Pretty Good Privacy (PGP) dikembangkan oleh Philip Zimmerman pada akhir tahun 1980. Versi pertama PGP dirilis pada tahun 1991. PGP yang berikutnya yaitu versi 2.6.x dan 5.x (atau 3.0) sudah di implementasikan oleh seluruh sukaralawan yang bekerjasama dibawah bimbingan desain Zimmerman. PGP digunakan untuk melindungi surat elektronik (e-mail) dengan memberi perlindungan kerahasian (enkripsi) dan otentikasi (tanda-tangan digital).
Beberapa istilah yang sering digunakan
· cryptography/encryption
ilmu pengetahuan yang mempelajari pengacakan text sehingga tidak seorang pun yang dapat mengetahuinya kecuali bila ia tahu kode yang digunakan untuk men-dechipernya.
· conventional cryptography
suatu metode encryption/enkripsi di mana suatu kunci digunakan untuk melakukan enksripsi dan dekripsi suatu plaintext.
· encrypt/encipher
pengacakan/scramble dari suatu informasi.
· decrypt/decipher
mengembalikan informasi yang telah diacak menjadi bentuk informasi yang semula.
· ciphertext/cipher
text setelah dilakukan proses enkripsi
· plaintext
text yang akan dienkripsi
· key/kunci
kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu text. Dalam kriptografi konvensional, kunci yang digunakan untuk enkripsi dan dekripsi adalah sama. Dalam public-key cryptography,kunci untuk enkripsi dan dekripsi berbeda.
· public-key crypto
suatu sistem yang menggunakan dua kunci; yaitu public key dan the secret key yang lebih baik dan lebih praktis dibandingkan dengan conventional crypto. Tujuan utamanya adalah kemudahan dalam manajemen kunci.
· algorithm/algoritma
Selasa, 12 April 2011
SSL Kriptografi
Secure Socket Layer (SSL)
Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol cryptographic yang menyediakan komunikasi yang aman di Internet.
Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada E-commerce. Protocol SSL dan TLS menggunakan kriptografi public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL.
Openssl adalah sebuah toolkit kriptografi yang mengimplementasikan protokol jaringan Secure Sockets Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) termasuk berbagai standar kriptografi lainnya yang di butuhkan. Openssl sendiri adalah program di Linux yang sifatnya command line tidak menggunakan grafik user interface (GUI), openssl mampu untuk digunakan untuk:
• Membuat parameter kunci (key) RSA, DH & DSA.
• Membuat sertifikat X.509, Certificate Signing Request (CSR) dan Certificate Revocation List (CRL).
• Perhitungan Message Digest (atau sidik dokumen).
• Enkripsi & dekripsi menggunakan cipher.
• Uji SSL/TLS Client & server.
• Menangani e-mail yang di tanda tangani & di enkrip mengunakan S/MIME.
Sejarah dan Pengembangan
Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security, sebagai protocol standart IETF. Visa, MaterCard, American Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS beroperasi dalam tata cara modular. TLS didesain untuk berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar ujung konektivitas. Sekarang juga sudah hampir seluruh perangkat internet seperti browser dan perangkat client atau server side yang sudah mendukung teknologi ini, seperti halnya ActiveX, SSL & TLS pada IE 7.0 yang sudah mulai bias dirasakan kenyamanannya.
Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol cryptographic yang menyediakan komunikasi yang aman di Internet.
Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada E-commerce. Protocol SSL dan TLS menggunakan kriptografi public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL.
Openssl adalah sebuah toolkit kriptografi yang mengimplementasikan protokol jaringan Secure Sockets Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) termasuk berbagai standar kriptografi lainnya yang di butuhkan. Openssl sendiri adalah program di Linux yang sifatnya command line tidak menggunakan grafik user interface (GUI), openssl mampu untuk digunakan untuk:
• Membuat parameter kunci (key) RSA, DH & DSA.
• Membuat sertifikat X.509, Certificate Signing Request (CSR) dan Certificate Revocation List (CRL).
• Perhitungan Message Digest (atau sidik dokumen).
• Enkripsi & dekripsi menggunakan cipher.
• Uji SSL/TLS Client & server.
• Menangani e-mail yang di tanda tangani & di enkrip mengunakan S/MIME.
Sejarah dan Pengembangan
Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security, sebagai protocol standart IETF. Visa, MaterCard, American Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS beroperasi dalam tata cara modular. TLS didesain untuk berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar ujung konektivitas. Sekarang juga sudah hampir seluruh perangkat internet seperti browser dan perangkat client atau server side yang sudah mendukung teknologi ini, seperti halnya ActiveX, SSL & TLS pada IE 7.0 yang sudah mulai bias dirasakan kenyamanannya.
kriptografi md5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan nilai hash 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
Algoritma
Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. Padding bekerja sebagai berikut: bit tunggal pertama, 1, ditambahkan ke akhir pesan. Hal ini diikuti oleh sebagai nol sebanyak yang diperlukan untuk membawa pesan panjang sampai dengan 64 bit kurang dari kelipatan 512. Bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, dalam bits.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dinotasikan A, B, C dan D. Ini diinisialisasi dengan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linier F-non, penambahan modular , dan rotasi kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran.
. menandakan XOR , DAN , ATAU dan TIDAK operasi masing-masing.
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan nilai hash 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
Algoritma
Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. Padding bekerja sebagai berikut: bit tunggal pertama, 1, ditambahkan ke akhir pesan. Hal ini diikuti oleh sebagai nol sebanyak yang diperlukan untuk membawa pesan panjang sampai dengan 64 bit kurang dari kelipatan 512. Bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, dalam bits.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dinotasikan A, B, C dan D. Ini diinisialisasi dengan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linier F-non, penambahan modular , dan rotasi kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran.
