Senin, 16 Januari 2017

Tugas Pertemuan 3 dan 4 Setelah UTS

Tugas mencari R2 - R16 & L3 - L16

berikut adalah tabel ekspansi 32 bit untuk mencari E(Rn)
dan tabel P-Box untuk mencari Fn setelah mendapatkan hasil S-Box



Tabel S-Box dari S1 - S8



HASILNYA :









K(n) = Cn & Dn => PC-2





Pertemuan 1 Setelah UTS (Plain text / Matriks permutasi kompresi pc-1)

Tabel permutasi DES (Data Enkripsi Standar)

P : KEAMANANAN
K : STT-PLN1

Tabel untuk memcari plaintext dan keynya.

Soal :


Hasilnya :






Pertemuan 6 (Super Enkripsi)



Selasa, 18 Oktober 2016

METODE KRIPTOGRAFI

  1. Metode Caesar Cipher
Salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet (menjadi ciphertext).
  • Rumus Enkripsi
enkripsi
  • Rumus Dekripsi
dekripsi
Keterangan,  x = plain text dan n = kunci




                                                     
2. Metode Vigenere Mod 256
Metode Vigenere adalah metode menyandikan teks alfabet dengan menggunakan deretan sandi Caesar berdasarkan huruf-huruf pada kata kunci.
  • Rumus Enkipsi dan Dekripsi
  • Enkripsi: ci = E(pi) = (pi+k) mod 256
    Dekripsi: pi = D(ci) = (ci-k) mod 256
    K = Kunci Rahasia

  • 3. Metode Vigenere Tabel
    Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi dan dekripsi. Jika pada Caesar Cipher setiap huruf digeser dengan besar geseran yang sama, maka pada Vigènere Cipher setiap huruf digeser dengan besar yang berbeda sesuai dengan kuncinya.

4. Metode Kriptanalisis
Kebalikan dari kriptografi adalah kriptanalisis (cryptanalysis), yaitu ilmu dan seni membuka (breaking) plainteks [Schneier, 1996]. Dan yang melakukannya disebut kriptanalis(cryptanalys). Kriptanalisis dapat menghasilkan plainteks atau kunci dan juga dapat menemukan kelemahan dalam kriptosistem. Usaha kriptanalisis disebut juga dengan attack (serangan).

5. Metode Beaufort Cipher & Varian Beuford Cipher
Beaufort cipher adalah Substitusi cipher polyalphabetic yang mirip dengan cipher Vigenere, kecuali bahwa itu enciphers karakter dengan cara yang sedikit berbeda.

Senin, 17 Oktober 2016

Review Pertemuan 3 Keamanan Sistem Komputer

Kriptografi
  • Enkripsi (E) –> plaintext –> chipertext
  • Deskripsi (D) –> chipertext –> plaintext
plaintext adalah text yang masih dapat dibaca/dikenali
chipertext adalah pesan yang sudah tersandi

Enkripsi
  • Kunci Simetris




  • Kunci Asimetris




– Metode chaesar chipper
E = P–>C
E(c) = (P+k) Mod 26
ex. : STT-PLN | k = 4 | A=0
C1 = (P+k) Mod 26
     = (S+4) Mod 26
     = (18+4) Mod 26
     = (22) Mod 26
     = 22 = W
C2 = (P+k) Mod 26
     = (T+4) Mod 26
     = (19+4) Mod 26
     = (23) Mod 26
     = 23 = X
maka C untuk STT = WXX
untuk mengembalikan dari C kembali ke P, perhatikan contoh dibawah ini
P = (C – k) Mod 26
    = (W-4) Mod 26
    = (22-4) Mod 26
    = (18) Mod 26
    = 18 = S
– Vigenette chiper dengan mod 256
E(c) = (P+k) mod 256
ex. : P = STT | k=QIQ
C1 = (P+k) Mod 26
     = (S+Q) Mod 26
     = (83+81) Mod 26
     = (164) Mod 26
     = 164 = ¤
C2 = (P+k) Mod 26
     = (T+I) Mod 26
     = (84+73) Mod 26
     = (157) Mod 26
     = 157 = tidak terdefinisi
C3 = (P+k) Mod 26
     = (T+Q) Mod 26
     = (84+81) Mod 26
     = (165) Mod 26
     =165 = ¥
– Vigenette chipper dengan tabel


