Minggu, 07 November 2010

5 TINGKATAN HECKER

1. Elite:
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.


2. Semi Elite:
Hacker ini biasanya lebih muda dari pada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

3. Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Selengkapnya...

Sabtu, 30 Oktober 2010

KEAMANAN KOMPUTER

Apa itu keamanan komputer ?
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:


1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme padaperangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

dikutip dari Wikipedia bahasa Indonesia, ensiklopedia bebas
http://id.wikipedia.org/wiki/Keamanan_komputer

Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.
1. Keamanan hardware
Keamanan hardware biasanya sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari perusak. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2. Keamanan software
Seperti sudah disebutkan pada bab terdahulu bahwa langkah pertama mengurangi resiko keamanan adalah tidak menginstalasi hal yang tidak perlu pada komputer, khususnya pada server. Contohnya, jika server tersebut hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki ooleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sisten 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Untuk user yang tidak perlu mengakses server secara fisik, juga perlu diset agar user tersebut hanya bisa mengakses dari komputer klien. Dalam Windows NT, istilahnya adalah logon locally. User juga perlu dibatasi agar tidak bisa mematikan atau mereboot komputer. Pada sistem UNIX secara default, menekan ontrol-Alt-Delete akan menyebakan sistem mereboot.
Membatasi lalu-lintas TCP/IP merupakan cara yang paling banyak dipakai. Membatasi lalu-lintas disini, misalnya tidak mengijinkan suatu host atau jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah milik hacker. Yang paling banyak dilakukan adalah menutup port tertentu yang tidak dibutuhkan, misalnya port telnet (23) dan port FTP (21).
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing diseertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya. Autentifikasi ini terdapat pada RIP versi 2 dan OSPF versi 2.
Selengkapnya...

TUGAS

Perbedaan antara RISC dan CISC
RISC Sejarah
Reduced Instruction Set Computing (RISC) atau “Komputasi set instruksi yang disederhanakan” pertama kali digagas oleh John Cocke, peneliti dari IBM di Yorktown, New York pada tahun 1974 saat ia membuktikan bahwa sekitar 20% instruksi pada sebuah prosesor ternyata menangani sekitar 80% dari keseluruhan kerjanya. Komputer pertama yang menggunakan konsep RISC ini adalah IBM PC/XT pada era 1980-an. Istilah RISC sendiri pertama kali dipopulerkan oleh David Patterson, pengajar pada University of California di Berkely.

