Kamis, 31 Mei 2018

Membahas Tentang Enkripsi


Membahas Tentang Enkripsi

Enkripsi memiliki sejarah panjang sejak ketika orang-orang Yunani dan Romawi kuno mengirim pesan rahasia dengan mengganti huruf yang hanya dapat diuraikan dengan kunci rahasia. Bergabunglah dengan kami untuk pelajaran sejarah singkat dan pelajari lebih lanjut tentang bagaimana enkripsi bekerja.
Dalam edisi terbaru HTG Explains, kami akan memberi Anda sejarah singkat tentang enkripsi, bagaimana cara kerjanya, dan beberapa contoh dari berbagai jenis enkripsi – pastikan Anda juga memeriksa edisi sebelumnya, di mana kami menjelaskan mengapa begitu banyak orang aneh membenci Internet.
Orang-orang Yunani kuno menggunakan alat yang disebut Scytale untuk membantu mengenkripsi pesan mereka lebih cepat dengan menggunakan cipher transposisi – mereka hanya akan membungkus strip perkamen di sekitar silinder, menuliskan pesannya, dan kemudian saat tidak diputar tidak masuk akal.
Metode enkripsi ini bisa jadi cukup mudah rusak, tentu saja, tapi ini adalah salah satu contoh enkripsi pertama yang sebenarnya digunakan di dunia nyata.
Julius Caesar menggunakan metode yang agak mirip selama waktunya dengan menggeser setiap huruf alfabet ke kanan atau kiri oleh sejumlah posisi – sebuah teknik enkripsi yang dikenal sebagai cipher Caesar . Misalnya, dengan menggunakan contoh cipher di bawah ini, Anda akan menulis “GEEK” sebagai “JHHN”.
Karena hanya penerima pesan yang dituju yang mengetahui sandi itu, akan sulit bagi orang berikutnya untuk memecahkan kode pesan, yang akan tampak seperti omong kosong, namun orang yang memiliki cipher itu dengan mudah dapat memecahkan kode dan membacanya.
Cipher penyandian sederhana lainnya seperti kotak Polybius menggunakan cipher polialkabetis yang mencantumkan setiap huruf dengan posisi numerik yang sesuai di bagian atas dan samping untuk mengetahui di mana posisi huruf itu.
Dengan menggunakan tabel seperti di atas Anda akan menulis huruf “G” sebagai “23”, atau “GEEK” sebagai “23 31 31 43”.
                                                             Mesin enigma

Selama Perang Dunia II, orang-orang Jerman menggunakan mesin Enigma untuk mentransmisikan transmisi terenkripsi secara bolak-balik, yang memakan waktu bertahun-tahun sebelum Polandia berhasil memecahkan pesan, dan memberikan solusi kepada pasukan Sekutu, yang berperan penting bagi kemenangan mereka.

Ø
Sejarah Enkripsi Modern
Mari kita hadapi: teknik enkripsi modern bisa menjadi subjek yang sangat membosankan, jadi alih-alih hanya menjelaskannya dengan kata-kata, kami telah mengumpulkan sebuah komik strip yang membahas tentang sejarah enkripsi, terinspirasi oleh panduan tokoh tongkat Jeff Moser ke AES . Catatan: jelas kita tidak bisa menyampaikan segala sesuatu tentang sejarah enkripsi dalam sebuah komik.
Kembali pada masa itu, orang tidak memiliki metode enkripsi yang baik untuk mengamankan komunikasi elektronik mereka.
Lucifer adalah nama yang diberikan kepada beberapa cipher blok sipil paling awal, yang dikembangkan oleh Horst Feistel dan rekan-rekannya di IBM.
Data Encryption Standard (DES) adalah cipher blok (sebuah bentuk enkripsi rahasia bersama) yang dipilih oleh National Bureau of Standards sebagai Standar Pengolahan Informasi Federal Federal (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian dinikmati secara luas Gunakan secara internasional
Kekhawatiran tentang keamanan dan pengoperasian DES yang relatif lamban di periset termotivasi perangkat lunak untuk mengajukan berbagai rancangan cipher blok alternatif, yang mulai muncul pada akhir 1980an dan awal 1990an: contohnya RC5 , Blowfish , IDEA , NewDES , SAFER , CAST5 dan FEAL
Algoritma enkripsi Rijndael diadopsi oleh Pemerintah AS sebagai enkripsi kunci simetris standar, atau Advanced Encryption Standard (AES). AES diumumkan oleh National Institute of Standards and Technology (NIST) sebagai AS FIPS PUB 197 (FIPS 197) pada tanggal 26 November 2001 setelah proses standardisasi 5 tahun di mana lima belas desain bersaing dipresentasikan dan dievaluasi sebelum Rijndael terpilih sebagai yang paling Algoritma enkripsi yang sesuai
Ø Enkripsi Algoritma Kinerja
Banyak algoritma enkripsi yang ada, dan semuanya cocok untuk tujuan yang berbeda-dua karakteristik utama yang mengidentifikasi dan membedakan satu algoritma enkripsi dari yang lain adalah kemampuannya untuk mengamankan data yang dilindungi terhadap serangan dan kecepatan dan efisiensinya dalam melakukannya.
Sebagai contoh bagus dari perbedaan kecepatan antara berbagai jenis enkripsi, Anda dapat menggunakan utilitas pembandingan yang dibuat ke dalam wizard pembuatan volume TrueCrypt – seperti yang Anda lihat, AES adalah jenis enkripsi kuat tercepat.