. menandakan XOR , DAN , ATAU dan TIDAK operasi masing-masing.
kriptografi asimetris
Algoritma simetris, sering juga disebut dengan algoritma kunci rahasia atau sandi kunci rahasia. Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.
Kelebihan :
· Masalah keamanan pada distribusi kunci dapat lebih baik
· Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
· Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
· Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.
Kelebihan :
· Masalah keamanan pada distribusi kunci dapat lebih baik
· Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
· Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
· Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal
kriptografi simetris
Kriptografi Simetris
Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Kriptografi simetrik (symetric chipers) adalah kriptografi dimana dalam proses enkripsi dan dekripsi nya menggunakan satu key yang sama. Disebut juga private key atau chiper secret key.
Algoritma kriprografi simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya, sedangkan algoritma kriprografi asimetris mempunyai kunci enkripsi dan kunci dekripsi yang berbeda. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM.
Kelebihan :
· Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
· Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time
Kelemahan :
· Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
· Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
Contoh algoritma : TwoFish, Rijndael, Camellia
Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Kriptografi simetrik (symetric chipers) adalah kriptografi dimana dalam proses enkripsi dan dekripsi nya menggunakan satu key yang sama. Disebut juga private key atau chiper secret key.
Algoritma kriprografi simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya, sedangkan algoritma kriprografi asimetris mempunyai kunci enkripsi dan kunci dekripsi yang berbeda. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM.
Kelebihan :
· Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
· Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time
Kelemahan :
· Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
· Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
Contoh algoritma : TwoFish, Rijndael, Camellia
kriptografi enigma
Mesin Enigma adalah sebuah mesin penyadi yang digunakan untuk mengeknripsikan dan mendekripsikan pesan rahasia.
KOMPONEN MESIN ENIGMA
Mesin Enigma terdiri dari 5 komponen utama, yaitu :
# Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.
# Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar
berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.
# Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.
# Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.
# Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.
CARA KERJA MESIN ENIGMA
Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :
1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.
3. Pada rotor ketiga, dicari padanan untuk reflector.
4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.
KOMPONEN MESIN ENIGMA
Mesin Enigma terdiri dari 5 komponen utama, yaitu :
# Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.
# Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar
berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.
# Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.
# Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.
# Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.
CARA KERJA MESIN ENIGMA
Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :
1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.
3. Pada rotor ketiga, dicari padanan untuk reflector.
4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.
vegenera chiper dan hill chiper
A. Vigenere Cipher
Vigenere Cipher merupakan salah satu cipher yang terkenal. Vigenere Cipher termasuk cipher substitusi abjad-majemuk. Vigenere Cipher dipublikasikan pada tahun 1856 dan dapat dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19.
Proses enkripsi dan dekripsi pada Vigenere Cipher menggunakan bujursangkar Vigenere. Kolom paling kiri menyatakan huruf-huruf kunci, baris paling atas menyatakan huruf-huruf plainteks.
Proses Enkripsi dan Dekripsi Vigenere Cipher
1. Enkripsi
Pembentukan Tabel:
- Susun alphabet A..Z pada baris 1
- Baris 2 terjadi 1 kali pergeseran (shifting).
- Baris 3 terjadi 2 kali pergeseran.
- Demikian hingga baris terakhir terjadi 25 kali pergeseran.
- Buatlah alphabet di atas dan di kanan sebagai penunjuk
Key Generation
- Panjang kunci <= panjang pesan.
- Jika panjang kunci < Message length, kunci baru dibentuk dengan menulis alphabet kunci secara berulang hingga panjang kunci = panjang message.
2. Dekripsi
- Tempatkan alphabet kunci pada sisi kiri tabel berdasarkan baris.
- Telusuri sepanjang baris tersebut hingga ditemukan alphabet ciphertext.
- Index kolom lokasi alphabet ciphertext berada merupakan alphabet plaintext
Contoh:
1. Enkripsi
Misalnya:
Key : BLOG
Pesan : RASAMAUTAU
Keyword
B
L
O
G
B
L
O
G
B
L
Plaintext
R
A
S
A
M
A
U
T
A
U
Bisa kita lihat key di atas diulang-ulang sehingga memiliki panjang yang sama dengan pesan.
- Berdasarkan kolom, temukan alphabet plaintext pada sisi atas tabel.
- Berdasarkan baris, temukan alphabet kunci pada sisi kiri tabel.
- Ciphertext dihasilkan dengan mengintersek baris dan kolom tersebut
- Hal yang sama dilakukan untuk alphabet plaintext dan kunci berikutnya
- Dan cara yang sama untuk huruf berikutnya
- Maka diperoleh ciphertex
RASAMAUTAU = SLGGNLIZBF
2. Dekripsi
Untuk mendekripsi ciphertex tersebut tinggal kita masukkan kembali kedalam table alphabet tersebut
Vigenere Cipher merupakan salah satu cipher yang terkenal. Vigenere Cipher termasuk cipher substitusi abjad-majemuk. Vigenere Cipher dipublikasikan pada tahun 1856 dan dapat dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19.
Proses enkripsi dan dekripsi pada Vigenere Cipher menggunakan bujursangkar Vigenere. Kolom paling kiri menyatakan huruf-huruf kunci, baris paling atas menyatakan huruf-huruf plainteks.
Proses Enkripsi dan Dekripsi Vigenere Cipher
1. Enkripsi
Pembentukan Tabel:
- Susun alphabet A..Z pada baris 1
- Baris 2 terjadi 1 kali pergeseran (shifting).
- Baris 3 terjadi 2 kali pergeseran.
- Demikian hingga baris terakhir terjadi 25 kali pergeseran.
- Buatlah alphabet di atas dan di kanan sebagai penunjuk
Key Generation
- Panjang kunci <= panjang pesan.
- Jika panjang kunci < Message length, kunci baru dibentuk dengan menulis alphabet kunci secara berulang hingga panjang kunci = panjang message.