Definisi
RISC, yang jika diterjemahkan berarti “Komputasi Kumpulan Instruksi yang Disederhanakan”, merupakan sebuah arsitektur komputer atau arsitektur komputasi modern dengan instruksi-instruksi dan jenis eksekusi yang paling sederhana. Arsitektur ini digunakan pada komputer dengan kinerja tinggi, seperti komputer vektor. Selain digunakan dalam komputer vektor, desain ini juga diimplementasikan pada prosesor komputer lain, seperti pada beberapa mikroprosesor Intel 960, Itanium (IA64) dari Intel Corporation, Alpha AXP dari DEC, R4x00 dari MIPS Corporation, PowerPC dan Arsitektur POWER dari International Business Machine. Selain itu, RISC juga umum dipakai pada Advanced RISC Machine (ARM) dan StrongARM (termasuk di antaranya adalah Intel XScale), SPARC dan UltraSPARC dari Sun Microsystems, serta PA-RISC dari Hewlett-Packard.
Selain RISC, desain Central Processing Unit yang lain adalah CISC (Complex Instruction Set Computing), yang jika diterjemahkan ke dalam Bahasa Indonesia berarti Komputasi Kumpulan Instruksi yang kompleks atau rumit.
CISC
Definisi
Complex instruction-set computing atau Complex Instruction-Set Computer (CISC; “Kumpulan instruksi komputasi kompleks”) adalah sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memory, operasi aritmetika, dan penyimpanan ke dalam memory, semuanya sekaligus hanya di dalam sebuah instruksi. Karakteristik CISC dapat dikatakan bertolak-belakang dengan RISC.
Sebelum proses RISC didesain untuk pertama kalinya, banyak arsitek komputer mencoba menjembatani celah semantik”, yaitu bagaimana cara untuk membuat set-set instruksi untuk mempermudah pemrograman level tinggi dengan menyediakan instruksi “level tinggi” seperti pemanggilan procedure, proses pengulangan dan mode-mode pengalamatan kompleks sehingga struktur data dan akses array dapat dikombinasikan dengan sebuah instruksi. Karakteristik CISC yg “sarat informasi” ini memberikan keuntungan di mana ukuran program-program yang dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada saat itu (tahun 1960) menjadi jauh lebih hemat.
Memang setelah itu banyak desain yang memberikan hasil yang lebih baik dengan biaya yang lebih rendah, dan juga mengakibatkan pemrograman level tinggi menjadi lebih sederhana, tetapi pada kenyataannya tidaklah selalu demikian. Contohnya, arsitektur kompleks yang didesain dengan kurang baik (yang menggunakan kode-kode mikro untuk mengakses fungsi-fungsi hardware), akan berada pada situasi di mana akan lebih mudah untuk meningkatkan performansi dengan tidak menggunakan instruksi yang kompleks (seperti instruksi pemanggilan procedure), tetapi dengan menggunakan urutan instruksi yang sederhana.
Satu alasan mengenai hal ini adalah karena set-set instruksi level-tinggi, yang sering disandikan (untuk kode-kode yang kompleks), akan menjadi cukup sulit untuk diterjemahkan kembali dan dijalankan secara efektif dengan jumlah transistor yang terbatas. Oleh karena itu arsitektur -arsitektur ini memerlukan penanganan yang lebih terfokus pada desain prosesor. Pada saat itu di mana jumlah transistor cukup terbatas, mengakibatkan semakin sempitnya peluang ditemukannya cara-cara alternatif untuk optimisasi perkembangan prosesor. Oleh karena itulah, pemikiran untuk menggunakan desain RISC muncul pada pertengahan tahun 1970 (Pusat Penelitian Watson IBM 801 – IBMs)
Contoh-contoh prosesor CISC adalah System/360, VAX, PDP-11, varian Motorola 68000 , dan CPU AMD dan Intel x86.
Istilah RISC dan CISC saat ini kurang dikenal, setelah melihat perkembangan lebih lanjut dari desain dan implementasi baik CISC dan CISC. Implementasi CISC paralel untuk pertama kalinya, seperti 486 dari Intel, AMD, Cyrix, dan IBM telah mendukung setiap instruksi yang digunakan oleh prosesor-prosesor sebelumnya, meskipun efisiensi tertingginya hanya saat digunakan pada subset x86 yang sederhana (mirip dengan set instruksi RISC, tetapi tanpa batasan penyimpanan/pengambilan data dari RISC). Prosesor-prosesor modern x86 juga telah menyandikan dan membagi lebih banyak lagi instruksi-instruksi kompleks menjadi beberapa “operasi-mikro” internal yang lebih kecil sehingga dapat instruksi-instruksi tersebut dapat dilakukan secara paralel, sehingga mencapai performansi tinggi pada subset instruksi yang lebih besar.
sumber :
Selengkapnya...

Komponen Jaringan Komputer

1. Komputer
adalah alat atau mesin otomatik yang bisa menerima masukan, memproses masukan tersebut serta menyimpan masukan tersebut dan kemudian mengeluarkan satu keputusan.
Input adalah cara komputer mengendalikan masukan berupa data, teks, audio, video
Proses adalah tugas utama dari sebuah komputer, meliputi pengawalan semua operasi komputer, pengiraan, perbandingan logik .
Ada 2 Ingatan / memori pada komputer :
- RAM (Random Access Memory) dan RAM (Read Only Memory)
Output adalah cara komputer memberitahu keputusan pemprosesan untuk tindakan selanjutnya. Contoh alat output : monitor, speaker, printer dll