Tabel vigenette

Review Pertemuan 2 Keamanan Sistem Komputer

Spam adalah pengiriman sejumlah message yang sama yang memaksa orang /lain yang tidak menginginkan adanya message itu mau tidak mau harus menerimanya. Kebanyakan spam yang ada di internet adalah berupa iklan, promosi dari suatu produk. Spam ini sangat menguntungkan bagi pengirim, karena hanya membutuhkan biaya yang kecil, sementara tidak sebaliknya jika kita memandang dari sisi penerima.
Definis 
Ada beberapa definisi mengenai spam. Diantaranya adalah definisi yang dicantumkan dihttp://tuxedo.org/jargon/jargon.html#spam
1.      Membuat crash suatu program dengan memakai buffer yang menggunakan input data terlalu besar.
2.      Mengirimkan suatu pesan ke newsgroup menyebabkan forum tersebut penuh dengan pesan yang tidak relevan.
3.      Mempostingkan artikel ke banyak newsgroup atau mailing list. Hal ini disebut juga ECP (Excessive Cross-Posting).
4.      Memenuhi suatu newsgroup/mailing list dengan kopi-an suatu artikel yang sama. Hal ini diistilahkan EMP( Excessive Multi-Posting).
5.      Mengirimkan banyak email serupa yang tidak diharapkan oleh pembacanya, terutama yang berkaitan dengan iklan suatu produk.
Output yang besar dan menjengkelkan. Misalnya terjadi pada seorang pengguna IRC yang beranjak sebentar dari monitor, kemudian saat kembali  seringkali merasa jengkel melihat kalimat yang mungkin terdiri dari beratus-ratus baris. Ini dikategorikan juga sebagai spam. Spam ini sangat mengganggu, terutama bagi user yang bandwith koneksi internetnya kecil, tidak memiliki waktu luang untuk mengakses internet, atau kuota emailnya dibatasi.
Bagaimana cara mencegah Spam?
Berikut ini beberapa cara pencegahan yang dapat dilakukan untuk mengurangi spam:
  • Jangan ikutkan email utama Anda kedalam sebuah newsgroups, mailing list, newsletter atau chat room. Spammers menggunakan suatu software yang yang berjalan 24 jam (spders atau bot) dan masuk kedalam sebuah mailing list, chat room, yang mencari alamat-amalat email. Jika memang Anda terpaksa menggunakan email, tuliskan dengan kata-kata, contohnya email budi@anduk.com menjadi budi at anduk dot com
  • Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika kurang kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya: Yahoo Mail atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi alamat e-mail Anda). Mengingat banyaknya pemakai internet yang masih pemula yang berusaha menjual alamat email Anda ke perusahaan yang membutuhkan banyak list alamat email demi keperluan promosi
  • Jangan gunakan nama umum atau kata-kata umum dalam pembuatan email. Spammers (si pengirim email) menggunakan sebuah program yang membuat nama-nama acak bardasarkan nama-nama dan kata-kata umum, nama dan kata umum bisa mereka dapatkan dari buku daftar nama dan kamus, yang kemudian dimasukkan dalam database program mereka.
  • Jangan menjawab sekalipun email penawaran apapun. Jika Anda sudah terlanjur menerima email dari perusahaan atau alamat yang tidak jelas seperti ini, hapus tanpa perlu dibalas. Jika Anda tetap menerima email tersebut secara berkala, cek bangian bawah email tersebut. Jika terdapat kata unsubscribe, segera klik kata tersebut, dan kirimkan melalui email Anda yang menerima email spam tersebut agar email Anda bisa dihapuskan dari database mereka.
  • Jika terpaksa mengisi alamat email Anda pada suatu formulir di internet seperti pada sebuah survey. Baca baik-baik ketentuan-ketentuan kebijakan (privacy policy) dari website tersebut. Jika ada ketentuan yang mengharuskan Anda menerima beberapa produk mereka, kalau bisa di tidak dimasukkan (tidak dicentang) supaya Anda tidak menerima produk pemesaran mereka.
  • Usahakan komputer Anda tetap terinstal program antivirus yang update dan mengaktifkan firewall. Internet dan email yang dikirim lewat internet sering sekali membawa spam yang didalamnya terdapat virus, trojan, worm dan lain-lain.
  • Jika Anda menggunakan email client seperti Microsoft Outlook, Eudora, Outlook Express, Thunderbird dan lain-lain, cek folder ‘Sent Mail’ untuk melihat email yang terkirim tanpa Anda ketahui. Apabila ada email yang terkirim tanpa Anda ketahui, bisa jadi komputer Anda telah terinfeksi virus yang kemudian mengirim email. Atau spammers menggunakan komputer Anda debagai relay atau gateway dalam mengirimkan email. Ham ini akan membuat nama Anda tercemar.
  • Jangan pernah meletakkan alamat email Anda dalam bentuk text di website Anda, karena para spammer akan dengan mudahnya mendapatkan alamat email Anda dengan software e-mail crawler mereka. Gunakanlah script Form Mail (misalnya dengan menggunakan scriptPHP atau CGI) agar pengunjung website Anda menggunakan Form Mail untuk menghubungi Anda (tanpa memberikan alamat email kepada mereka).
  • Jangan menggunakan alamat e-mail utama Anda untuk mendaftarkan nama domain Anda di WHOIS. Spammer dapat dengan mudahnya menemukan alamat e-mail Anda melalui layanan pengecekan nama domain spt Whois.Net atau DomainWhitePages.com. Gunakan e-mail gratis Anda seperti Yahoo Mail atau Google Mail. Jika Anda tetap ingin menggunakan alamat e-mail utama Anda, pastikan nama domain Anda telah memiliki layanan Proteksi WHOIS / ID-Protect (alamat email Anda akan dienkripsi ketika ditampilkan di WHOIS).
  • Jika Anda tetap ingin menampilkan alamat email Anda di website Anda, tampilkanlah alamat email Anda dalam bentuk image atau gambar (misalnya dalam format: GIF/JPG).
  • Hanya berbelanja online di website yang Anda anggap ber-reputasi & aman. Jika Anda ragu dengan reputasi/keamanan toko online tersebut, urung niat berbelanja Anda atau gunakan saja email gratis Anda (misalnya Yahoo Mail atau Google Mail)
  • Apabila Anda mempercayakan alamat e-mail Anda kepada teman Anda, maka berpesanlah kepada teman Anda agar dia tidak memberikan alamat email Anda ke pihak yang dia kurang kenal (misalnya sales, teman baru kenal, grup diskusi dsbnya).


