syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak...

29
TUGAS RESUME 1 BAB 1 : PENGANTAR KONSEP KEAMANAN SISTEM Nama : Syifa Mutiara Sari Kelas : 4KA23 Npm : 16115784 Dosen : Kurniawan B. Prianto, SKOM., SH, MM. Mata Kuliah : Sistem Keamanan Teknologi Informasi

Transcript of syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak...

Page 1: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

TUGAS RESUME 1

BAB 1 : PENGANTAR KONSEP KEAMANAN SISTEM

Nama : Syifa Mutiara Sari

Kelas : 4KA23

Npm : 16115784

Dosen : Kurniawan B. Prianto, SKOM., SH, MM.

Mata Kuliah : Sistem Keamanan Teknologi Informasi

Page 2: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

BAB 1 : PENGANTAR KONSEP KEAMANAN SISTEM

1. Keamanan Sistem

Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal

juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang

diaplikasikan kepada komputer dan jaringannya. Keamanan komputer adalah suatu

cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan

pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan

informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti

dijabarkan dalam kebijakan keamanan.

2. Tujuan Keamanan Sistem

Computer security atau keamanan komputer bertujuan membantu user agar dapat

mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang

berbasis informasi. Informasinya sendiri memiliki arti non fisik. Penerapan computer

security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar

tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.

Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.

computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan

sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda

dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap

apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi

lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan

segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga

sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang

tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan

strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat

ditegakkan.

Page 3: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

Menurut David Icove [John D. Howard, "An Analysis Of Security Incidents On The Internet

1989 1995," PhD thesis, Engineering and Public Policy, Carnegie Mellon University,

1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu :

1) Keamanan yang bersifat fisik (physical security), termasuk akses orang ke gedung

peralatan, media yang digunakan dll. Contoh: Wiretapping (berhubungan dengan akses

ke media kabel dan kompouter secara langsung).

2) Denial of Service, dilakukan dengan mematikan peralatan atau membanjiri saluran

komunikasi dengan pesan-pesan dengan jumlah yang besar.

3) Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri dengan permintaan

sehingga menjadi sibuk dan mengakibatkan komputer menjadi macet atau shut down

(disebabkan resource komputer yang terbatas).

4) Keamanan yang berhubungan dengan orang(personel), contoh: Identifikasi username

dan password dari orang yang mempunyai akses keamanan dari data dan media serta

teknik komunikasi.

3. Pentingnya Keamanan Sistem

Kemananan sistem diperlukan karena teknologi komunikasi modern (mis: Internet)

membawa beragam dinamika dari dunia nyata ke dunia virtual, contoh:

Dalam bentuk transaksi elektronis (mis: e ‐banking) atau komunikasi digital (mis:

e ‐mail, messenger)

Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan,

penggelapan, …) – Informasi memiliki “nilai” (ekonomis, politis) → obyek

kepemilikan yang harus dijaga

Kartu kredit

Laporan keuangan perusahaan

Dokumen ‐dokumen rancangan produk baru

Dokumen ‐dokumen rahasia kantor/organisasi/perusahaan

Page 4: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

Mengapa sistem informasi rentan terhadap gangguan keamanan:

1) Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)

Tidak ada batas fisik dan kontrol terpusat

Perkembangan jaringan (internetworking) yang amat cepat

2) Sikap dan pandangan pemakai

Aspek keamanan belum banyak dimengerti

Menempatkan keamanan sistem pada prioritas rendah

3) Ketrampilan (skill) pengamanan kurang.

4. Jenis Gangguan Keamanan Sistem

1) Malware, worms, dan Trojan horses – disebarkan melalui email, pesan singkat,

website yang berbahaya.

2) Botnets dan zombies – mengenmabgkan kemampuan enkripsi menjadikannya

semakin sulit untuk dideteksi.

3) Scareware – perangkat lunak kemanan sstem yang palsu.

4) Attacks on client ‐side softwares, browsers, media players, PDF readers, mobile

software, etc.

5) Ransom attacks – malware yang mengenkripsi hard drives atau menyerang

DDOS.