Komponen Komputer :
1. Monitor
2 macam monitor :
a. CRT
CRT singkatan dari Tabung Sinar Katoda, menggambarkan teknologi analog dalam komputer monitor atau televisi. Mudah dikenali karna bentuknya yang besar








b. LCD
LCD (Liquid Crystal Display) mengacu pada dibalik monitor panel datar populer. biasanya mempunyai ketebalan 1-3 inci dan berat kurang dari 4,5 kkilogram





2. CPU (Central processing Unit)
bagian dari sistem komputer yang melakukan instruksi dari program komputer
Data dalam instruksi memberitahukan prosesor apa yang harus dilakukan.sehingga akan diproses dengan cepat.

Macam-macam Prosesor :
a. Advance Micro Device (AMD)
pertama kali mulai mengembangkan seri prosesor AMD pada tahun 1982
- Prosesor pertama K5, K6 prosesor Avalon
- Athlon 64 (K8)
- Dual Core athlon 64 X2
- Phenom K10


b. Intel
- Debut Intel dimulai dari prosesor MCS4 yang merupakan cikal bakal i4040 (prosesor 4 bit)
- direvisi ke i440
- prosesor 8 bit pertama yaitu i8008 namun kurang disukai karna multivoltage barulah muncul prosesor i8080 dengan tripelvoltage
- muncul 8085 merupakan cikal bakal singlevoltage + 5V
- prosesor 16 bit, i8086
- prosesor i8088
- muncul 80186 dan i80188
- Pentium
- Pentium ODP

Nehalem adalah nama kode untuk intel prosesor mikroarsitektur penerus mikroarsitektur Core. prosesor pertama yang dirilis dengan arsitektur desktop Nehalem adalah Core i7 diikuti prosesor Xeon. Komputer pertama yang menggunakan nehalem berbasis Xeon adalah prosesor Apple Mac Pro workstation.

c. IBM
IBM meluncurkan prosesor tercepat didunia. Prosesor Dual-Core Power6 berjalan pada 4,7 Ghz memiliki 8Mb L2 cache dan 790.000.000 transistor dalam skala 65nm.






d. Cyrix
Cyrix Corporation adalah perusahaan pengembang mikroposesor yang berdiri tahun 1988 di Ricardson.
Produk :
- x87 kompatibel FPU Coprosesor
- Cyrix FasMath 83D87 dan 83S87 merupakan coprosesor 386 kompatibel tercepat
- merilis 486pin kompatibel dengan Intel Counterpart
- merilis Cx5X86
- prosesor 6x86 (M1)
- Media GX CPU

c. Keyboard
Benda tipis, lebar, ringan dan berharga relative murah, memiliki 80-110 tombol yang terdiri dari tombol huruf, angka, fungsi dan kontrol dan dilengkapi tombol Shift, Enter, Tab, Backspace dan tombol anak panah untuk emmindahkan kursor.



Susunan tombol keyboard :
- QWERTY
paling banyak digunakan diciptakan Christoper Latham Sholes 1870an.




- DVORAK
menempatkan huruf hidup disebelah kiri dan huruf mati di sebelah kanan. Diciptakan August Devorak dan Wilian L Dealay th 1936



d. Mouse
Mouse Optic menggunakan light-emitting dioda dan dioda mendetksi gerakan relatif terhadap permukaan yang mendasari.









3. NIC (Network Interface Card)
adalah perangkat keras yang menangani antarmuka jaringan ke komputer hingga perangkat yang memiliki jaringann bisa mengakses.

