Senin, 06 Juni 2011

Anatomy of a Hacking

| | 0 komentar

Dalam dunia internet terdapat orang orang yang mempunyai keahlian pemrograman internet. Baik untuk sendiri maupun orang lain, untuk tujuan yang baik dan tidak baik, yang disebut hacker dan cracker.

1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game.
Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Ada beberapa tingkatan hacker dari yang paling mahir yaitu: Elite, Semi Elite, Developed Kiddie, Script Kiddie, Lamer. Sedangkan cracker tidak mempunyai tingkatan khusus karena sifatnya hanya membongkar dan merusak.

Karena hacker bertujuan demi perkembangan dunia internet, walaupun tidak tertulis mereka mempunyai kode etik dan aturan main yang jelas diantara sesama hacker, sedangkan cracker tidak.










Diagram 1: Anatomy of a Hacking versi McClure and Scambray 2001


1. Footprinting.
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service.Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain

Diposkan oleh sharing CCNA di 08:53
Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke Faceb
Read more...

SISTEM OPERASI JARINGAN

| | 0 komentar

Sistem operasi jaringan (Inggris: network operating system) adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya.



Kedudukan Sistem Operasi:








Shell merupakan sebuah program yang mengoperasikan driver kernel dan BIOS ex: C:>

Umumnya, sistem operasi Jaringan terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya. Istilah ini populer pada akhir dekade 1980-an hingga awal dekade 1990-an.
Beberapa sistem operasi jaringan yang umum dijumpai adalah sebagai berikut:


· Microsoft MS-NET
· Microsoft LAN Manager
· Novell NetWare
· Microsoft Windows NT Server
· GNU/Linux
· Banyan VINES
· Beberapa varian UNIX, seperti SCO OpenServer, Novell UnixWare, atau Solaris

Sesuai fungsi komputer pada sebuah jaringan, maka tipe jaringan komputer dibedakan menjadi dua tipe:

· Jaringan peer to peer
· Jaringan client/server

Jaringan peer to peer


Setiap komputer yang terhubung pada jaringan dapat berkomunikasi dengan komputer-komputer lain secara langsung tanpa melalui komputer perantara. Pada jaringan ini sumber daya terbagi pada seluruh komputer yang terhubung dalam jaringan tersebut, baik sumber daya yang berupa perangkat keras maupun perangkat lunak dan datanya Komputer yang terhubung dalam jaringan peer to peer pada prinsipnya mampu untuk bekerja sendiri sebagai sebuah komputer stand alone. Tipe jaringan seperti ini sesuai untuk membangun sebuah workgroup dimana masing-masing penguna komputer bisa saling berbagi pakai penggunaan perangkat keras.

Jaringan client/server

· Terdapat sebuah komputer berfungsi sebagai server sedangkan komputer yang lain berfungsi sebagai client
· Komputer server berfungsi dan bertugas melayani seluruh komputer yang terdapat dalam jaringan tersebut.
· Sedangkan komputer client (workstation) sesuai dengan namanya menerima lanyanan dari komputer server

Untuk membangun suatu jaringan client-server diperlukan beberapa bagian:


· Suatu komputer sebagai pusat data yang disebut sebagai file-server.
· Komputer sebagai tempat kerja yang disebut sebagai workstation.
· Peralatan jaringan seperti network interface card, hub dan lainnya.
· Media penghubung antarkomputer.
· System operasi jaringan seperti Windows 2000 server, Windows 2003 server, windows NT server, NetWare, unix, dan lainnya.
· System operasi untuk workstation seperti DOS, Windows 3.1x, windows 9x, windows NT workstation, Windows XP, dan lainnya.

Komputer server bertugas dan berfungsi untuk:

· Melayani dan mengontrol seluruh jaringan.
· Melayani permintaan-permintaan dari komputer workstation.
· Mengontrol hubungan komputer satu dengan komputer yang lain, termasuk hubungannya dengan perangkat-perangkat lain yang terdapat di dalam jaringan.

