TERRRRRRRRRRRRRRRRRRR
KABAR TRENDING INDONESIA
TOTOLINK CP300 TIDAK DAPAT DISETTING
TOTOLINK CP300 TIDAK DAPAT DISETTING
Mungkin anda pernah mengalami beberapa kendala dalam menggunakan totolink cp300, yang diantarnya sebagai berikut:
1. Alamat ip sudah benar tapi tidak dapat terhubung ke halaman page Totolink cp300.
Ip yang dimiliki Totolink cp300 default nya adalah 192.168.1.1 dan anda sudah mengsetting komputer anda dengan class yang sama minsalkan ip komputer anda 192.168.1.10
dan status komputer anda belum terkoneksi seperti berikut
nah sebenar tindak kan anda sudah benar namun anda belum melakukan tidakan yang mungkin terlihat sepele dan sering di abaikan, tindakan tersebut ialah me-RESTART Totolink cp300 dengan cara mencopot colok adaptor Totolink cp300, dan setelah restart anda dapat mereload kembali di halaman Brouser anda menuju halaman page Totolink cp300.
2. Krimping kabel di RG45 yang kurang baik.
Biasanya kejadian ini juga sering muncul diantaranya pengkrimpingan yang kurang rapi sehingga berimbas kepada proses tranfer data yang tidak sempurna,
3. Kabel Lan yang sudah tak layak lagi atau kualitas buruk.
dalam pemilihan kabel-kabel dalan jaringan tentu ada standar kemampuan nya,, ada kualitas ada harga, jika anda memilih untuk harga murah tentu nya anda harus bersiap- siap untuk kendala kedepan yang akan terjadi,
CARA MEMBUAT FROM LOGIN DI CODEIGNITER
CARA MEMBUAT FROM LOGIN DI CODEIGNITER
From input login sebuah program tentunya sangat diperlukan sekali, nah saya akan jelaskan bagaimana cara membuat sebuah halaman sederhana yang berisi proses pengimputan from input login data, yang mana kali ini kita akan membuat sebuah form input yang cukup sederhana sekali.
1. MEMBUAT DATABASE DAN TABEL USER
pertama-tama sediakan lah database terlebidahulu lalu buat tabel minsalkan dengan nama "t_user" seperti berikut ini.
2. MEMBUAT CODINGAN DI CONTROLLER
Buat coding serperti berikut dan simpan dengan nama "login.php" di controller
2. MEMBUAT CODINGAN DI CONTROLLER
Buat coding serperti berikut dan simpan dengan nama "login.php" di controller
jika pasword benar maka halaman akan di alihkan ke lahaman utama aplikasi yang kita buat
5. JIKA LOGIN BERHASIL BUATLAH CONTROLLER BARUmaka hasilnya seperti ini :
untuk tutorial versi video klik link berikut :
https://youtu.be/i_4nHlKuq4A
Manfaat Bawang Dayak dan Cara Kosumsi Bawang Dayak
Manfaat Bawang Dayak dan Cara Kosumsinya
Pernah kah anda mendengar bawang dayak? jika belum yuk kita simak lebih jauh, bawang dayak lebih dikenal dengan tumbuhan herbal yang mana untuk penyembuhan berbagai penyakit mulai dari penyakit ringan dan hingga berat sekali pun,
dan sebelum kita bahas manfaat Bawang Dayak ,lebih baik kiya tau dulu apa itu Bawang Dayak dan asal- usulnya,
biasa Bawang dayak juga dikenal dengan Bawang Hutan, Bawang Kabe,Bawang Tiwai, Bawang Sabrang dengan ilmiah Eleutherine bulbosa. berasal dari keluarga irisaceae yang merupakan perennial plant atau tanaman tahunan. Tanaman tahunan adalah tanaman yang hidup lebih dari 2 tahun bahkan sampai 3 tahun saja.
jika anda mencari nama latin Bawang Dayak di internet maka anda akan menenmukan bunga yang cantik berwana putih, karena Bawang Dayak termasuk dalam keluarga iridaceae yang identik dengan bunga-bunga cantik ,tapi tersembunyi jauh di akarnya ada umbi yang sangat kuat untuk menyembuhka penyakit.