Ada metode enkripsi yang lebih lambat dan lebih cepat, dan semuanya sesuai untuk tujuan yang berbeda.Jika Anda hanya mencoba mendekripsi sebagian kecil data sesering mungkin, Anda dapat menggunakan enkripsi sekuat mungkin, atau bahkan mengenkripsinya dua kali dengan berbagai jenis enkripsi. Jika Anda membutuhkan kecepatan, Anda mungkin ingin pergi dengan AES.
Untuk mengetahui lebih jauh tentang pembandingan berbagai jenis enkripsi, lihat laporan dari Washington University of St. Louis , di mana mereka melakukan satu ton pengujian pada rutinitas yang berbeda, dan menjelaskan semuanya dengan tulisan yang sangat culun.
Ø  Jenis Enkripsi Modern
Semua algoritma enkripsi mewah yang telah kita bicarakan sebelumnya banyak digunakan untuk dua jenis enkripsi yang berbeda:
·         Algoritma kunci simetris menggunakan kunci enkripsi yang terkait atau sama untuk enkripsi dan dekripsi.
·         Algoritma kunci asimetris menggunakan kunci yang berbeda untuk enkripsi dan dekripsi – ini biasanya disebut sebagai Kriptografi Kunci Publik.

Ø Enkripsi kunci simetris

Untuk menjelaskan konsep ini, kami akan menggunakan metafora layanan pos yang dijelaskan di Wikipedia untuk memahami bagaimana algoritma kunci simetris bekerja.

Alice memasukkan pesan rahasianya ke dalam kotak, dan mengunci kotak itu dengan menggunakan gembok tempat dia memiliki sebuah kunci. Dia kemudian mengirim kotak itu ke Bob melalui surat biasa.Ketika Bob menerima kotak itu, dia menggunakan salinan kunci Alice yang identik (yang sebelumnya telah dia dapatkan sebelumnya, mungkin dengan pertemuan tatap muka) untuk membuka kotak itu, dan membaca pesannya. Bob kemudian bisa menggunakan gembok yang sama untuk mengirim balasan rahasianya.


Algoritma simetrik-kunci dapat dibagi menjadi cipher stream dan blok ciphers-stream ciphers mengenkripsi bit pesan satu per satu, dan block ciphers mengambil sejumlah bit, seringkali di blok 64 bit sekaligus, dan mengenkripsi mereka sebagai Satu kesatuan Ada banyak algoritma yang berbeda yang dapat Anda pilih – algoritma simetrik yang lebih populer dan dihormati termasuk Twofish , Serpent , AES ( Rijndael ), Blowfish , CAST5 , RC4 , TDES , dan IDEA .

Ø Enkripsi asimetris

Dalam sistem kunci asimetris, Bob dan Alice memiliki gembok yang terpisah, bukan gembok tunggal dengan beberapa tombol dari contoh simetris. Catatan: ini tentu saja merupakan contoh yang sangat disederhanakan tentang bagaimana cara kerjanya, yang jauh lebih rumit, tapi Anda akan mendapatkan ide umum.

Pertama, Alice meminta Bob untuk mengirim gemboknya yang terbuka kepadanya melalui surat biasa, menjaga kuncinya pada dirinya sendiri. Ketika Alice menerimanya, dia menggunakannya untuk mengunci kotak yang berisi pesannya, dan mengirim kotak yang terkunci ke Bob. Bob kemudian bisa membuka kotak dengan kuncinya dan membaca pesan dari Alice. Untuk menjawab, Bob juga harus mendapatkan gembok terbuka Alice untuk mengunci kotak itu sebelum mengembalikannya.