Adapun bentuk layanan (service) yang diberikan komputer service adalah:

· Disk sharing, yaitu berupa penggunaan kapasitas disk secara bersama pada komputer client.
· Print sharing, yaitu berupa penggunaan perangkat printer secara bersama-sama.
· Penggunaan perangkat-perangkat lain secara bersama, demikian pula dengan data dan sistem aplikasi yang ada.
· Mengatur keamanan jaringan dan data dalam jaringan.
· Mengatur dan mengontrol hak dan waktu akses perangkat-perangkat yang ada dalam jaringan.
· Untuk memilih komputer server harus memperhatikan :
· Sistem operasi yang digunakan.
· Sistem aplikasi yang akan dijalankan.
· Arsitektur jaringan yang diterapkan.
· Jumlah komputer workstation dalam jaringan yang dilayani.
· Kemampuan dan daya tahan beroperasi dalam jangka waktu tak terbatas.
· Kompatibelitas terhadap produk jaringan lainnya.
· Dukungan teknis dari vendor perangkat tersebut.

Perangkat lunak dalam sebuah jaringan komputer terdiri dari dua perangkat utama, yaitu:

· Perangkat lunak sistem operasi jaringan.
· Sistem aplikasi yang digunakan untuk bekerja

Contoh sistem operasi jaringan :

· Novell Netware dari Novell dengan dedicated servernya.
· Windows NT dari Microsoft.
· Unix yang dikenal dengan multiusernya.
Read more...

Simetris Kriptografi

| | 0 komentar

Simetris Kriptografi


adalah enkripsi dengan prose dekripsi nya menggunakan key yang sama



Kelebihan :
Waktu proses untuk enkripsi dan dekripsi relatif cepat
Algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital.
Kekurangan :
Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci.
Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah u menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan “Key Distribution Problem”.
Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi.
Contoh skema enkripsi kunci simetrik adalah :
IDEA
GOST
Serpent
RC2, RC4, Rc5, dll
Enigma
Enigma dalah sebuah mesin penyandi yang digunakan untuk mengenkripsikan danmendekripsikan pesan rahasia. Enigma dipatenkan oleh insinyur Jerman Arthur Scherbius, dan awalnya digunakan untuk tujuan komersial, namun nantinya terkenal karena digunakan oleh tentara dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Secara teknis, mesin Enigma termasuk keluarga mesin rotor elektromekanik, yang memiliki berbagai model. Nama Enigma diambil dari kata Latin aenigma, yang artinya teka-teki.

Versi Enigma yang paling terkenal adalah yang digunakan oleh Wehrmacht (tentara Jerman Nazi). Mesin ini, mulai digunakan oleh Nazi pada 1928, pada awalnya dianggap sebagai mesin kriptografi teraman di dunia, namun akhirnya dapat dipecahkan oleh pihak Sekutu, sehingga mesin ini justru merugikan pihak Nazi. Metode pemecahan (dekripsi) mesin ini pertama kali ditemukan di tahun 1932 oleh kriptografer Polandia dari Biuro Szyfrów (Kantor Sandi), Marian Rejewski, Jerzy Różycki dan Henryk Zygalski. Namun pada 1939 Jerman mendisain ulang Enigma sehingga metode tersebut tidak dapat digunakan lagi. Berkat informasi dari Polandia, akhirnya Britania dan Perancis berhasil membuat mesin pemecah Enigma baru ini, yang diberi nama bombe. Informasi yang didapat Sekutu dari pemecahan Enigma disebut ULTRA, yang terbukti amat penting bagi kemenangan Sekutu pada Perang Dunia II. Menurut para ahli, PD II berakhir dua tahun lebih cepat berkat pemecahan Enigma ini.
Read more...

Rabu, 30 Maret 2011

Pertemuan VI

| | 0 komentar

Asimetris Kriptografi
adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi.


Konsep Kriptografi Kunci-Publik (Kriptografi asymmetric)
Konsep kriptografi kunci-publik sederhana dan elegan, tetapi mempunyai konsekuensi penggunaan yang hebat. 