6) Social network attacks – target serangan karena kepercayaan dari user pada teman

yang dikenal melalui jaringan internet,

7) Cloud Computing ‐ target serangan karena kenaikan jumlah pengguna cloud.

8) Web Applications ‐ aplikasi web yang dikembangan tidak dengan keamanan yang

terjamin.

5. Aspek Keamanan Sistem Informasi

Page 5: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly &

Associ-ates, Inc., 1995. ]:

1) Privacy / Confidentiality

Bertujuan untuk menjaga informasi dari orang yang tidak berhak mengakses.

Privacy bersifat privat dan personal , Contoh : e-mail seorang pemakai (user)

tidak boleh dibaca oleh administrator. Sedangkan Confidentiality berhubungan

dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya

diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya

pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status

perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)

harus dapat diproteksi dalam penggunaan dan penyebarannya.

Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha

yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah

dengan menggunakan teknologi kriptografi.

2) Integrity

Bertujuan untuk informasi tidak boleh diubah tanpa seijin pemilik informasi.

Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan

ke alamat yang dituju.

Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah

informasi tanpa ijin, "man in the middle attack" dimana seseorang menempatkan

diri di tengah pembicaraan dan menyamar sebagai orang lain.

3) Authentication

Merupakan metoda untuk menyatakan bahwa informasi betul-betul asli, atau

orang yang mengakses atau memberikan informasi adalah betul-betul orang yang

dimaksud.

Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan

dengan teknologi watermarking(untuk menjaga "intellectual property", yaitu

dengan menandai dokumen atau hasil karya dengan "tanda tangan" pembuat ) dan

digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang

Page 6: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

dapat mengakses informasi. User harus menggunakan password, biometric (ciri-

ciri khas orang), dan sejenisnya.

4) Availability

Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan : "denial of service attack" (DoS attack), dimana server dikirimi

permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar

perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai

down, hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-

tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai

tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

5. Access Control

Merupakan cara pengaturan akses kepada informasi, berhubungan dengan

masalah authentication dan juga privacy.

Metode : menggunakan kombinasi userid/password atau dengan menggunakan

mekanisme lain.

5) Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan

sebuah transaksi. Dukungan bagi  electronic commerce.

Page 7: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

Menurut William Stallings[William Stallings, "Network and Internetwork Security," Prentice

Hall, 1995.]terdapat beberapa serangan yang umum terjadi pada aspek keamanan komputer

antara lain:

Interruption : Perangkat sistem menjadi rusak

atau tidak tersedia, aspek keamanan yang

ditujukan adalah ketersediaan(availability)

sistem. 

Contoh: "Denial of Service Attack".

Interception : Sistem diakses oleh orang yang

tidak berhak.

Contoh: Penyadapan / Wiretapping.

Modification : Pihak yang tidak berhak berhasil

mengakses dan mengubah data.

Contoh: mengubah isi website dengan pesan-

pesan yang merugikan pemilik website.

Fabrication : Pihak yang tidak berwenang

menyisipkan objek palsu kedalam sistem seolah-

olah sebagai pihak yang berhak.

Contoh: mengirimkan email palsu sebagai orang

lain.

REFERENSI:

http://mohiqbal.staff.gunadarma.ac.id/Downloads/files/31835/mohiqbal+-

+Pengantar+Keamanan+SisInf+2011.pdf (Diakses pada 1 Oktober 2018)

https://id.wikipedia.org/wiki/Keamanan_komputer (Diakses pada 1 Oktober 2018)

Page 8: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

TUGAS RESUME 1

BAB 2 : ENKRIPSI DAN DEKRIPSI (I)

Nama : Syifa Mutiara Sari

Kelas : 4KA23

Npm : 16115784

Dosen : Kurniawan B. Prianto, SKOM., SH, MM

Mata Kuliah : Sistem Keamanan Teknologi Informasi

Page 9: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

BAB 2 : ENKRIPSI DAN DEKRIPSI (I)

1. Pengertian

Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga pesan

agar aman. Crypto berarti rahasia dan graphy berarti tulisan. Pelaku atau praktisi

kriptografi disebut cryptographer. Algoritma kriptografi (cryptographic algorithm),

disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi

dan deskripsi. Enkripsi adalah proses mengamankan suatu informasi dengan membuat

informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. proses untuk

mengamankan pesan (plaintext) menjadi pesan tersembunyi (ciphertext) Dikarenakan

enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara,

hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat

mendesak akan kerahasiaan yang menggunakan enkripsi. Enkripsi dapat digunakan untuk

tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang

aman terutama untuk memastikan dan autentikasi dari sebuah pesan.

Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan

yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Deskripsi

adalah merupakan proses sebaliknya dari Enkripsi, dimana mengubah Ciphertext menjadi

Plaintext. Crytanalyst adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan

kunci, sedangkan pelakunya disebut Crytanalysis

2. Teknik Algoritma Kriptografi

Algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma

tersebut harus memiliki kekuatan untuk melakukan (Shannon). Ada 2 jenis teknik

algoritma untuk kriptografi yaitu :

1) Konfusi (pembingunan), dari teks terang sehingga sulit untuk direkonstruksikan

secara langsung tanpa menggunakan algoritma deskripsinya.

2) Difusi (peleburan), dari teks terang sehingga karakteristik dari teks terang tersebut

hilang.

Page 10: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

Algoritma kriptografi berdasarkan jenis kunci yang digunakan :

1) Algoritma Simetris dimana kunci yang digunakan untuk proses enkripsi dan

deskripsi adalah kunci yang sama.

2) Algoritma Asimetris dimana kunci yang digunakan untuk proses enkripsi dan

deskripsi menggunakan kunci yang berbeda.

Algoritma penyandian berdasarkan besar data yang diolah :

1) Algoritma blok cipher : informasi / data yang hendak dikirim dalam bentuk blok -

blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan

informasi rahasia dalam blok - blok yang berukuran sama.

2) Algoritma stream cipher : informasi / data yang hendak dikirim dioperasikan

dalam bentuk blok - blok yang lebih kecil (byte atau bit), biasanya satu karakter

persatuan - persatuan waktu proses, menggunakan transformasi enkripsi yang

berubah setiap waktu.

3. Cara kerja

Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan

tersebut. Apabila elemen-elemen plaintext dinotasikan dengan M, elemen-elemen

ciphertext dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E,

dekripsi dengan notasi D.

Notasi matematika dari proses ini adalah:

Enkripsi : E(M) = C

Dekripsi : D(C) = D(E(M)) = M Dengan diagram blok, proses enkripsi dan

dekripsi dapat digambarkan sebagai berikut :

Pada operasi enkripsi dan dekripsi dibutuhkan suatu kunci yang gunanya untuk

menjaga kerahasiaan cara kerja dari algoritma enkripsi dan dekripsi. Algoritma enkripsi

yang didasarkan pada kunci digolongkan menjadi dua bagian :

Page 11: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

1) Algoritma Simetrik (Symmetric Algorithms), dimana kunci yang dipakai untuk

proses enkripsi maupun proses dekripsi sama. Algoritma ini dapat disebut juga

secret-key algorithms atau one-key algorithms.

2) Algoritma Asimetrik (Asymmetric Algorithms), dimana menggunakan kunci yang

berbeda yaitu kunci publik (public key) untuk melakukan proses enkripsi dan

kunci pribadi (private key) untuk melakukan proses dekripsi. Algoritma simetrik

pada proses enkripsi dan dekripsi dapat disimbolkan secara matematis dan

digambarkan sebagai berikut :

Enkripsi : EK(M) = C

Dekripsi : DK(C) = DK (EK (C)) = M

Algoritma asimetrik (asymmetric algorithm) menggunakan kunci enkripsi dan

kunci dekripsi yang berbeda. Kunci enkripsi dapat disebarkan kepada umum dan

dinamakan sebagai kunci publik (public key), sedangkan kunci dekripsi disimpan dan

dirahasiakan untuk digunakan sendiri dan dinamakan sebagai kunci pribadi (private key).