* Ethernet
keluarga bingkai berbasis jaringan teknologi komputer untuk jaringan LAN, berkecepatan 10 mbps
* Fast Ethernet
istilah kolektif untuk sejumlah ethernet standar yang membawa lalulintas ditingkat nominal 100 mbps
* Gigabit Ethernet (Gb E atau 1 GigE)
menggambarkan berbagai teknologi untuk transmisi ethernet pada tingkat gigabit/s
* 10 GigaBit Ethernet (10 GE, 10 GbE, 10 GigE)
versi ethernet dengan data rate nominal 10 Gbit/s, 10 kali cepat Gigabit Ethernet

Beberapa BIT





(Symbol)

Standard
SI

Binary
usage

Name
(Symbol)

Value
kilobit (kbit)

103

210

kibibit (Kibit)

210
megabit (Mbit)

106

220

mebibit (Mibit)

220
gigabit (Gbit)

109

230

gibibit (Gibit)

230
terabit (Tbit)

1012

240

tebibit (Tibit)

240
petabit (Pbit)

1015

250

pebibit (Pibit)

250
exabit (Ebit)

1018

260

exbibit (Eibit)

260
zettabit (Zbit)

1021

270

zebibit (Zibit)

270
yottabit (Ybit)

1024

280

yobibit (Yibit)

280

3. HUB, SWITCH, ROUTER, BRIDGE
* HUB
suatu device yang secara konseptual beroperasi pada layer 1 (physical layer) maksudnya hub mengirim sinyal paket data ke seluruh port pada hub sehingga paket data tersebut diterima seluruh komputer yang berhubungan dengan hub

* SWITCH
device jaringan yang secara konseptual berada pada layer 2 (DataLink Layer) maksudnya switch saat pengiriman data mengikuti MAC address pada NIC sehingga switch mengetahui kepada siapa paket akan diterima.

* BRIDGE
adalah relay atau interconnecting device yang bisa digunakan untuk menyediakan beberapa kemampuan :
- memperluas jarak network
- mengurangi kemacetan trafic
- menyediakan koneksi ke network berbeda
- memindahkan data melalaui intemediate ethernet
- network dengan protokol berbeda

* ROUTER
relaying yang digunakan untuk menghubungkan dua atau lebih network LAN ataupun WAN. Kelebihan router adalah kemampuan untuk menentukan path terpendek ke tujuan. Router melihat IP address buakn MAC address.

7 layer OSI
layer 1 : physical layer
mendefenisikan hubungan antar perangkat dan media tansmisi
Fungsi uatama dan layanan layer fisik :
- pendirian dan pemutusan dari koneksi ke komunikasi media
- partisipasi dalam proses dimana sumber daya komunikasi secara efektif dibagi diantara beberapa pengguna

layer 2 : datalink layer
menyediakan sarana fungsional dan prosedural untuk mentransfer data antara jaringan dan untuk mendeteksi kemungkinan kesalahan pada layer fisik

layer 3 : network layer
menyediakan dan prosedural berarti fungsional dari panjang variabel mentransfer data sekuens dari sumber ke tujuan melalui satu atau lebih jaringan dengan tetap menjaga kualitas layanan yang diminta layer transport. Router beroperasi pada lapisan ini mngirim data melalui jaringan diperpanjang dan membuat internet.

layer 4 : transport layer
menyediakan transfer antara pengguna akhir, menyediakan layanan transfer data yang dapat dipercaya ke lapisan atas. Transfer layer mengendalikan keandalan link yang diberikan melalui flowcontrol dan kontrol kesalahan.

layer 5 : session alyer
mengendalikan dialog koneksi antar komputer

layer 6 : layer persentasi
menetapkan koneksi antara entitas layer aplikasi dimana lapisan entitas yang lebih tinggi dapat menggunakan sintaks dan semantik yang berbeda selama layanan presentasi memahami

layer 7 : layer aplikasi
lapisan paling dekat dengan end user yang berarti bahwa baik aplikasi OSI layer dan pengguna berinteraksi langsung dengan aplikasi perangkat lunak. Lapisan ini berinteraksi dengan aplikasi perangkat lunak yang mengimplemantasikan komponen komunikasi program aplikasi tersebut berada diluar lingkup model OSI. Fungsi lapisan aplikasi termasuk mengidentifikasi mitra komunikasi, menentukan ketersediaan sumber daya.

Selengkapnya...