2. Dekripsi
- Tempatkan alphabet kunci pada sisi kiri tabel berdasarkan baris.
- Telusuri sepanjang baris tersebut hingga ditemukan alphabet ciphertext.
- Index kolom lokasi alphabet ciphertext berada merupakan alphabet plaintext
Contoh:
1. Enkripsi
Misalnya:
Key : BLOG
Pesan : RASAMAUTAU
Keyword
B
L
O
G
B
L
O
G
B
L
Plaintext
R
A
S
A
M
A
U
T
A
U
Bisa kita lihat key di atas diulang-ulang sehingga memiliki panjang yang sama dengan pesan.
- Berdasarkan kolom, temukan alphabet plaintext pada sisi atas tabel.
- Berdasarkan baris, temukan alphabet kunci pada sisi kiri tabel.
- Ciphertext dihasilkan dengan mengintersek baris dan kolom tersebut
- Hal yang sama dilakukan untuk alphabet plaintext dan kunci berikutnya
- Dan cara yang sama untuk huruf berikutnya
- Maka diperoleh ciphertex
RASAMAUTAU = SLGGNLIZBF
2. Dekripsi
Untuk mendekripsi ciphertex tersebut tinggal kita masukkan kembali kedalam table alphabet tersebut
sibtutitusi chiper
A. Cipher Substitusi
Prinsip utama cipher substitusi adalah menukarkan setiap huruf pada plainteks dengan sesuatu. Cipher substitusi termasuk algoritma kriptografi klasik. Idenya adalah menggantikan sebuah atau lebih huruf pada plainteks dengan sebuah atau lebih huruf pada plainteks dengan aturan tertentu. Aturan tersebut bergantung cara proses enkripsi dan dekripsi. Cipher subtitusi memiliki beberapa varian atau jenis.
Jenis-jenis Cipher substitusi adalah:
1. Cipher substitusi abjad-tunggal (monoalphabetic substitution cipher). Jenis cipher substitusi ini sering juga disebut cipher substitusi sederhana. Ide cipher substitusi abjad-tunggal adalah menggantikan satu karakter pada plainteks menjadi satu karakter pada cipherteks dengan aturan tertentu. Fungsi ciphering-nya merupakan fungsi satu ke satu.
2. Cipher substitusi homofonik (homophonic substitution cipher)
Ide cipher substitusi homofonik adalah menggantikan satu karakter pada plainteks menjadi satu atau lebih karakter pada cipherteks. Fungsi ciphering-nya merupakan fungsi satu ke banyak.
3. Cipher substitusi abjad-majemuk (polyalphabetic substitution cipher). Jenis cipher substitusi ini dapat disebut sebagai cipher substitusi ganda. Cipher substitusi abjad-majemuk merupakan cipher substitusi abjad-tunggal yang menggunakan kunci berbeda-beda. Karena itu, cipher substitusi abjad-majemuk memiliki periode m, m merupakan panjang kunci.
4. Cipher substitusi poligram (polygram substitution cipher).
Ide cipher substitusi poligram adalah menggantikan sebuah blok karakter dengan sebuah blok cipherteks. Blok terdiri dari satu atau lebih karakter. Misalnya AAA diganti menjadi BCD tau PAP, dan lain-lain.
Contoh :
Misal menggunakan kata kunci ”zebras” sehingga substitusi pada alfabetnya menjadi :
Plaintext alphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z
Ciphertext alphabet: Z E B R A S C D F G H I J K L M N O P Q T U V W X Y
Sehingga pesan berikut :
flee at once. we are discovered!
Dienkripsi menjadi
SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!
B. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
e_K(x) = (x+k) bmod 26
d_K(y) = (x-k) bmod 26 Untuk K dengan 0 leq K leq 25 dan x,y in mathbb{Z}_{26} .
Caesar cipher (Shift Cipher) adalah kasus khusus dari substitusi abjad tunggal dimana susunan huruf cipherteks diperoleh dengan menggeser huruf-huruf alfabet.
Tabel Substitusi Shift Cipher
Contoh :
Misalnya, kata ‘MAIZARTI’ bila dienkripsikan menggunakan Caesar Shift
menggunakan pergeseran huruf sebanyak 13 huruf :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
M= Y
A = N
I= V
Z= M
A= N
R = E
T= G
I = V
fauzul azim akan menjadi YNVM NEGh
Prinsip utama cipher substitusi adalah menukarkan setiap huruf pada plainteks dengan sesuatu. Cipher substitusi termasuk algoritma kriptografi klasik. Idenya adalah menggantikan sebuah atau lebih huruf pada plainteks dengan sebuah atau lebih huruf pada plainteks dengan aturan tertentu. Aturan tersebut bergantung cara proses enkripsi dan dekripsi. Cipher subtitusi memiliki beberapa varian atau jenis.
Jenis-jenis Cipher substitusi adalah:
1. Cipher substitusi abjad-tunggal (monoalphabetic substitution cipher). Jenis cipher substitusi ini sering juga disebut cipher substitusi sederhana. Ide cipher substitusi abjad-tunggal adalah menggantikan satu karakter pada plainteks menjadi satu karakter pada cipherteks dengan aturan tertentu. Fungsi ciphering-nya merupakan fungsi satu ke satu.
2. Cipher substitusi homofonik (homophonic substitution cipher)
Ide cipher substitusi homofonik adalah menggantikan satu karakter pada plainteks menjadi satu atau lebih karakter pada cipherteks. Fungsi ciphering-nya merupakan fungsi satu ke banyak.
3. Cipher substitusi abjad-majemuk (polyalphabetic substitution cipher). Jenis cipher substitusi ini dapat disebut sebagai cipher substitusi ganda. Cipher substitusi abjad-majemuk merupakan cipher substitusi abjad-tunggal yang menggunakan kunci berbeda-beda. Karena itu, cipher substitusi abjad-majemuk memiliki periode m, m merupakan panjang kunci.