  • Misalkan adalah fungsi enkripsi dan adalah fungsi dekripsi. Misalkan (ed) adalah pasangan kunci untuk enkripsi dan dekripsi sedemikian sehingga:
Ed(m) = dan Dd(c) = m
untuk suatu plainteks dan cipherteks c.
  • Kedua persamaan ini menyiratkan bahwa dengan mengetahui dan c, maka secara komputasi hampir tidak mungkin menemukan m. Asumsi lainnya, dengan mengetahui e, secara komputasi hampir tidak mungkin menurunkan d.
  • Ee digambarkan sebagai fungsi pintu-kolong (trapdoor) satuarah dengan dadalah informasi trapdoor yang diperlukan untuk menghitung fungsi inversinya,D, yang dalam hal ini membuat proses dekripsi dapat dilakukan.
Konsep di atas menjadi penting bila kriptografi kunci-publik digunakan untuk mengamankan pertukaran pesan dari dua entitas yang berkomunikasi. Contoh:
Misalkan Alice berkomunikasi dengan Bob. Bob memilih pasangan kunci (e, d). Bob mengirimkan kunci enkripsi e (kunci publik) kepada Alice melalui sembarang saluran tetapitetap menjaga kerahasiaan kunci dekripsinya, (kunci privat).
Kemudian, Alice ingin mengirim pesan kepada Bob. Alice mengenkripsikan pesan mdengan menggunakan kunci public Bob, untuk mendapatkan = Ee(m), lalu mengirimkan cmelalui saluran komunikasi (yang tidak perlu aman). Bob mendekripsi cipherteks dengan menggunakan kunci privatnya untuk memperoleh = Dd(c).





Sistem kriptografi kunci-publik juga cocok untuk kelompok pengguna di lingkungan jaringan komputer (LAN/WAN). Setiap pengguna jaringan mempunyai pasangan kunci public dan kunci privat yang bersuaian. Kunci publik, karena tidak rahasia, biasanya disimpan di dalam basisdata kunci yang dapat diakses oleh pengguna lain. Jika ada pengguna yang hendak berkirim pesan ke pengguna lainnya, maka ia ia perlu mengetahui kunci publik penerima pesan melalui basisdata kunci ini lalu menggunakannya untuk mengenkripsi pesan. Hanya penerima pesan yang berhak yang dapat mendekripsi pesan karena ia mempunyai kunci privat.
Dengan sistem kriptografi kunci-publik, tidak diperlukan pengiriman kunci privat melalui saluran komunikasi khusus sebagaimana pada sistem kriptografi simetri.
Meskipun kunci publik diumumkan ke setiap orang di dalam kelompok, namun kunci publik perlu dilindungi agar otentikasinya terjamin (misalnya tidak diubah oleh orang lain).


Kelebihan dan kekurangan Kriptografi asimetris
Kelebihan :
  1. Masalah keamanan pada distribusi kunci dapat lebih baik
  2. Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.
  3. Hanya kunci privat yang perlu dijaga kerahasiaannya oleh setiap entitas yang berkomuniaksi (tetapi, otentikasi kunci publik tetap harus terjamin). Tidak ada kebutuhan mengirim kunci kunci privat sebagaimana pada system simetri.
  4. Pasangan kunci publik/kunci privat tidak perlu diubah, bahkan dalam periode waktu yang panjang.
  5. Dapat digunakan untuk mengamankan pengiriman kunci simetri.
  6. Beberapa algoritma kunci-publik dapat digunakan untuk memberi tanda tangan digital pada pesan (akan dijelaskan pada materi kuliah selanjutnya)
Kelemahan :
  1. Enkripsi dan dekripsi data umumnya lebih lambat daripada sistem simetri, karena enkripsi dan dekripsi menggunakan bilangan yang besar dan melibatkan operasi perpangkatan yang besar.
  2. Ukuran cipherteks lebih besar daripada plainteks (bisa dua sampai empat kali ukuran plainteks).
  3. Ukuran kunci relatif lebih besar daripada ukuran kunci simetri.
  4. Karena kunci publik diketahui secara luas dan dapat digunakan setiap orang, maka cipherteks tidak memberikan informasi mengenai otentikasi pengirim.
  5. Tidak ada algoritma kunci-publik yang terbukti aman (sama seperti block cipher). Kebanyakan aalgoriam mendasakan keamanannya pada sulitnya memecahkan persoalan-persoalan aritmetik (pemfaktoran, logaritmik, dsb) yang menjadi dasar pembangkitan kunci.
Read more...