Bawang berasal dari Amerika , tumbuh di dataran tinggi atau pegunugan dengan ketinggian 600-1500mdpl, tumbu di tanah yang lebih baik banyak humus dan lembab dan juga terbuka, namun Bawang Dayak juga dapat tumbuh berbagai tanah pasir hingga liat,
Di indonesia Bawang Dayak tumbuh banyak di kalimantan dan bayak tumbuh di pedalaman kalimantan, sehingga bayak orang menyebutnya dengan Bawang Dayak,
Cara Mengkonsumsi Bawang Dayak :
- Dijadikan obat herbal
- Dimakan langsung saat masih segar
- Disajikan sebagai acar atau manisan
- Bumbu Masak
- Dikeringkan/dihaluskan untuk dicampuri ke makanan atau diseduh
Kandungan bahan zat kimia alami dalam Bawang Dayak :
- Felonik
- Tanik
- Glikosida
- Flavonoid
- Steroid
- Alkaloid
Zat -zat inilah yang dapat membantu menyembuhkan berbagai penyakit yang bermanfaat untuk tubuh kita,
Manfaat dari mengkonsumsi Bawang Dayak adalah:
- Mengontrol tekanan darah
- Mengobati batu ginjal
- Menurunkan kadar guka darah
- Mencegah jantung koroner
- Menangkal radikal bebas
- Meningkatkan kesehatan kulit
Cara memasak Bawang Dayak :
Salah satunya dengan di rebus atau Teh , berikut cara memasaknya
- Siapkan bawang dayak untuk kesumsi satu orang/hari
- Bawang dayak 3/4 siung, cuci bersih
- Iris tipis lah bawang dayak ,
- Siapkan air yang mendidih di atas wajan,
- Setelah air mendidih dan panas ,maka matikan lah api kompor anda,(tidak dimasak)
- Lalu masukan irisan Bawang Dayak yang telah di iris tadi ke air panas tersebut,
- Tunggu hingga warna air menjadi merah,,
- Setelah itu anda dapat menyaring air dan dapat di kosumsi
- Jika anda ingin manambahkan rasa, anda dapat menambahkan Madu atau Gula
Berikut video cara kosumsi Bawang Dayak
Demikian info manfaat Bawang dayak dan komsumsinya, dan semoga bermanfaat. silahkan ikuti blog kami dengan mengisi Email anda, sekian dan trimakasih.
BAB I
PENDAHULUAN
1.1
Latar Belakang
Di era informasi seperti sekarang ini, data atau informasi
yang bersifat penting dan rahasia telah menjadi aset yang sangat berharga. Data
atau informasi yang berharga tersebut tentunya akan menimbulkan resiko bilamana
diakses oleh pihak pihak yang tidak berhak (unauthorized person). Oleh karena
itu sudah seharusnya proses pengamanan data mendapat perhatian khusus.
Berbagai cara telah dikembangkan untuk melindungi data dari
pihak-pihak yang tidak berhak. Salah satu teknik yang dipakai adalah dengan
menggunakan kriptografi (cryptography), yaitu ilmu yang menyandikan suatu data
menjadi kode tertentu yang sulit dimengerti.
Dengan menggunakan
kriptografi data asli yang dikirim (plaintext) diubah ke dalam bentuk data
tersandi (ciphertext), kemudian data tersandi tersebut dapat dikembalikan ke
bentuk data sebenarnya hanya dengan menggunakan kunci (key) tertentu yang hanya
dimiliki oleh pihak yang sah saja.
Saat ini telah banyak bermunculan
berbagai algoritma kriptografi yang tentunya setiap algoritma menawarkan
kelebihan dan kekurangan masing-masing. Salah satunya adalah algoritma CRYPTON
yang akan dibahas pada penelitian ini dan mungkin dapat dijadikan pertimbangan
dalam penggunaan dan perkembangan algoritma yang telah digunakan sebelumnya.
BAB II
PEMBAHASAN
2. 1 Pengertian
Kriptografi
Kriptografi (chryptography) berasal dari dua kata dalam
Bahasa Yunani, yaitu “cryptos” yang berarti rahasia, dan “graphein” yang
berarti tulisan. Kriptografi adalah ilmu yang mempelajari
bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada
penerima dengan aman atau Kriptografi adalah ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi,
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi
data. Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan
kriptografi.
Kriptografi dapat pula
diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu
pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin
dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan
tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu
kode yang tidak dapat dimengerti oleh pihak lain.