4. Cipher substitusi poligram (polygram substitution cipher).
Ide cipher substitusi poligram adalah menggantikan sebuah blok karakter dengan sebuah blok cipherteks. Blok terdiri dari satu atau lebih karakter. Misalnya AAA diganti menjadi BCD tau PAP, dan lain-lain.
Contoh :
Misal menggunakan kata kunci ”zebras” sehingga substitusi pada alfabetnya menjadi :
Plaintext alphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z
Ciphertext alphabet: Z E B R A S C D F G H I J K L M N O P Q T U V W X Y
Sehingga pesan berikut :
flee at once. we are discovered!
Dienkripsi menjadi
SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!
B. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
e_K(x) = (x+k) bmod 26
d_K(y) = (x-k) bmod 26 Untuk K dengan 0 leq K leq 25 dan x,y in mathbb{Z}_{26} .
Caesar cipher (Shift Cipher) adalah kasus khusus dari substitusi abjad tunggal dimana susunan huruf cipherteks diperoleh dengan menggeser huruf-huruf alfabet.
Tabel Substitusi Shift Cipher
Contoh :
Misalnya, kata ‘MAIZARTI’ bila dienkripsikan menggunakan Caesar Shift
menggunakan pergeseran huruf sebanyak 13 huruf :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
M= Y
A = N
I= V
Z= M
A= N
R = E
T= G
I = V
fauzul azim akan menjadi YNVM NEGh
teknik pengamatan data
A. Enkripsi
enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus
B Dekripsi
dekripsi adalah proses pengembalian data yang disandikan sehingga mudah dibaca kembali.
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography).
Penyadian Data atau Kriptografi
Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain.
Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminology.
1. Pesan, plaintext, dan cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah (plaintext) atau teks jelas (cleartext). Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau kriptogram (cryptogram).
2. Pengirim dan penerima
Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan.
3. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks disebut dekripsi (decryption) atau deciphering.
4. Cipher dan kunci
Algoritma kriptogarfi disebut juga cipher, yaitu aturan untuk enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
** Penyadian Naskah memakai algoritma ROT 13 dimana penyadian dengan mengganti huruf yang letaknya 13 posisi dari nya. Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya.
Contoh : ASSEP = NFFRC
enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus
B Dekripsi
dekripsi adalah proses pengembalian data yang disandikan sehingga mudah dibaca kembali.
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography).
Penyadian Data atau Kriptografi
Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain.
Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminology.
1. Pesan, plaintext, dan cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah (plaintext) atau teks jelas (cleartext). Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau kriptogram (cryptogram).
2. Pengirim dan penerima
Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan.
3. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks disebut dekripsi (decryption) atau deciphering.
4. Cipher dan kunci
Algoritma kriptogarfi disebut juga cipher, yaitu aturan untuk enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
** Penyadian Naskah memakai algoritma ROT 13 dimana penyadian dengan mengganti huruf yang letaknya 13 posisi dari nya. Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya.
Contoh : ASSEP = NFFRC
Analisis Perancangan Jaringan Komputer 3
Network Device
1. Switch
Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
Cara Kerja Switch
Switch dapat dikatakan sebagai multi-port bridge karena mempunyai collision domain dan broadcast domain tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. Switch dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan.
Type Switch
Ada beberapa jenis Switch yang beredar di pasaran, yang bekerja di Layer 2 dan Layer 3 pada lapisan OSI.
· ATM Switch
· ISDN Switch
ISDN (Integrated Services Digital Network) Switch atau yang dikenal sebagai istilah Frame relay switch over ISDN yang biasanya terdapat pada Service Provider bekerja seperti halnya switch, tapi memiliki perbedaan yaitu interface yang di gunakan berupa ISDN card atau ISDN router.
· DSLAM Switch
· Ethernet Switch
Port uplink
Port uplink adalah sebuah port dalam sebuah hub atau [[switch jaringan]|switch]] yang dapat digunakan untuk menghubungkan hub/switch tersebut dengan hub lainnya di dalam sebuah jaringan berbasis teknologi Ethernet. Dengan menggunakan uplink port, hub-hub pun dapat disusun secara bertumpuk untuk membentuk jaringan yang lebih besar dengan menggunakan kabel Unshielded Twisted Pair yang murah. Jika memang hub yang digunakan tidak memiliki port uplink, maka kita dapat menggunakan kabel UTP yang disusun secara crossover.1
2. Router
Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Fungsi
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Analogi Router dan Switch
Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.
Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
Jenis-jenis router
Secara umum, router dibagi menjadi dua buah jenis, yakni:
· static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan.
· dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.
1. Switch
Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
Cara Kerja Switch
Switch dapat dikatakan sebagai multi-port bridge karena mempunyai collision domain dan broadcast domain tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. Switch dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan.
Type Switch
Ada beberapa jenis Switch yang beredar di pasaran, yang bekerja di Layer 2 dan Layer 3 pada lapisan OSI.
· ATM Switch
· ISDN Switch
ISDN (Integrated Services Digital Network) Switch atau yang dikenal sebagai istilah Frame relay switch over ISDN yang biasanya terdapat pada Service Provider bekerja seperti halnya switch, tapi memiliki perbedaan yaitu interface yang di gunakan berupa ISDN card atau ISDN router.