Jumat, 25 Maret 2011

Pertemuan V

| | 0 komentar

Simetris Kriptografi
adalah algoritma yang menggunakan kunci yang sama pada enkripsi dan dekripsinya.



Kelebihan :
  1. Waktu proses untuk enkripsi dan dekripsi relatif cepat
  2. Algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital.
Kekurangan :
  1. Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci.
  2. Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah u menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan “Key Distribution Problem”.
  3. Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi.
Contoh skema enkripsi kunci simetrik adalah :
  1. IDEA
  2. GOST
  3. Serpent
  4. RC2, RC4, Rc5, dll
Enigma
Enigma dalah sebuah mesin penyandi yang digunakan untuk mengenkripsikan danmendekripsikan pesan rahasia. Enigma dipatenkan oleh insinyur Jerman Arthur Scherbius, dan awalnya digunakan untuk tujuan komersial, namun nantinya terkenal karena digunakan oleh tentara dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Secara teknis, mesin Enigma termasuk keluarga mesin rotor elektromekanik, yang memiliki berbagai model. Nama Enigma diambil dari kata Latin aenigma, yang artinya teka-teki.
Versi Enigma yang paling terkenal adalah yang digunakan oleh Wehrmacht (tentara Jerman Nazi). Mesin ini, mulai digunakan oleh Nazi pada 1928, pada awalnya dianggap sebagai mesin kriptografi teraman di dunia, namun akhirnya dapat dipecahkan oleh pihak Sekutu, sehingga mesin ini justru merugikan pihak Nazi. Metode pemecahan (dekripsi) mesin ini pertama kali ditemukan di tahun 1932 oleh kriptografer Polandia dari Biuro Szyfrów (Kantor Sandi), Marian RejewskiJerzy Różycki dan Henryk Zygalski. Namun pada 1939 Jerman mendisain ulang Enigma sehingga metode tersebut tidak dapat digunakan lagi. Berkat informasi dari Polandia, akhirnya Britania dan Perancis berhasil membuat mesin pemecah Enigma baru ini, yang diberi nama bombe. Informasi yang didapat Sekutu dari pemecahan Enigma disebut ULTRA, yang terbukti amat penting bagi kemenangan Sekutu pada Perang Dunia II. Menurut para ahli, PD II berakhir dua tahun lebih cepat berkat pemecahan Enigma ini.

KOMPONEN MESIN ENIGMA
  1. Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras  dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.
  2. Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar  berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.
  3. Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.
  4. Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.
  5. Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.
CARA KERJA MESIN ENIGMA
Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :
  1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
  2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.
  3. Pada rotor ketiga, dicari padanan untuk reflector.
  4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.
Read more...

Minggu, 20 Maret 2011

Pertemuan IV

| | 0 komentar

Subsitusi Cipher
Substitusi Cipher adalah metode enkripsi dimana unit plaintext digantikan denganciphertext menurut sistem yang teratur, yang “unit” mungkin huruf tunggal (yang paling umum), pasang surat, kembar tiga surat, campuran di atas, dan sebagainya. Penerima deciphers teks dengan melakukan substitusi terbalik.
cipher substitusi dapat dibandingkan dengan cipher transposisi.Dalam cipher transposisi, unit plaintext adalah ulang dalam berbeda dan biasanya cukup order yang kompleks, tapi unit sendiri tidak berubah. Sebaliknya, dalam cipher substitusi, unit plaintext dipertahankan dalam urutan yang sama dalam ciphertext, namun unit sendiri diubah.
Ada beberapa jenis cipher substitusi. Jika cipher beroperasi pada huruf tunggal, hal ini disebut sebagai cipher substitusi sederhana, sebuah cipher yang beroperasi pada kelompok yang lebih besar surat disebut polygraphic. Sebuah cipher monoalphabetic menggunakan substitusi tetap selama seluruh pesan, sedangkan cipher polyalphabetic menggunakan sejumlah substitusi pada waktu yang berbeda dalam pesan, di mana unit dari plaintext dipetakan ke salah satu dari beberapa kemungkinan di ciphertext dan sebaliknya.
Contoh:
Kata kunci/ Key yang digunakan adalah: “ Elvira Sukma Wahyuni”
Tabel subsitusi:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
E
L
V
I
R
A
S
U
K
M
W
H
Y
N
B
C
D
F
G
J
O
P
Q
T
Z
X
Pesan: “Mari Belajar Bersama”
Chiper text: “JEFK LRHEMEF LRFGEYE”
Sift Cipher
Dalam sejarahnya, shift cipher pernah digunakan pada masa Romawi kuno dalam pemerintahan Julius Caesar. Metode yang digunakan sangatlah sederhana, yaitu dengan menggeser setiap huruf dalam plainteksnya. Misalkan x adalah plainteks dalam bentuk bilangan, K adalah kunci dengan 0 ≤ K ≤ 25 dan y adalah cipherteks dalam bentuk bilangan. Proses enkripsi diberikan dalam fungsi eK(x) = (x + K) mod 26 dan proses dekripsi diberikan dalam fungsi dK(y) = (y – K) mod 26. Untuk kunci K = 3, shift cipher sering disebut dengan Caesar Cipher, dan untuk K = 13 sering disebut dengan Rot-13 cipher. Sebagai contoh, enkripsi plainteks “saya”menggunakan K = 3 menghasilkan cipherteks “vdbd”.
Contoh:
Shift Chiper dengan 15 Pergeseran:
Tabel :