Enkripsi adalah sebuah proses penyandian yang
melakukan perubahan sebuah kode atau pesan dari yang biasa dimengerti, disebut
plainteks, menjadi sebuah kode yang tidak bisa dimengerti, disebut dengan
cipherteks. Sedangkan proses kebalikannya untuk mengubah cipherteks menjadi
plainteks disebut dekripsi. Proses enkripsi dan dekripsi memerlukan suatu
mekanisme dan kunci tertentu, dan kesatuan sistem ini sering disebut dengan
cipher.
Berdasarkan sifat
kuncinya, kriptografi dibagi menjadi dua, yaitu kriptografi simetris dan
kriptografi asimetris. Pada kriptografi simetris, proses enkripsi dan dekripsi
dilakukan menggunakan kunci rahasia yang sama. Sedangkan pada kriptografi
asimetris, proses enkripsi dan dekripsinya menggunakan kunci yang berbeda,
yaitu kunci publik untuk enkripsi, dan kunci rahasia yang digunakan untuk
dekripsi.
Berdasarkan
waktu kemunculannya, kriptografi dibedakan menjadi dua, yaitu kriptografi
klasik dan kriptografi modern. Pada kriptografi klasik, proses enkripsi
menggunakan perhitungan yang sederhana dan dapat dilakukan secara manual.
Sedangkan pada kriptografi modern, proses enkripsi menggunakan perhitungan yang
rumit dan melibatkan bilangan yang besar, sehingga diperlukan bantuan komputer.
Kebutuhan umum
untuk suatu transaksi dalam Kriptografi :
1.
Kerahasiaan (confidentiality)
dijamin dengan melakukan enkripsi (penyandian).
2.
Keutuhan (integrity) atas
data-data pembayaran dilakukan dengan fungsi hash satu arah.
3. Jaminan
atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan
transaksi dilakukan dengan menggunakan password atau sertifikat digital.
Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan
digital.
4. Transaksi
dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation)
dengan memanfaatkan tanda tangan digital dan sertifikat digital.
2.2 Proses Dasar Kriptografi
Suatu pesan yang
tidak disandikan disebut sebagai plaintext ataupun dapat disebut juga
sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke
dalam ciphertext disebut encryption atau encipherment.
Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption
atau decipherment. Secara sederhana istilah-istilah di atas dapat
digambarkan sebagai berikut :
Gb. 1. Proses Enkripsi/Dekripsi Sederhana
Pembakuan
penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi
yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah
proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam
bahasa sandi (ciphertext)
Pada prinsipnya, Kriptografi
memiliki 4 komponen utama yaitu:
1.
Plaintext, yaitu pesan yang dapat dibaca
2.
Ciphertext, yaitu pesan acak yang tidak dapat dibaca
3.
Key, yaitu kunci untuk melakukan teknik kriptografi
4.
Algorithm, yaitu metode untuk melakukan enkrispi dan
dekripsi
Dalam Kriptografi terdapat 2 proses
dasar yaitu:
1.
Enkripsi (Encryption)
2.
Dekripsi (Decryption)
Dengan key yang digunakan sama untuk
kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan
dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric
Key Cryptosystems (ciphertext dan
kunci-kuncinya) Berikut
adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik
kriptografi.
Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan
yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca
(ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar,
yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut
juga Additive/Substitution Cipher):
Plaintext
|
Ciphertext
|
Rumah
|
Xasgn
|
Motor
|
Suzux
|
kompor
|
Qusvux
|
Dekripsi
Dekripsi
merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah
ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key
yang sama. Contoh:
Ciphertext
|
Plaintext
|
Xasgn
|
Rumah
|
Suzux
|
Motor
|
Qusvux
|
Kompor
|
C = E (M)
- Kerahasiaan (confidentiality) dijamin
dengan melakukan enkripsi (penyandian).
- Keutuhan (integrity) atas data-data
pembayaran dilakukan dengan fungsi hash satu arah.
- Jaminan atas identitas dan keabsahan (authenticity)
pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password
atau sertifikat digital. Sedangkan keotentikan data transaksi dapat
dilakukan dengan tanda tangan digital.
- Transaksi dapat dijadikan barang bukti yang
tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda
tangan digital dan sertifikat digital.
5.
M = pesan
asli
E = proses enkripsi
C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)
E = proses enkripsi
C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)
6. Sedangkan
dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan
asli kembali.
7.