· DSLAM Switch
· Ethernet Switch
Port uplink
Port uplink adalah sebuah port dalam sebuah hub atau [[switch jaringan]|switch]] yang dapat digunakan untuk menghubungkan hub/switch tersebut dengan hub lainnya di dalam sebuah jaringan berbasis teknologi Ethernet. Dengan menggunakan uplink port, hub-hub pun dapat disusun secara bertumpuk untuk membentuk jaringan yang lebih besar dengan menggunakan kabel Unshielded Twisted Pair yang murah. Jika memang hub yang digunakan tidak memiliki port uplink, maka kita dapat menggunakan kabel UTP yang disusun secara crossover.1
2. Router
Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Fungsi
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Analogi Router dan Switch
Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.
Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
Jenis-jenis router
Secara umum, router dibagi menjadi dua buah jenis, yakni:
· static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan.
· dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.
Analisis Perancangan Jaringan Komputer 1
Pada switch 4007 dan switch 4007 R Memiliki beberapa spesifikasi diantaranya :
· Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.
· Perfomance, Mendukung 48 Gbps switching pabric untuk tidak memblok suatu jaringan
· Ketersediaan jaringannya, Dalam 3Com Switch 4007 dan Switch 4007R mempunyai beberapa ketersediaan jaringan diantaranya :
STP ( Spanning Tree Protocol ) digunakan untuk mendukung jalur ganda
OSPF ( Open Shortest Path First )
VRRP ( Virtual Router Redundancy Protocol )
Data sheet switch 4007 dan switch 4007R pada 3Com
Manageabel Switch dan Keunggulannya
Switch Manageabel adalah switch dengan harga tinggi yang dapat dikonfigurasikarena memiliki sistem operasi didalamnya.
Pioneer untuk Switch manageable adalahdevice dengan merk 'Cisco'. Selain Cisco, kebanyakan hanya sebuah Switch murah yang tidak dapat dikonfigurasi (Unmanageable) dan sistem pakainya : tinggal colok. Switchmanageable dibuat untuk meningkatkan keamanan pada sebuah jaringan lokal dan biasadipakai pada perusahaan-perusahaan elite. karena cara kerjanya, switch manageable dapatjuga dikelompokkan menjadi device yang bekerja pada layer 3 OSI Model.
Performance AT-8024 :
· Menggunakan LSI chipset dengan kecepatan 125Mhz CPU
* Memiliki Backplane / Switch Fabric 9.6 Gbps yang jauh lebih besar daripada Unmananaged Switch yang hanya memiliki backplane 4 Gbps
* Memiliki Transfer rate 6.5 Mpps yang jauh lebih besar daripada Unmanaged Switch yang hanya memiliki transfer rate 2.8 Mpps
* Memiliki Buffer Memory 6 MB yang 2 kali lebih besar daripada Unmamanged Switch yang hanya memiliki buffer memory 3 MB >> Membuat proses re-transmit paket data semakin sedikit karena kapasitas buffer memory yg bisa menampung paket menjadi lebih banyak sehingga lalu lintas komunikasi data semakin lancer. Akibatnya switch semakin cepat dalam melakukan processing paket data
Kemampuan AT-8024 :
* Bisa membuat Virtual LAN (VLAN) >> Suatu kemampuan dimana AT-8024 bisa melakukan pembagian / segmentasi network menjadi beberapa buah network yang lebih kecil dalam satu fisik switch biasa nya untuk tujuan keamanan data
* Bisa melakukan Port Trunking untuk memperbesar bandwidth jalur Uplink >> Kemampuan AT-8024 untuk menggabungkan beberapa buah uplink menjadi satu kesatuan uplink sehingga diperoleh bandwidth yang lebih besar
* Dapat mengeset Port Priority dalam komunikasi data >> Kemampuan AT-8024 yang bisa memberikan tingkat prioritas kepada suatu port tertentu sehingga data yang keluar dari port tersebut bisa segera diproses lebih dulu daripada data yg keluar dari port lain
Kemudahan ( Ease of Use )
* Mudah untuk mengkoneksikan device2 networking ke switch AT-8024 tanpa perlu memikirkan lagi susunan kabel straight atau cross yang akan digunakan >> Karena semua port nya Auto MDI/MDIX
* Mudah karena bisa mengaktifkan dan menon-aktifkan fungsi2 yang ada pada switch tanpa harus meng-console-nya dari dekat. >> Karena AT-8024 bisa melakukan Outband Management baik dengan cara Telnet ataupun dengan Web Management dari salah satu PC yg terkoneksi pada jaringan
* Mudah karena tidak perlu datang dan berhadapan langsung ke switch untuk mematikan salah satu port pada switch >> Karena AT-8024 memiliki Port Management dalam manageable software AT-8024
* Mudah untuk di koneksi kan dengan device networking dari vendor lain
>> Karena AT-8024 mengikuti banyak standard IEEE yang mendukung kompatibilitas koneksi antar device networking
Monitoring
* Dapat dimonitor secara real time dalam suatu network dengan SNMP Monitoring Software yang sudah ada spt SNMPc versi 5 dari Castle Rock. >> Karena AT-8024 Support SNMP
* Keadaan switch dan statistik nya dapat dimonitor secara langsung >> AT-8024 dapat melakukan proses Remote Monitoring (RMON) yang bisa memantau log statistic switching
Kelebihan Khusus
* Enhanced Stacking
Satu kelebihan khusus AT-8024 yang bisa mengoptimalkan proses Cascading antar switch AT-8000 Series menjadi proses stacking untuk meningkatkan kinerja koneksi nya
* Port Security
Kelebihan khusus untuk mengunci satu port pada AT-8024 sehingga hanya satu MAC address tertentu yang boleh connect ke port tersebut
* Port Mirroring
Kelebihan khusus AT-8024 yang bisa membuat percakapan data pada satu port di mirror (di copy) persis ke salah satu port pilihan dengan tujuan melihat isi percakapan data port tersebut
* IGMP Snooping
Kelebihan khusus AT-8024 yang bisa membuat paket Multicast tidak di broadcast ulang ke semua port yg ada pada switching
Fungsi Manageable Swicth
Fungsi Manageable Swicth menggabungkan beberapa segmen atau kelompok LAN. Switch bekerja di layer 2 pada model referensi OSI. Device ini memiliki kemampuan lebih dibanding dengan repeater atau hub. Tidak hanya menghubungkan antar jaringan LAN tetapi juga mampu mengatasi masalahCollision yang di hadapi oleh device hub atau repeater. Serta mampu membuatVLAN.