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
Read more...

Rabu, 09 Maret 2011

Pertemuan III

| | 0 komentar

KRIPTOGRAFI
adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain.


Enkripsi adalah cara pengacakan pesan.
Dekripsi adalah Perapian pesan yang diacak.
Plainteks adalah pesan awal yang belum diacak.
Chiperteks adalah pesan yang telah diacak.


Enkripsi Konvensional :
plainteks > algoritma enkripsi >chiperteks > algoritma dekripsi > plainteks


Kriptografi klasik :
a. Teknik substitusi Chiper
Pada suatu cipher substitusi masing – masing huruf atau kelompok akan digantikan dengan huruf atau kelompok huruf lainnya untuk disamarkan.
Salah satu cipher paling tua dikenal dengan sebutan Cipher Caesar yang dikaitkan dengan Julius Caesar, dalam Cipher ini plaintext diberikan dalam huruf kecil sedangkan Ciphertext diberikan dalam huruf besar.
Penyempurnaan berikutnya adalah dengan menizinkan penggunaan symbol didalam plaintext misalnya :
Plaintext : abcdefghijklmnopqrstuvwxyz
Ciphertext : QWERTYUIOPASDFGHJKLZXCVBNM
System umum ini biasa disebut Substitusi Monoalphabetis, yang berkaitan dengan alphabet
Dengan kunci diatas maka plaintext “attack” akan ditransformasikan kedalam ciphertext menjadi “QZZQEA”

b. Transposisi Chiper
Chiper Substitusi menjaga urutan symbol Plain Text namun menyembunyikan hal itu. Sebaliknya dengan chiper Transposisi mengurutkan kembali huruf namun tidak menyembunyikannya. Gambar dibawah ini menjelaskan chiper transposisi yang umum yaitu kolom. Chiper dikunci oleh suatu kata atau frasa yang tidak memiliki huruf yang sama. Dalam contoh dibawah ini kuncinya adalah “MEGABUCK”.
Penggunaan kunci ditujukan untuk memberi nomor pada kolom, kolom 1 terletak pada kunci yang terdekat dengan awal alfabet, dst
Plain Text ditulis secara horisontal dalam baris, chiper dibaca berdasarkan kolom yang diawali dengan kolom yang mempunyai huruf terkecil.
M E G A B U C K
7 4 5 1 2 8 3 6
p l e a s E t r
a n s f e R o n
e m i l l I o n
d o l l a R s t
o m y s w I s s
b a n k a C c o
u n t s i X t w
o t w o a B c d
Sehingga didapatkan
- Plain text dari cipher tersebut adalah :
Pleasetransferonemilliondollarstomyswissbankaccountssixtwotwo
- dengan Chiper Text :
AFLLS KSOSELAWA IATOOS SCTCLNM OMANT ESILYNTW RNNT SOWDPAEDO BUOE RIRI CXB
Read more...

My Playlist

Pages

Followers

Diberdayakan oleh Blogger.
 
 
 
top