M = D (C)
D = proses dekripsi
D = proses dekripsi
8. Umumnya,
selain menggunakan fungsi tertentu dalam melakukan enkripsi dan dekripsi,
seringkali fungsi itu diberi parameter tambahan yang disebut dengan istilah
kunci.
9. Untuk
memudahkan penggambaran suatu skenario komunikasi dalam pembahasan selanjutnya,
maka dipergunakan nama-nama orang yang relevan dengan peran yang dilakukannya
dalam komunikasi itu.
Kode & nama
|
Penjelasan
|
A: Anto
|
Pihak pertama
|
B: Badu
|
Pihak kedua
|
C: Chandra
|
Pihak ketiga
|
E: Edi
|
Pihak penyadap informasi yang tidak diperuntukkan
kepadanya (eavesdropper)
|
M: Maman
|
Pihak yang tidak hanya menyadap informasi, namun juga
mengubah informasi yang disadap (malacious person)
|
T: Tari, Tata,
Tania |
Pihak yang dipercaya oleh pihak pertama, kedua dan ketiga
(trusted person)
|
Di bawah ini
dijelaskan beberapa macam penyerangan terhadap pesan yang sudah dienkripsi:
- Ciphertext only attack,
penyerang hanya mendapatkan pesan yang sudah tersandikan saja.
- Known plaintext attack,
dimana penyerang selain mendapatkan sandi, juga mendapatkan pesan asli.
Terkadang disebut pula clear-text attack.
- Choosen plaintext attack,
sama dengan known plaintext attack, namun penyerang bahkan dapat
memilih penggalan mana dari pesan asli yang akan disandikan.
2.3
Kriptografi Modern
Bidang kripografi modern dapat
dibagi menjadi beberapa area studi diantaranya sebagai berikut :
3.1 Kriptografi Kunci-Simetris
Kriptografi
kunci-simetrik mengarah kepada metode enkripsi yang mana baik pengirim
maupun yang dikirim saling memiliki
kunci yang sama(walaupun kebanyakan kunci yang ada
sedikit berbeda namun masih berhubungan
dalam hal kemudahan perhitungan). Berikut ini
merupakan jenis enkripsi yang diketahui
sampai tahun 1976. Secret-key cryptography kadang
disebut sebagai symmetric cryptography
merupakan Bentuk kryptografi yang lebih tradisional,
dimana sebuah kunci tunggal dapat
digunakan untuk mengenkrip dan mendekrip pesan. Secret
key cryptography tidak hanya berkaitan
dengan enkirpsi tetapi juga berkaitan dengan otentikasi.
Salah satu teknik semacam ini disebut
message authentication codes.
Data
Encryption Standart (DES) dan Advanced Encryption Standart (AES) adalah salah
satu desain sandi balok yang sudah didesain standar kriptografi oleh pemerintah
AS. Meskipun terdapat bantahan dari standar resminya, DES masih cukup terkenal
dan digunakan sebagai aplikasi yang sudah luas penggunaannya, dari enkripsi ATM
sampai privasi email dan akses keamanan. Banyak sandi balok lain yang telah
didesaindan diluncurkan ke publik dengan mempertimbangkan kualitas dalam
berbagai variasi. Tetapi banyak pula yang sudah terbongkar.
Sandi
gelombang berlawanan dengan sandi balok, membuat material gelombang panjang
yang berubahubah yang dikombinasikan dengan kode tulisan bitdemi bit atau
karakter demi karakter. Masalah utama yang dihadapi secret-key cryptosystems
adalah membuat pengirim dan penerima menyetujui kunci rahasia tanpa ada orang
lain yang mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat
berkomunikasi tanpa takut akan disadap. Kelebihan secret-key cryptography dari
public-key cryptography adalah lebih cepat.. Teknik yang paling umum dalam
secret-key cryptography adalah block ciphers, stream ciphers, dan message
authentication codes.
3.2 Kriptografi Kunci-Publik/Asimetris
Seperti
yang telah disebutkan dalam artikel sebelumnya, algoritma sandi dapat
dikelompokkan menjadi 3 kategori yaitu : sistem sandi simetris, system sandi
asimetris dan sistem sandi hashing. Masingmasing sistem sandi ini memiliki cara
yang berbeda dalam metode penyandiannya.