Faktor kerahasiaan pada algoritma ini sangat tergantung pada kerahasiaan kunci pribadi

(private key) yang digunakan. Faktor validitas bergantung pada keamanan kunci pribadi

(private key) tersebut. Oleh karena itulah, algoritma ini dikenal pula dengan nama

algoritma kunci publik (public key algorithm). Algoritma asimetrik ini menggunakan

ukuran kunci, baik kunci publik maupun kunci pribadi, dengan ukuran yang lebih

panjang atau nilai yang lebih besar jika dibandingkan dengan kunci rahasia pada

algoritma simetrik. Algoritma asimetrik lebih lamban dalam hal penggunaan waktu dan

hanya berguna secara efektif pada pemrosesan data dengan jumlah yang sedikit

Algoritma asimetrik atau kriptografi kunci publik (public key cryptography) terbagi

menjadi dua cabang utama, yaitu:

1) Enkripsi kunci publik (public key encryption), yaitu dimana pesan yang

terenkripsi oleh pengguna kunci publik tidak bisa didekripsi oleh orang lain

Page 12: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

kecuali pengguna kunci pribadi lain yang telah diserahkan oleh pengguna kunci

publik.

2) Tanda tangan digital (digital signature), yaitu dimana pesan yang telah ditandai

dengan kunci pribadi pengguna bisa diperiksa kebenarannya oleh orang lain yang

bisa menggunakan kunci publik pengguna untuk bisa membuktikan bahwa

pengguna telah menandainya dan pesan tidak mengalami perubahan. Algoritma

asimetrik pada proses enkripsi dan dekripsi dapat disimbolkan secara matematis

dan digambarkan sebagai berikut :

Enkripsi : EK1(M) = C

Dekripsi : DK2(C) = DK2 (EK1 (C)) = M Kunci publik dinotasikan

dengan K1 sedangkan Kunci privat dinotasikan dengan K2.

4. Penyandian Monoalfabetik

Penyandian monoalfabetik adalah merupakan setiap huruf digantikan dengan sebuah

huruf. Huruf yang sama akan memiliki pengganti yang sama. Misalnya huruf "a" diganti

dengan "e", maka setiap huruf "a" akan digantikan dengan huruf "e".

Metode penyandi monoalfabetik :

1) Caesar

Metode caesar cipher yang digunakan Julius Caesar, pada prinsipnya setiap huruf

digantikan dengan huruf yang berada 3 posisi dalam urutan alfabet. Sebagai contoh

huruf "a" digantikan dengan huruf "D" dan seterusnya. Transformasi yang digunakan

sebagai berikut : (P = Plaintext; C = Ciphertext)

Page 13: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

2) ROT13

Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi

darinya. Sebagai contoh huruf "A" digantikan dengan huruf "N", huruf "B"

digantikan dengan huruf "O" dan seterusnya.

Secara matematis proses Enkripsi dapat dituliskan : C ROT13 = (M)

Proses Deskripsi dilakukan dengan cara proses Enkripsi ROT13 sebanyak 2x.

M = ROT13(ROT13(M))

5. Penyandian Polialfabetik

Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi

sebuah kesatuan (unit) yang kemudian dienkripsi. Metode penyandi polialfabetik adalah

Playfair.

Playfair Merupakan salah satu metode yang digolongkan dalam kriptografi klasik

yang proses enkripsinya menggunakan pemrosesan dalam bentuk blok - blok yang sangat

besar. Metode ini merupakan salah satu cara untuk mengatasi kelemahan metode

kriptografi klasik lainnya yang mudah tertebak karena terdapat korespondensi satu - satu

antara plainteks dengan cipherteks.

