindai.Alat ini dapat dipakai untuk membaca sebuah dokumen yang tertulias pada sebuah kertas. dengan cara  melewatkan pendeteksi image pada kertas tersebut (scan).Selain membaca image atau gambar,beberapa scanner dapat mengambil teks dari kertas. Alat ini merupakan alat optis yang dapat mengkonversikan citra seperti foto ke dalam bentuk digital supaya dapat disimpan atau diubah di komputer.
Disini dipakai berbagai metoda pemantulan melalui filter R,G,B mendigit citra menjadi serangkaian pixel. EFS-1 memakai rangkaian citra dua dimensi,sedangakn scanner umunya memakai rangkaian satu dimensi(linier) yang di gerakkan(di scan) melalui suatu objek. Pada scanner datar,objek terletak tak bergerak di atas panel kaca saat rangkaian linier melewati (umumnya di bawah) objek. Pada Scanner Sheet Feed,pencitraanya diam,tapi objeknya(foto atau kertas) yang bergerak melewati rangkaian linier.