Sistem
sandi asimetris atau dikenal juga sebagai sistem sandi kunci publik adalah
sistem sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang
berbeda. Tidak seperti sistem sandi simetris, sistem sandi ini relatif masih
baru. Algoritma sandi jenis ini yang telah terkenal diantaranya RSA
(Rivest-Shamir-Adleman), ElGamal, dan Diffie-Hellman.
Sistem ini memiliki sepasang kunci yang
disebut kunci publik yaitu kunci yang didistribusikan secara umum dan kunci
privat yaitu kunci yang dirahasiakan yang hanya dimiliki oleh pihak yang berhak.
Umumnya kunci publik digunakan untuk menyandi dan kunci privat digunakan untuk
membuka sandi. Sistem sandi asimetrik bekerja lebih lambat dari sistem sandi
simetris, sehingga sistem sandi ini lebih sering digunakan untuk menyandi data
dengan ukuran bit yang kecil. Sistem sandi ini sering pula digunakan untuk
mendistribusikan kunci sistem sandi simetris. Penggunaan lain sistem sandi
asimetris adalah dalam tandatangan digital. Tandatangan digital seperti halnya
tandatangan biasa digunakan untuk membuktikan keaslian dari suatu dokumen yang
dikirimkan. Kunci privat digunakan untuk menandatangani, sedangkan kunci publik
digunakan untuk membuktikan keaslian tandatangan itu.
Untuk lebih memudahkan pengertian tandatangan
digital dapat diilustrasikan sebagai berikut :
Untuk menandai pesannya, si Pengirim menyandi
pesan tersebut dengan kunci privat-nya. Setiap orang yang memiliki pasangan
kunci publik-nya dapat membuka pesan tersandi itu dan mengetahui dengan pasti
si Pengirim adalah orang yang tepat. Cara ini tidak melindungi kerahasiaan
datanya, mengingat setiap orang dapat saja memiliki pasangan kunci publik dari
si Pengirim. Tujuan dari tandatangan digital hanyalah membuktikan bahwa pesan
tersebut memang dari si Pengirim.
3.3
Data Encryption Standart (DES)
DES, akronim dari Data Encryption Standard,
adalah nama dari Federal Information Processing Standard (FIPS) 46-3, yang
menggambarkan data encryption algorithm (DEA). DEA juga didefinisikan dalam
ANSI standard X3.92. DEA merupakan perbaikan dari algoritma Lucifer yang
dikembangkan oleh IBM pada awal tahun 70an. Meskipun algoritmanya pada intinya
dirancang oleh IBM, NSA dan NBS (sekarang NIST (National Institute of Standards
and Technology)) memainkan peranan penting pada tahap akhir pengembangan. DEA,
sering disebut DES, telah dipelajari secara ekstensif sejak publikasinya dan
merupakan algoritma simetris yang paling dikenal dan paling banyak digunakan.
DEA memiliki ukuran blok 64-bit dan
menggunakan kunci 56-bit kunci selama eksekusi (8 bit paritas dihilangkan dari
kunci 64 bit). DEA adalah symmetric cryptosystem, khususnya cipher Feistel
16-rounddan pada mulanya dirancang untuk implementasi hardware. Saat digunakan
untuk komunikasi, baik pengirim maupun penerima harus mengetahui kunci rahasia
yang sama, yang dapat digunakan untuk mengenkrip dan mendekrip pesan, atau
untuk menggenerate dan memverifikasi message authentication code (MAC). DEA
juga dapat digunakan untuk enkripsi single user, seperti untuk menyimpan file
pada harddisk dalam bentuk terenkripsi. Dalam lingkungan multiuser, distribusi
kunci rahasia akan sulit. Public-key cryptography menyediakan solusi yang ideal
untuk masalah ini. NIST telah mensertifikasi kembali DES (FIPS 46-1, 46-2,
46-3) setiap 5 tahun. FIPS 46-3 mensahkan kembali penggunaan DES sampai Oktober
1999, namun single DES hanya diijinkan untuk legacy systems. FIPS 46-3 mencakup
definisi dari triple-DES (TDEA, menurut X9.52); TDEA adalah "pilihan
algoritma simetris yang disetujui oleh FIPS." Dalam beberapa tahun, DES
dan triple-DES akan digantikan dengan Advanced Encryption Standard.
Kelebihan :
1.
Kecepatan operasi lebih tinggi
bila dibandingkan dengan algoritma asimetrik.
2.
Karena kecepatannya yang cukup
tinggi, maka dapat digun akan pada sistem real-time
Kelemahan :
1.