Perbedaan Manageable Swicth dengan Non Manageable Swicth
· Manageable Swicth
Mendukung penyempitan broadcast jaringan dengan VLAN, pengaturan accessuser dengan access list, membuat keamanan network lebih terjamin , bisa melakukanpengaturan port yang ada (assign port with Vlan, etc), mudah dalam monitoring trafick dan maintenance network karena dapat diakses tanpa harus berada di dekat switch.
· Non Manageable Swicth
Tidak memiliki kemampuan switching sederhana lainnya tapi hanya mengulangiapa yang diterima untuk sisa port, Manageable switch lebih baik jika memiliki lebih dari1000 user sebagai jaringan yang mungkin memerlukan pembentukan dan prioritas lalulintas seperti suara dan data dll, dan dikelola sebagai saklar mahal dibandingkan denganunmanaged jadi berpikir sebelum berinvestasi.
· Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.
· Perfomance, Mendukung 48 Gbps switching pabric untuk tidak memblok suatu jaringan
· Ketersediaan jaringannya, Dalam 3Com Switch 4007 dan Switch 4007R mempunyai beberapa ketersediaan jaringan diantaranya :
STP ( Spanning Tree Protocol ) digunakan untuk mendukung jalur ganda
OSPF ( Open Shortest Path First )
VRRP ( Virtual Router Redundancy Protocol )
Data sheet switch 4007 dan switch 4007R pada 3Com
Manageabel Switch dan Keunggulannya
Switch Manageabel adalah switch dengan harga tinggi yang dapat dikonfigurasikarena memiliki sistem operasi didalamnya.
Pioneer untuk Switch manageable adalahdevice dengan merk 'Cisco'. Selain Cisco, kebanyakan hanya sebuah Switch murah yang tidak dapat dikonfigurasi (Unmanageable) dan sistem pakainya : tinggal colok. Switchmanageable dibuat untuk meningkatkan keamanan pada sebuah jaringan lokal dan biasadipakai pada perusahaan-perusahaan elite. karena cara kerjanya, switch manageable dapatjuga dikelompokkan menjadi device yang bekerja pada layer 3 OSI Model.
Performance AT-8024 :
· Menggunakan LSI chipset dengan kecepatan 125Mhz CPU
* Memiliki Backplane / Switch Fabric 9.6 Gbps yang jauh lebih besar daripada Unmananaged Switch yang hanya memiliki backplane 4 Gbps
* Memiliki Transfer rate 6.5 Mpps yang jauh lebih besar daripada Unmanaged Switch yang hanya memiliki transfer rate 2.8 Mpps
* Memiliki Buffer Memory 6 MB yang 2 kali lebih besar daripada Unmamanged Switch yang hanya memiliki buffer memory 3 MB >> Membuat proses re-transmit paket data semakin sedikit karena kapasitas buffer memory yg bisa menampung paket menjadi lebih banyak sehingga lalu lintas komunikasi data semakin lancer. Akibatnya switch semakin cepat dalam melakukan processing paket data
Kemampuan AT-8024 :
* Bisa membuat Virtual LAN (VLAN) >> Suatu kemampuan dimana AT-8024 bisa melakukan pembagian / segmentasi network menjadi beberapa buah network yang lebih kecil dalam satu fisik switch biasa nya untuk tujuan keamanan data
* Bisa melakukan Port Trunking untuk memperbesar bandwidth jalur Uplink >> Kemampuan AT-8024 untuk menggabungkan beberapa buah uplink menjadi satu kesatuan uplink sehingga diperoleh bandwidth yang lebih besar
* Dapat mengeset Port Priority dalam komunikasi data >> Kemampuan AT-8024 yang bisa memberikan tingkat prioritas kepada suatu port tertentu sehingga data yang keluar dari port tersebut bisa segera diproses lebih dulu daripada data yg keluar dari port lain
Kemudahan ( Ease of Use )
* Mudah untuk mengkoneksikan device2 networking ke switch AT-8024 tanpa perlu memikirkan lagi susunan kabel straight atau cross yang akan digunakan >> Karena semua port nya Auto MDI/MDIX
* Mudah karena bisa mengaktifkan dan menon-aktifkan fungsi2 yang ada pada switch tanpa harus meng-console-nya dari dekat. >> Karena AT-8024 bisa melakukan Outband Management baik dengan cara Telnet ataupun dengan Web Management dari salah satu PC yg terkoneksi pada jaringan
* Mudah karena tidak perlu datang dan berhadapan langsung ke switch untuk mematikan salah satu port pada switch >> Karena AT-8024 memiliki Port Management dalam manageable software AT-8024
* Mudah untuk di koneksi kan dengan device networking dari vendor lain
>> Karena AT-8024 mengikuti banyak standard IEEE yang mendukung kompatibilitas koneksi antar device networking
Monitoring
* Dapat dimonitor secara real time dalam suatu network dengan SNMP Monitoring Software yang sudah ada spt SNMPc versi 5 dari Castle Rock. >> Karena AT-8024 Support SNMP
* Keadaan switch dan statistik nya dapat dimonitor secara langsung >> AT-8024 dapat melakukan proses Remote Monitoring (RMON) yang bisa memantau log statistic switching
Kelebihan Khusus
* Enhanced Stacking
Satu kelebihan khusus AT-8024 yang bisa mengoptimalkan proses Cascading antar switch AT-8000 Series menjadi proses stacking untuk meningkatkan kinerja koneksi nya
* Port Security
Kelebihan khusus untuk mengunci satu port pada AT-8024 sehingga hanya satu MAC address tertentu yang boleh connect ke port tersebut
* Port Mirroring
Kelebihan khusus AT-8024 yang bisa membuat percakapan data pada satu port di mirror (di copy) persis ke salah satu port pilihan dengan tujuan melihat isi percakapan data port tersebut
* IGMP Snooping
Kelebihan khusus AT-8024 yang bisa membuat paket Multicast tidak di broadcast ulang ke semua port yg ada pada switching
Fungsi Manageable Swicth
Fungsi Manageable Swicth menggabungkan beberapa segmen atau kelompok LAN. Switch bekerja di layer 2 pada model referensi OSI. Device ini memiliki kemampuan lebih dibanding dengan repeater atau hub. Tidak hanya menghubungkan antar jaringan LAN tetapi juga mampu mengatasi masalahCollision yang di hadapi oleh device hub atau repeater. Serta mampu membuatVLAN.