REFERENSI :

https://anzdoc.com/queue/jenis-jenis-enkripsi-1.html (Diakses pada 1 Oktober 2018)

https://media.neliti.com/media/publications/174542-ID-pengamanan-data-menggunakan-metoda-

enkri.pdf (Diakses pada 1 Oktober 2018)

https://id.wikipedia.org/wiki/Enkripsi (Diakses pada 1 Oktober 2018)

http://staffsite.stimata.ac.id/assets/uploads/files/download/efb95-ki-02.pdf (Diakses pada 1

Oktober 2018)

Page 14: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

TUGAS RESUME 1

BAB 3 : TEKNIK ENKRIPSI DAN DEKRIPSI

Nama : Syifa Mutiara Sari

Kelas : 4KA23

Npm : 16115784

Dosen : Kurniawan B. Prianto, SKOM., SH, MM

Mata Kuliah : Sistem Keamanan Teknologi Informasi

Page 15: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

BAB 3 : TEKNIK ENKRIPSI DAN DEKRIPSI

1. Data Encryption Standard (DES)

Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman

pada tahun 1972. Algoritma ini didasarkan pada algoritma LUCIFER yang dibuat

oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS)

setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.

Tinjauan Umum DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis

cipherblok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit

plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal

(internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci

eksternal (external key) yang panjangnya 64 bit.

Skema global dari algoritma DES adalah sebagai berikut.

1) Blok plainteks dipermutasi dengan matriks permutasi awal (initial

permutation atau IP).

2) Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16

putaran). Setiap putaran menggunakan kunci internal yang berbeda.

3) Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan

(invers initial permutation atau IP-1 ) menjadi blok cipherteks.

Page 16: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian,

kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua

bagian ini masuk ke dalam 16 putaran DES.

1) Pada setiap putaran i, blok R merupakan masukan untuk fungsi

transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan

kunci internal Ki . Keluaran dai fungsi f di-XOR-kan dengan blok L untuk

mendapatkan blok R yang baru. Sedangkan blok L yang baru langsung

diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara

matematis, satu putaran DES dinyatakan sebagai berikut. Li = Ri – 1 Ri =

Li – 1 ⊕ f(Ri – 1, Ki).

Gambar berikut memperlihatkan skema algoritma DES yang lebih rinci.

Page 17: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

2) Catatlah bahwa satu putaran DES merupakan model jaringan Feistel (lihat

Gambar berikut).

Page 18: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

3) Perlu dicatat dari Gambar Algoritma Enkripsi Dengan DES bahwa jika

(L16, R16) merupakan keluaran dari putaran ke-16, maka (R16, L16)

merupakan pracipherteks (pre-ciphertext) dari enciphering ini. Cipherteks

yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-

1, terhadap blok pra-cipherteks.

2. Advanced Encryption Standard (AES)

Pada Advanced Encryption Standard (AES), algoritma kriptogenik yang

digunakan adalah Algoritma Rijndael, yang menggunakan blok cipher simetris untuk

proses enkripsi dan dekripsi yang dapat memproses data input 128 bit dengan

menggunakan chiper key 128, 192 atau 256 bit. Pada algoritma AES, data input atau

Plaintext diproses melalui serangkaian transformasi, disebut Chiper, yang terdiri dari

transformasi SubBytes, ShiftRows, MixColumns dan AddRoundKey, dengan

menggunakan kunci kriptogenik rahasia yaitu Cipher Key.

Data yang dihasilkan cipher disebut Ciphertext dan akan diproses untuk

dikonversikan kembali menjadi plaintext melalui serangkaian transformasi, disebut

Inverse Cipher, yang terdiri dari tansformasi InvShiftRows, InvSubBytes, AddRoundKey

dan InvMixColumns, dengan menggunakan cipher key.

1) AddRoundKey : Melakukan XOR antara state awal (plainteks) dengan cipher

key. Tahap ini disebut juga initial round.

2) Putaran sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran

adalah :

ByteSub : Substitusi byte dengan menggunakan tabel substitusi (S-box).

ShiftRow : Pergeseran baris-baris array state secara wrapping.

Page 19: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

MixColumn : Mengacak data di masing-masing kolom array state.

AddRoundKey : Melakukan XOR antara state sekarang dengan round key.

3) Final round : Proses untuk putaran terakhir :

a. ByteSub

b. ShiftRow

c. AddRoundKey

Proses enkripsi AES:

3. Digital Certificate Server (DCS)

Digital Certificate Server melakukan verifikasi untuk digital signature, autentikasi

user, menggunakan public dan private key, contoh : Netscape Certificate Server. Digital

Certificate memungkinkan anda untuk menyampaikan informasi mengenai perusahaan

anda ketika melakukan transaksi dengan pengguna situs anda. Dengan demikian akan

membuktikan identitas perusahaan anda. Digital Certificate “mengikat” Identitas anda

dengan sepasang key yang dapat digunakan untuk melakukan enkripsi dan

menandatangani informasi.

Page 20: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

Sebuah Trusted Digital Certificate diterbitkan oleh Certificate Authority (CA) -

dalam hal ini adalah Thawte, dan di sign secara digital oleh CA dengan menggunakan

sebuah private key. Digital Certificate biasanya terdiri dari :

Public Key Pemilik

Nama Pemilik Tanggal Berlaku

Public Key Serial Number

Digital Certificate

Digital Signature dari CA (Issuer)

Digital Certificate dapat digunakan untuk berbagai macam keperluan yang

menuntut perlindungan dan privacy data antara pengguna situs dengan server situs.

Yang paling umum adalah digunakan untuk formulir yang berisi data sensitif yang

banyak ditemukan implementasinya pada situs e-commerce, atau juga e-mail (seperti

GMail dan YahooMail) Sebuah Digital Certificate dapat digunakan untuk mengamankan

sebuah Domain di sebuah Server. Lisensi tambahan memungkinkan kita untuk

mengamankan domain yang sama di server yang berbeda, misalnya pada konfigurasi

load balancing yang menggunakan banyak server untuk satu domain.

6. Secure Socket Layer (SSL)

SSL atau Secure Socket Layer adalah suatu teknik pengamanan data dengan cara

melakukan enkripsi data yang dikirimkan. Dengan SSL ini, meskipun secara fisik saluran

disadap maka data-data yang ditangkap oleh pihak ketiga adalah data yang teracak

sehingga dibutuhkan effort khusus lagi untuk menterjemahkannya ke data aslinya. Untuk

proses enkripsi ini dapat digunakan bermacam-macam teknik enkripsi yang telah dikenal

seperti DES, RSA, MD5 atau menggunakan teknik Public dan Private Key.

Untuk meningkatkan keamanan ke level yang lebih tinggi, bahkan dapat

digunakan teknik yang berbeda-beda sekaligus, atau menggunakan kunci yang berganti-

ganti pada setiap sesinya. Proses enkripsi data dengan SSL ini bila dilihat pada layer

TCP/IP berada antara layer Application dengan layer Transport. SSL diciptakan untuk

mengamankan data pada layer Application, sebelum data tersebut disalurkan ke jaringan

(layer Transport, Internet, dan Data Link).

Page 21: syifamss.files.wordpress.com€¦  · Web view, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah ...

Bila seorang penyadap (sniffer) melakukan penyadapan, maka ketiga layer

terbawah inilah yang dapat menjadi sasaran. Sehingga data yang telah diamankan dengan

SSL tadi, relatif cukup aman dari sadapan para sniffer tersebut. Dikatakan relatif, karena

sebetulnya ada teknik kejahatan baru yang telah dikembangkan untuk mem-bypass SSL

ini. Dan karena kejahatan ini dilakukan di layer Application, maka SSL menjadi tidak

berguna. Teknik ini adalah yang disebut Jenis-Jenis Enkripsi 30 dengan Man In the

Middle Attack, di mana ada pihak ketiga yang bertindak sebagai perantara antara client

dengan server (tanpa diketahui oleh kedua pihak) dan menerima dan meneruskan semua

data yang diterimanya dari dan ke kedua belah pihak. Proses masuknya pihak ketiga di

tengah ini bisa terjadi karena adanya corruption pada DNS system ataupun akibat adanya

virus / trojan yang memang secara sengaja dimasukkan oleh pihak ketiga tersebut ke

komputer client.

REFERENSI :

https://anzdoc.com/queue/jenis-jenis-enkripsi-1.html (Diakses pada 1 Oktober 2018)