Untuk tiap pengiriman pesan dengan pengguna yang
berbed a dibutuhkan kunci yang berbeda juga, sehingga akan terjadi
kesulitan dalam manajemen kunci
tersebut.
2.
Permasalahan dalam pengiriman
kunci itu sendiri yang disebut “ key distribution problem”
3.4 Advanced Encryption Standart
(AES)
AES adalah Advanced Encryption Standard. AES
adalah block cipher yang akan menggantikan DES tetapi diantisipasi bahwa Triple
DES tetap akan menjadi algoritma yang disetujui untuk penggunaan pemerintah
USA. Pada Januari 1997 inisiatif AES diumumkan dan pada September 1997 publik
diundang untuk mengajukan proposal block cipher yang cocok sebagai kandidat
untuk AES. Pada tahun 1999 NIST mengumumkan lima kandidat finalis yaitu MARS,
RC6, Rijndael, Serpent, dan Twofish.
Algoritma AES dipilih pada Oktober 2001 dan
standarnya dipublish pada November 2002. AES mendukung ukuran kunci 128 bit,
192 bit, dan 256 bit, berbeda dengan kunci 56-bit yang ditawarkan DES.
Algoritma AES dihasilkan dari proses bertahun-tahun yang dipimpin NIST dengan
bimbingan dan review dari komunitas internasional pakar kriptografi. Algoritma
Rijndael, yang dikembangkan oleh Joan Daemen dan Vincent Rijmen, dipilih
sebagai standar.
3.5 RSA
RSA cryptosystem adalah public-key
cryptosystem yang menawarkan baik enkripsi dan tanda tangan digital
(otentikasi). Ronald Rivest, Adi Shamir, dan Leonard Adleman mengembangkan
sistem RSA system pada tahun 1977.
Algoritma RSA bekerja seperti berikut: ambil
dua bilangan prima besar, p dan q, dan hitung hasil kalinya n = pq; n disebut
dengan modulus. Pilih sebuah bilangan, e, yang lebih kecil dari n dan merupakan
bilangan prima secara relative dari (p-1)(q-1), yang artinya e dan (p-1)(q-1)
tidak memiliki faktor bersama kecuali 1. temukan bilangan lain d sehingga (ed -
dapat dibagi dengan (p-1)(q-1). Nilai-nilai e dan masing-masing disebut
eksponen publik dan privat. Kunci publik adalah pasangan (n, e); kunci privat
adalah (n, d). Faktor p dan q dapat dihancurkan atau disimpan dengan kunci
privat. Sulit untuk mendapatkan kunci privat d dari kunci publik (n, e). Jika
seseorang dapat memfaktorkan n menjadi p dan q, maka ia bisa mendapatkan kunci
privat d. Sehingga keamanan sistem RSA berdasar pada asumsi bahwa pemfaktoran
sulit dilakukan. Dibawah ini adalah bagaimana sistem RSA dapat digunakan untuk
enkripsi dan tanda tangan digital (dalam prakteknya, penggunaan aktualnya
sedikit berbeda):
Enkripsi: Anggap Alice ingin mengirim pesan m
kepada Bob. Alice membuat ciphertext c dengan mengeksponenkan: c = me mod n,
dimana e dan adalah kunci public Bob. Alice mengirim c kepada Bob. Untuk
mendekripnya, Bob juga mengeksponenkan: m = cd mod n; hubungan antara dan d
meyakinkan bahwa Bob mendapatkan m dengan benar. Karena hanya Bob yang
mengetahui d, hanya Bob yang dapat mendekrip pesan ini.
Tanda tangan digital: Anggap Alice ingin
mengirim pesan m kepada Bob sehingga Bob yakin bahwa pesannya otentik, tidak
dimodifikasi, dan dari Alice.
Alice membuat tanda tangan digital s dengan
mengeksponenkan: s = md mod n, dimana d dan n adalah kunci privat Alice. Alice
mengirim m dan s kepada Bob. Untuk memverifikasi tandatangan, Bob
mengeksponenkan dan mengecek bahwa pesan m didapatkan: m = se mod n, dimana e
dan n adalah kunci publik Alice.
2.4
Cryptographic Attacks
Pada dasarnya serangan terhadap primitif dan
protocol kriptografi dapat dibedakan menjadi dua jenis yaitu:
1.Serangan pasif adalah serangan dimana
penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam
kerahasiaan data.