Perbedaan Manageable Swicth dengan Non Manageable Swicth
· Manageable Swicth
Mendukung penyempitan broadcast jaringan dengan VLAN, pengaturan accessuser dengan access list, membuat keamanan network lebih terjamin , bisa melakukanpengaturan port yang ada (assign port with Vlan, etc), mudah dalam monitoring trafick dan maintenance network karena dapat diakses tanpa harus berada di dekat switch.
· Non Manageable Swicth
Tidak memiliki kemampuan switching sederhana lainnya tapi hanya mengulangiapa yang diterima untuk sisa port, Manageable switch lebih baik jika memiliki lebih dari1000 user sebagai jaringan yang mungkin memerlukan pembentukan dan prioritas lalulintas seperti suara dan data dll, dan dikelola sebagai saklar mahal dibandingkan denganunmanaged jadi berpikir sebelum berinvestasi.
Desain dan Analisis Keamanan Jaringan 4
Kriptografi Klasik
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Kriptografi merupakan suatu strategi supaya data atau dokumen kita aman dari orang yang tidak berhak.
1. Teknik Substitusi Cipher
Substitusi merupakan pergantian setiap karakter dari plaintext dengan karakter lainnya. Ada 4 istilah dari substitusi cipher, yaitu monoalphabet, polyalphabet, monograph dan polygraph.
Substitusi chipper yang pertama dalam dunia persandian pada waktu pemerintahan Julius Caesar dikenal dengan Caesar Cipher, yaitu dengan mengganti posisi huruf awal dari alphabet. Proses enkripsi pada algoritma sederhana tersebut adalah dengan mengganti karakter-karakter pada pesan yang akan dienkripsi dengan huruf ke 3 setelah huruf karakter pada pesan tersebut.
Sebagai contoh karakter A pada pesan diganti dengan huruf ke 3 setelah huruf A yaitu D.
Contoh:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
Plaintext : “Saya sedang belajar keamanan komputer”
Ciphertext : “VDBDVHGDQJEHODMDUNHDPDQDQNRPSXWHU”
Algoritma dari Caesar Cipher adalah jika (a = 1,b = 2,dst). plaintext diberi symbol “P” dan ciphertext adalah “C” dan kunci adalah “K”:
C = E(P) = (P+K) mod (26)
Dari contoh diatas,enkripsi dapat dilakukan dengan rumus :
C = E(P) = (P+3) mod (26)
Rumus untuk melakukan deskripsi dari ciphertext :
P = D(C) = (C-K) mod (26)
Dari contoh diatas , rumus untuk melakukan deskripsi adalah :
P = D(C) = (C-3) mod (26)
Caesar cipher bisa dipecahkan dengan cara Brute Force,suatu bentuk serangan yang mencoba kemungkinan-kemungkinan hingga ditemukan. Banyaknya kunci dari suatu cipher cukup merespons para cryptanalyst,walaupun percobaan dengan cara Brute Force Attack akan membutuhkan waktu sampai ditemukannya kunci dari ciphertext. Akan tetapi, cara tersebut selalu berhasil walaupun membutuhkan waktu yang lama. Ada beberapa cara yang dilakukan oleh ctyptanalyst dengan melihat frekuensi kemunculan huruf seperti tabel frekuensi kemunculan huruf berikut ini:
Tabel 3.1 Frekuensi Kemunculan Huruf dalam Bahasa Inggris
Karakter
Peluang
Karakter
Peluang
A
0.082
N
.067
B
.015
O
.075
C
.028
P
.019
D
.043
Q
.001
E
.127
R
.060
F
.022
S
.063
G
.020
T
.091
H
.061
U
.028
I
.070
V
.010
J
.002
W
.023
K
.008
X
.001
L
.040
Y
.020
M
.024
Z
.001
Dalam teks bahasa indonesia yang paling sering muncul adalah 10 huruf dan bisa dilihat pada tabel dibawah ini:
Letter
Frequency Kemunculan (%)
A
17.50
N
10.30
I
8.70K
E
7.50
K
5.65
T
5.10
R
4.60
D
4.50
S
4.50
M
4.50
Serangan tsb juga digunakan untuk mencari password dari suatu system.Serangan tsb memungkinkan para attacker mencoba beberapa kemungkunan yang ada pada daftar kata-kata dalam kamus.
Pada perkembangannya,Caesar Cipher bisa menggunakan kunci lain atau bisa disebut dengan polyalphabetic.Kunci bisa jadi nama,alamat,atau apa saja yang diinginkan oleh pengirim pesan.
2. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
Ø eK(x) = ( x + k ) mod 26
Ø dK(y) = ( x – k ) mod 26
Untuk K dengan 0 ≤ K ≤ 25 dan x, y є Z26
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.