Enkripsi n Ciphers

kriptografi, enkripsi ialah proses mengamankan suatu informasiorganisasi-organisasi1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank. dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.


Ciphers
Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.
Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.
Cipher versus code
Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga, codecipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipher dalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan. dan
Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: "encoding, codetext, decoding" dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.
Tipe-tipe cipher
ADa banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci.
Taksonomi dari cipher
Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor, merupkan skema awal yang lebih kompleks.
Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritma asymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.
Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers)


Selengkapnya...

KRIPTORAFI

1. PENDAHULUANSebelum era modern bergulir, kriptografi dianggap semata mata sebagai mengubah pesan dari bentuk yang dapat dipahami menjadi bentuk yang tidak dapat dipahami dan sebaliknya, membuat pesan tersebut menjadi tidak dapat dipahami oleh pengganggu yang tidak mengetahui rahasianya (kunci yang diperlukan untuk mendekripsi pesan tersebut). Dewasa ini, bidang ini telah berkembang dari sekedar masalah kerahasiaan menjadi sebuah teknik yang bertujuan untuk :1) AuthenticationMemberikan dua layanan, yakni mengidentifikasikan keaslian suatu pesan dan memberikan jaminan keotentikannya, serta untuk menguji identitas seseorang apabila ia akan memasuki sebuah sistem.2) Convidentialitymemberikan kerahasiaan pesan dan menyimpan data denganmenyembunyikan informasi lewat teknikteknikenripsi.3) Message IntegrityYaitu memberikan jaminan untuk tiap bagian bahwa esan tidak akan mengalami perubahan dari saat data dibuat/dikirim sampai dengan saat data tersebut dibuka.4) NonrepudiationYaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apbila ia mencoba menyangkal memiliki dokumen tersebut.

1.1 Sejarah Singkat Kriptografi
Bentuk paling awal kriptografi ada 2 jenis,yakni transposition ciphers dan substitution ciphers . Bentuktransposition ciphers digunakan oleh tentara Sparta pada Zaman Yunani Kuno pada 400 SM. Merekamenggunakan alat yang disebut Scytale. Alat ini terdiri dari sebuah pita panjang yang dililitkan padasebatang slinder. Pesan yang akan dikirimkan ditulis horizontal . Bila pita dilepaskan, maka hurufhurufdi dalamnya telah tersusun membentuk pesan rahasia. Bentuk substitution ciphers (yang mengganti grup huruf dengan grup huruf lain) digunakan oleh Julius Caesar, dikenal dengan nama Caesar cipher dimana tiap huruf didistribusikan dengan huruf ketiga berikutnya. Contoh : ‘Fly at once’ menjadi ‘Gmz bupodf’ Seiring berjalannya waktu, kriptografi telah banyak digunakan dalam berbagai bidang, misalnya di bidang religious, digunakan dalam “The Number of The Beast”, dalam bidang matamata,kerahasiaan komunikasi, bahkan kriptografi juga dianjurkan dalam buku “Kama Sutra” . Kriptografi juga berperan besar ketika Sekutu memenangkan Perang Dunia II. Ketika itu, Enigma Machine, sebuah mesin enkripsi/dekripsi,digunakan oleh Jerman dalam PD II pada tahun 1920an sampai akhir perang. Alat itu digunakan untuk menjaga komunikasi sensitif. Memecahkan cipher Enigma ketika itu adalah sebuah faktor yang sangat penting yang berkontribusi dalam kemenangan Sekutu.
Perkembangan komputer digital dan elektronika yang begitu pesat memungkinkan pembuatan cipher yang jauh lebih kompleks daripada sebelumnya. Lebih jauh lagi, komputer memungkinkan enkripsi data apa pun yang direpresentasikan oleh komputer sebagai format biner, tidak seperti cipher kuno yang terbatas pada mengenkripsi teksteks tertulis. Banyak komputer cipher yang bisa dikarakterisasi oleh operasi bit biner, tidak seperti cipher kuno yang secara umum memanipulasi karakter tradisional secara langsung
Selengkapnya...