2.Serangan aktif adalah serangan dimana
penyerang mencoba untuk menghapus, menambahkan, atau dengan cara yang lain
mengubah transmisi pada saluran. Penyerang aktif mengancam integritas data dan
otentikasi, juga kerahasiaan.
2.5 Standar Kriptografi
Standar
kriptografi dibutuhkan untuk menciptakan interoperabilitas dalam dunia keamanan
informasi. Pada dasarnya standar merupakan kondisi dan protokol yang dibuat
untuk memungkinkan keseragaman dalam komunikasi, transaksi dan semua aktivitas
secara virtual. Evolusi teknologi informasi yang terus berlanjut memotivasi
pengembangan lebih banyak lagi standar, yang membantu memandu evolusi ini.
Motivasi utama dibalik standar adalah untuk memungkinkan teknologi dari pabrik
yang berbeda untuk “berbicara bahasa yang sama”, untuk berinteraksi secara
efektif.
Dalam kriptografi, standarisasi memiliki
tujuan tambahan, yaitu sebagai landasan dari teknik-teknik kriptografi karena
protokol yang rumit cenderung memiliki cacat dalam rancangan. Dengan menerapkan
standar yang telah diuji dengan baik, industri dapat memproduksi produk yang
lebih terpercaya. Bahkan protokol yang amanpun dapat lebih dipercaya pelanggan
setelah menjadi standar, karena telah melalui proses pengesahan. Pemerintah,
industri privat, dan organisasi lain berkontribusi dalam pengumpulan luas standar-standar
kriptografi. Beberapa dari standar-standar ini adalah ISO, ANSI, IEEE, NIST,
dan IETF. Ada banyak tipe standar, beberapa digunakan dalam industri perbankan,
beberapa digunakan secara internasional, dan yang lain dalam pemerintahan.
Standarisasi membantu pengembang merancang standar baru, mereka dapat mengikuti
standar yang telah ada dalam proses pengembangan. Dengan proses ini pelanggan
memiliki kesempatan untuk memilih diantara produk atau layanan yang
berkompetisi.
BAB III
PENUTUP
KESIMPULAN
Kriptografi
merupakan salah satu dari media komunikasi dan informasi kuno yang masih
dimanfaatkan hingga saat ini. Kriptografi di Indonesia disebut persandian yaitu
secara singkat dapat berarti seni melindungi data dan informasi dari
pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat
disimpan. Sedangkan ilmu persandiannya disebut kriptologi yaitu ilmu yang
mempelajari tentang bagaimana tehnik melindungi data dan informasi tersebut
beserta seluruh ikutannya.
SARAN
Pengguna
diberikan ID dan password untuk mengakses sistem yang ada. Password dienkripsi
untuk mencegah terjadinya akses illegal terhadap sistem misalnya pencurian
data-data penting oleh mereka yang tidak berhak. Demikian juga enkripsi pada
file-file penting dapat dilakukan (misalnya file yang berisi data keuangan).
Metode enkripsi yang digunakan dapat berbentuk enkripsi kunci simetris,
misalnya menggunakan algoritma DES, RSA, dll. Untuk mendapatkan algoritma
enkripisi ini tidak dibutuhkan biaya karena telah dipublikasikan secara umum.
Oleh karena itu, dapat disimpulkan bahwa kriptografi masih merupakan sistem
yang efektif dalam hal keamanan dan proteksi serta dapat digunakan secara luas
di berbagai bidang usaha dan teknologi.
DAFTAR
PUSTAKA
Arifin.Zainal, 2009, Studi Kasus Penggunaan
Algoritma RSA Sebagai Algoritma Kriptografi Yang Aman, FMIPA Universitas
Mulawarman.
(http://informatikamulawarman.files.wordpress.com/2010/02/05-jurnal-ilkom-unmul-v-4-3.pdf)
Fahmi.Husni and Faidah Haret, 2010, Aplikasi
Kriptografi Modern Untuk Pengiriman Data Teramankan, PTIK-BPPT Jakarta.
(http://husnifahmi.com/papers/Aplikasi_Kriptografi_Modern.pdf)
Riyanto. M. Zaki and
Lestari Dwi, Pembelajaran Kriptografi Klasik Menggunakan Cryptool, Yogyakarta,
Universitas Ahmad Dahlan.
Langganan:
Komentar (Atom)