Keuntungan penting dalam sistem kunci asimetris adalah Bob dan Alice tidak perlu mengirimkan salinan kunci mereka satu sama lain. Ini mencegah pihak ketiga (mungkin, sebagai contoh, seorang pekerja pos yang korup) menyalin kunci saat sedang transit, sehingga pihak ketiga mengatakan untuk memata-matai semua pesan masa depan yang dikirim antara Alice dan Bob. Sebagai tambahan, jika Bob ceroboh dan membiarkan orang lain menyalin kuncinya, pesan
Alice kepada Bob akan dikompromikan, tapi pesan Alice kepada orang lain akan tetap dirahasiakan, karena orang lain akan memberikan gembok yang berbeda untuk Alice gunakan.
Enkripsi asimetris menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima pesan membuat kunci pribadi dan kunci publik. Kunci publik didistribusikan di antara pengirim pesan dan mereka menggunakan kunci publik untuk mengenkripsi pesan. Penerima menggunakan kunci pribadi mereka setiap pesan terenkripsi yang telah dienkripsi menggunakan kunci publik penerima.
Ada satu manfaat utama untuk melakukan enkripsi dengan cara ini dibandingkan dengan enkripsi simetris.Kami tidak perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi atau kata sandi kami) melalui saluran yang tidak aman. Kunci publik Anda keluar ke dunia-ini bukan rahasia dan tidak perlu. Kunci pribadi Anda bisa tetap nyaman dan nyaman di komputer pribadi Anda, tempat Anda membuatnya – tidak perlu dikirimi e-mail ke manapun, atau dibaca oleh penyerang.

Sumber:


Security Sistem Komputer


Security Sistem Komputer

Pengertian umum dari Keamanan komputer yaitu cabang ilmu teknologi atau yang lebih dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran utama dari keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pengambilan yang tidak diizinkan oleh sistem, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Kemudian gambaran umum dari Sistem keamanan komputer merupakan sebuah usaha yang diterapkan untuk dapat mengamankan kinerja dan proses komputer dalam sebuah sistem. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga dari seluruh sumber daya sistem agar tidak diganggu dan diubah, ditanam, dan diganggu oleh pihak luar yang tidak diizinkan dan tidak berwenang.
Pendekatan yang  sering diterapkan untuk meningkatkan keamanan komputer yaitu dengan memberikan batas terhadap akses fisik pada komputer, menerapkan mekanisme kemanan di perangkat keras dan juga pada sistem operasi untuk keamanan komputer.
Ø  Definisi Keamanan Komputer menurut para ahli
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “pengertian dari Keamanan komputer adalah suatu tindakan pencegahan perangkat dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 menyatakan bahwa : “pengertian dari Keamanan komputer yaitu berhubungan dengan pencegahan diri/ proteksi dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer”.
Ø  Jenis Jenis keamanan Komputer
Berikut ini adalah jenis jenis keamanan komputer bedasarkan sistemnya.
·         Network Topology
Pada sebuah jaringan komputer terdapat beberapa jaringan yang bisa dibagi beberapa kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).

·         IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) merupakan sebuah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam.
Pada IDS yang berbasiskan jaringan komputer , IDS akan menerima salinan paket yang ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa paket-paket tersebut. Jika ditemukan adanya paket yang berbahaya dan mengancam, maka IDS akan memberikan peringatan pada pengelola/administrator dari sistem tersebut.
Karena paket yang diperiksa adalah salinan dari paket paket yang asli, maka jika ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan tetap mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. IPS Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Kemudian apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall pada sistem untuk dapat menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode “Signature based Intrusion Detection System” dan ” Anomaly based Intrusion Detection” 
Ø  Security Information Management
Salah satu alat bantu yang sering digunakan oleh pengelola ataupun administrator keamanan jaringan komputer adalah Security Information Management (SIM). Keamanan informasi manajemen ini berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara central dan terpusat. 
Seiring perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua perangkat keamanan di jaringan komputer tapi juga memiliki kemampuan untuk mengolah dan menganalisis data melalui teknik korelasi dan query data sehingga mampu memberikan  peringatan dan laporan yang lebih lengkap dari masing-masing serangan yang mengganggu keamanan komputer. 
Dengan menggunakan SIM ini, pengelola atau administrator jaringan komputer dapat mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat melakukan penanganan yang lebih cepat dan terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin dan terjaga.
Ø  Packet Fingerprinting
Jenis keamanan pada sistem ini yaitu dengan melakukan packet fingerprinting, dimana pada keamanan ini kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan sehingga lebih mudah dalam mengontrol penggunaan jaringan dari sebuah sistem untuk benyak komputer yang terhubung
Ø  Port Scanning
Pada Jenis keamanan komputer dengan metode Port Scanning pada umumnya sering digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dapat digambarkan dengan mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. maka dari itu jika port scanner menerima jawaban dari port lain, maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port tersebut.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
1.        Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :

             A.    Pengamanan secara fisik
      Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
       Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.

            B.     Pengamanan akses
      Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

           C.     Pengamanan data
       Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).

           D.    Pengamanan komunikasi jaringan
        Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

2.    Aspek dan Ancaman terhadap Security

Keamanan sistem komputer meliputi beberapa aspek, antara lain : 
           A.Privacy :
        adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

          
           B. Confidentiality :
        Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
           C. Integrity :
              Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
           D. Autentication :
         Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
            E. Availability :
          Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Sumber: