Makalah Keamanan Komputer Fungsi Hash Pada Keamanan Komputer

download Makalah Keamanan Komputer Fungsi Hash Pada Keamanan Komputer

of 23

  • date post

    26-Dec-2015
  • Category

    Documents

  • view

    87
  • download

    6

Embed Size (px)

description

Makalah Keamanan Komputer Fungsi Hash Pada Keamanan Komputer

Transcript of Makalah Keamanan Komputer Fungsi Hash Pada Keamanan Komputer

  • MAKALAH KEAMANAN KOMPUTER

    FUNGSI HASH PADA KEAMANAN KOMPUTER

    Di Susun Oleh :

    Junaedi Pratama 200643500072

    Teknik Informatika

    FAKULTAS TEKNIK, MATEMATIKA DAN ILMU PENGETAHUAN ALAM

    UNIVERSITAS INDRAPRASTA PGRI

  • KATA PENGANTAR

    Puji syukur penulis panjatkan atas kehadirat Allah SWT dan junjungan besar Nabi Muhammad SAW, karena atas Rahmat dan Hidayah-Nya sehingga penulis dapat menyelesaikan makalah ini tepat waktu.

    Melalui makalah ini, penulis ingin mengucapkan terima kasih yang sebesar-besarnya kepada pembimbing mata kuliah (Dosen) dan semua pihak yang terlibat dalam penyelesaian makalah ini.

    Penulis menyadari dalam makalah ini masih terdapat banyak kekurangan, oleh karena itu penulis sangat mengharapkan saran dan kritik yang tentunya bersifat membangun demi kesempurnaan makalah ini.

    Depok, 9 Desember 2009

    Penulis

  • DAFTAR ISI

    KATA PENGANTAR .......................................................................................... i DAFTAR ISI......................................................................................................... ii BAB I PENDAHULUAN ................................................................................. 1 A. Latar Belakang ................................................................................. 1 B. Rumusan Masalah............................................................................ 2 C. Tujuan Penulisan.............................................................................. 3 BAB II PEMBAHASAN.................................................................................... 4 A. Pengertian Kriptografi ..................................................................... 4 B. Konsep Penggunaan Kriptografi...................................................... 4 1. Kerahasiaan (Confidentiality) .................................................... 4 2. Integritas (Integrity) ................................................................... 4

    3. Penghindaran Penolakan (Non-repuditation)............................. 4 4. Autentikasi (Authentication)...................................................... 4 5. Tanda Tangan Data (Data Signature) ........................................ 4 6. Kontrol Akses (Access Control) ................................................ 4 C. Pengertian Fungsi Hash ................................................................... 4 D. Metode yang Digunakan Dalam Fungsi Hash ................................. 6 1. Metode Pembagian..................................................................... 6 2. Metode Perkalian ....................................................................... 6 E. Macam-Macam Fungsi Hash ........................................................... 6 1. Metode Pembagian Bersisa (division-remainder method)......... 6 2. Melipat (folding)........................................................................ 6 3. Transformasi Radiks (radix transformation).............................. 7 4. Pengaturan Ulang Digit Radiks (radix transformation) ............. 7 F. Bentrokan Pada Fungsi Hash ........................................................... 7 1. Kebijakan Resolusi Bentrokan di Luar Table............................ 7 2. Kebijakan Resolusi Bentrokan di Dalam Table......................... 8 a. Linear Probing ..................................................................... 9 b. Quadratic probing / squared probing ................................... 9 c. Double hashing .................................................................... 9 3. Perbandingan antara metode chaining dan open addressing...... 9 4. Metode-Metode Lain ................................................................. 10 a. Coalesced hashing................................................................ 10 b. Perfect hashing..................................................................... 10 c. Probabilistic hashing............................................................ 10 d. Robin Hood hashing ............................................................ 11 G. Pengertian MD5............................................................................... 11 H. Langkah-Langkah Pembuatan MD.................................................. 11

    1. Penambahan Bit-bit Pengganjal ................................................. 11 2. Penambahan Nilai Panjang Pesan.............................................. 11 3. Inisialisai Penyangga MD.......................................................... 11 4. Pengolahan Pesan dalam Blok Berukuran 512 bit ..................... 12

  • I. Cara Kerja MD5............................................................................... 13 J. Proses MD5 dengan Berbagai Macam Masukan ............................. 14 1. Proses MD5 Dengan Masukan Berupa String ........................... 14 2. Proses MD5 Dengan Masukan Berupa File............................... 15 3. Proses MD5 Sebagai Test Suite................................................. 15 K. Analisis Kecepatan MD5 ................................................................. 15 BAB III PENUTUP.............................................................................................. 16 A. Kesimpulan ...................................................................................... 16 B. Saran ................................................................................................ 16 DAFTAR PUSTAKA ........................................................................................... 17

  • BAB I PENDAHULUAN

    A. Latar Belakang

    Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk:

    1. Melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak.

    2. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan atau informasi. Salah satu hal yang penting dalam komunikasi menggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi.

    Salah satu dari bagian kriptografi adalah fungsi hash satu arah. Fungsi hash satu arah adalah dimana kita dengan mudah melakukan enkripsi untuk mendapatkan cipher-nya tetapi sangat sulit untuk mendapatkan plaintext-nya. Salah satu fungsi hash yang paling banyak digunakan adalah Message Digest 5 (MD-5). MD-5 merupakan fungsi hash satu arah yang diciptakan oleh Ron Rivest pada tahun 1991 untuk menggantikan hashfunction sebelumnya. MD-5 adalah salah satu aplikasi yang digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yang mempunyai panjang variabel diubah menjadi sidik jari atau intisari pesan yang mempunyai panjang tetap yaitu 128 bit. Sidik jari ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari sidik jari MD-5. Message digest atau intisari pesan harus mempunyai tiga sifat penting, yaitu :

    1. Bila P diketahui, maka MD(P) akan dengan mudah dapat dihitung. 2. Bila MD(P) diketahui, maka tidak mungkin menghitung P. 3. Tidak seorang pun dapat memberi dua pesan yang mempunyai intisari pesan

    yang sama. H(M) H(M) .

  • Keamanan komputer adalah menjamin data atau informasi tidak dibaca, tidak dimodifikasi oleh orang lain yang tidak diberi otorisasi. Keamanan sistem dibagi menjadi tiga bagian :

    1. Keamanan Eksternal Keamanan eksternal berkaitan dengan fasilitas komputer dari penyusup dan

    bencana seperti kebakaran atau bencana alam. 2. Keamanan Interface Pamakai Keamanan interface pemakai yang berkaitan dengan identifikasi pemakai

    sebelum pemakai diizinkan mengakses data atau program. 3. Keamanan Internal Keamanan internal berkaitan dengan beragam kendali yang dibangun pada

    perangkat keras dan perangkat lunak yang menjamin operasi yang handal dan tidak terganngu untuk menjaga integritas data.

    Sementara itu kebutuhan keamanan sistem komputer dapat dikategorikan menjadi aspek-aspek sebagai berikut :

    1. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluantertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.