Teknik dari substitusi shift Chiperdengan modulus 26 memberikan angka ke setiap alphabet seperti a ß à0, B ß à 1 ……Z ß à 25,untuk melihat teknik shift cipher lebih jelas lagi,kita lihat contoh sbb:
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25
Plaintext : “We will meet at midnight”
Dari kalimat diatas kita akan mendapatkan angka dari setiap huruf sbb:
22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19
Untuk mendapatkan ciphertext, kita memiliki kunci 11. Penambahan setiap nilai dari plaintext dengan kunci 11 akan mendapatkan :
7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4
Jika lebih dari 20 setelah ditambah dengan kuncimaka akan dikurangi dengan 26 seperti 22+11=33-26=7.Setelah di-convert menjadi huruf kita akan mendapatkan ciphertext:
“HPHTWWXPPELEXTOYTRSE”
Plaintext : We will meet at midnight
Ciphertext : HPHTWWXPPELEXTOYTRSE
Kunci : 11
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Kriptografi merupakan suatu strategi supaya data atau dokumen kita aman dari orang yang tidak berhak.
1. Teknik Substitusi Cipher
Substitusi merupakan pergantian setiap karakter dari plaintext dengan karakter lainnya. Ada 4 istilah dari substitusi cipher, yaitu monoalphabet, polyalphabet, monograph dan polygraph.
Substitusi chipper yang pertama dalam dunia persandian pada waktu pemerintahan Julius Caesar dikenal dengan Caesar Cipher, yaitu dengan mengganti posisi huruf awal dari alphabet. Proses enkripsi pada algoritma sederhana tersebut adalah dengan mengganti karakter-karakter pada pesan yang akan dienkripsi dengan huruf ke 3 setelah huruf karakter pada pesan tersebut.
Sebagai contoh karakter A pada pesan diganti dengan huruf ke 3 setelah huruf A yaitu D.
Contoh:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
Plaintext : “Saya sedang belajar keamanan komputer”
Ciphertext : “VDBDVHGDQJEHODMDUNHDPDQDQNRPSXWHU”
Algoritma dari Caesar Cipher adalah jika (a = 1,b = 2,dst). plaintext diberi symbol “P” dan ciphertext adalah “C” dan kunci adalah “K”:
C = E(P) = (P+K) mod (26)
Dari contoh diatas,enkripsi dapat dilakukan dengan rumus :
C = E(P) = (P+3) mod (26)
Rumus untuk melakukan deskripsi dari ciphertext :
P = D(C) = (C-K) mod (26)
Dari contoh diatas , rumus untuk melakukan deskripsi adalah :
P = D(C) = (C-3) mod (26)
Caesar cipher bisa dipecahkan dengan cara Brute Force,suatu bentuk serangan yang mencoba kemungkinan-kemungkinan hingga ditemukan. Banyaknya kunci dari suatu cipher cukup merespons para cryptanalyst,walaupun percobaan dengan cara Brute Force Attack akan membutuhkan waktu sampai ditemukannya kunci dari ciphertext. Akan tetapi, cara tersebut selalu berhasil walaupun membutuhkan waktu yang lama. Ada beberapa cara yang dilakukan oleh ctyptanalyst dengan melihat frekuensi kemunculan huruf seperti tabel frekuensi kemunculan huruf berikut ini:
Tabel 3.1 Frekuensi Kemunculan Huruf dalam Bahasa Inggris
Karakter
Peluang
Karakter
Peluang
A
0.082
N
.067
B
.015
O
.075
C
.028
P
.019
D
.043
Q
.001
E
.127
R
.060
F
.022
S
.063
G
.020
T
.091
H
.061
U
.028
I
.070
V
.010
J
.002
W
.023
K
.008
X
.001
L
.040
Y
.020
M
.024
Z
.001
Dalam teks bahasa indonesia yang paling sering muncul adalah 10 huruf dan bisa dilihat pada tabel dibawah ini:
Letter
Frequency Kemunculan (%)
A
17.50
N
10.30
I
8.70K
E
7.50
K
5.65
T
5.10
R
4.60
D
4.50
S
4.50
M
4.50
Serangan tsb juga digunakan untuk mencari password dari suatu system.Serangan tsb memungkinkan para attacker mencoba beberapa kemungkunan yang ada pada daftar kata-kata dalam kamus.
Pada perkembangannya,Caesar Cipher bisa menggunakan kunci lain atau bisa disebut dengan polyalphabetic.Kunci bisa jadi nama,alamat,atau apa saja yang diinginkan oleh pengirim pesan.
2. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
Ø eK(x) = ( x + k ) mod 26
Ø dK(y) = ( x – k ) mod 26
Untuk K dengan 0 ≤ K ≤ 25 dan x, y є Z26
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.
Teknik dari substitusi shift Chiperdengan modulus 26 memberikan angka ke setiap alphabet seperti a ß à0, B ß à 1 ……Z ß à 25,untuk melihat teknik shift cipher lebih jelas lagi,kita lihat contoh sbb:
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25
Plaintext : “We will meet at midnight”
Dari kalimat diatas kita akan mendapatkan angka dari setiap huruf sbb:
22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19
Untuk mendapatkan ciphertext, kita memiliki kunci 11. Penambahan setiap nilai dari plaintext dengan kunci 11 akan mendapatkan :
7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4
Jika lebih dari 20 setelah ditambah dengan kuncimaka akan dikurangi dengan 26 seperti 22+11=33-26=7.Setelah di-convert menjadi huruf kita akan mendapatkan ciphertext:
“HPHTWWXPPELEXTOYTRSE”
Plaintext : We will meet at midnight
Ciphertext : HPHTWWXPPELEXTOYTRSE
Kunci : 11
Langganan:
Postingan (Atom)