Minggu, 18 September 2016

Resume Film Warrior of the net (KSK)

1.    TCP Packet
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah satu set aturan standar komunikasi data yang digunakan dalam proses transfer data dari satu komputer ke komputer lain di jaringan komputer tanpa melihat perbedaan jenis hardware. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi.
2.    UDP Packet
Packet yang digunakan untuk mengirimkan pesan pendek yang disebut datagram antar sesama program dalam jaringan
3.    Router
Komputer yang software dan hardwarenya diperuntukkan untuk melakukan routing dan forwarding. Router menyambungkan dua atau lebih subnet.
4.    Ping of Death
Packet yang mengandung lebih dari 65,536 byte, yang merupakan jumlah maksimum dari ukuran IP packet. Ping semacam ini dapat mengakibatkan crash pada komputer penerima ping.
5.    Router Switch
Suatu alat dalam jaringan yang menghubungkan beberapa segment dalam network.


Film “Warrior of the Net” menjelaskan tentang proses perjalanan data di dalam jaringan internet. Perjalanan data di mulai ketika misalnya kita sedang mengklik sebuah alamat link (semisal http://www.facebook.com). Pertama-tama data tersebut masih berupa bit-bit yang kemudian dikemas menjadi paket-paket data. Pada setiap paket data diberikan label yang berisi informasi penting seperti alamat pengirim, alamat penerima, jenis paket, serta alamat proxy.

Setelah diberikan label yang berisi informasi penting tersebut, paket data tersebut akan masuk ke dalam jaringan LAN(Local Area Network) dimana di dalam jaringan LAN ini terdapat banyak sekali paket data yang berlalu-lalang. Paket-paket data tersebut seperti TCP packet, UDP packet, ICMP ping packet, sehingga tidak menutup kemungkinan akan terjadi collision atau tabrakan antar paket. Untuk menghindari terjadinya collision tersebut maka terdapat Router atau penghala. Router akan membaca alamat pada paket-paket data tersebut dan memindahkan paket-paket tersebut ke alamat yang dituju. Dalam penanganan oleh Router, tidak menutup kemungkinan ada paket data yang hilang.

Setelah melewati Router, kemudian paket data akan dipilah kembali oleh Switch. Cara kerja Switch lebif efisien daripada Router. Fungsi Switch juga sama yaitu memilah paket-paket data untuk dikirim ke alamat tujuanya. Pada tahap selanjutnya paket data akan masuk ke dalam Network Interface dan mengantri untuk melewati Proxy. Proxy berfungsi sebagai perantara untuk mengurangi beban yang ada di jaringan internet. Selain itu Proxy juga berperan dalam keamanan data. Proxy akan membuka setiap paket data yang masuk dam membaca URL di dalamnya. Ketika ditemukan URL yang terlarang maka Proxy akan segera menghancurkan paket data tersebut.

Kemudian untuk paket-paket data yang berhasil lolos dari Proxy akan melanjutkan perjalananya. Kemudian paket-paket data akan melewati Firewall. Firewallberfungsi untuk mencegah paket-paket data yang tidak diinginkan masuk kedalam jaringan perusahaan serta mencegah bocornya data atau informasi rahasia dari perusahaan. Setelah berhasil menembus Firewall, paket-paket data tersebut akan kembali di pilah oleh Router untuk masuk ke dalam Bandwith yang disediakan. Tidak semua paket data dapat memasuki Bandwith yang di sediakan. Untuk paket data yang tidak berhasil masuk ke dalam Bandwith maka akan dikirimkan permintaan untuk pengiriman paket data kembali.

Pada akhirnya paket-paket data tersebut telah sampai pada jaringan Internet. Ketika paket data sampai di alamat yang dituju, paket data harus memasuki Firewall kembali. Di dalam Firewall ini paket data yang berbahaya seperti Ping of Death akan dihancurkan. Firewall akan membuka jalur port. Terdapat beberapa port, misalnya port 80 yang digunakan untuk halaman we, port 25 digunakan untuk email, dan port 21 digunakan untuk FTP(File Transfer Protocol). Paket-paket data yang tidak sesuai dengan kriteria port yang di tentukan akan segera di hancurkan.

Setelah melalui perjalanan yang panjang paket data akan sampai di web server, paket data akan dibuka satu demi satu untuk diambil datanya. Kemudian paket data yang telah kosong akan diisi kembali untuk menyampaikan informasi jawaban kepada si pengirim data. Paket data jawaban tersebut akan melalui proses yang sama untuk sampai ke komputer si pengirim.