1. ISTILAH DALAM KEAMANAN KOMPUTER
A.  PLAIN TEXT
Teks yang diencode dalam format ACSII. Plain tekt tidak memiliki format dan informasi dan struktur seperti ukuran dan tife pont, warna atau layout. Plain tekt biasanya digunakan antar – komputer yang tidak memiliki kesepakatan untuk saling bertukar informasi format dan layout teks.

B.  CIPHERTEX
Merupakan teks atau pesan yang sudah di modifikasi dari file aslinya sehingga tidak bisa terbaca oleh seseorang kecuali orang tersebut tahu cara membaca kodenya

C.  KRIPTOGRAFI
adalah suatu cara bagaimana caranya agar pengiriman suatu pesan dapat dilakukan dengan aman. Crypto berarti secret (rahasia), sedangkan graphy berarti writing (tulisan).
Cara yang dilakukan dalam menggunakan media elektronik adalah dengan menyandikan informasi dengan suatu kode tertentu (encryption) sehingga tidak bisa terbaca (ciphertext) dan mengembalikan hasil sandi tersebut (decryption) sehingga dapat dibaca oleh penerima pesan (plaintext).

D. CRYPTANALYSIS
The art and science of breaking ciphertext. Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci (Decryption). Jadi Cryptanalysis ini merupakan kebalikan dari Cryptography.
Cryptanalysis atau analisis sandi ini adalah ilmu untuk mendapatkan plaintext pesan tanpa harus mengetahu kunci secara wajar. Pemecahan sandi rahasia yang berhasil akan menghasilkan plaintext atau kunci. Analisis sandi juga dapat menemukan kelemahan dalam kriptosistem yang pada akhirya dapat menemukan kunci atau plaintext. Kehilangan kata kunci melalui peralatan noncryptanalitic disebut compromise.

E.  STEGANOGRAFI
Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata steganografi (steganografi) berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

F.  ENCRYPTION
Enkripsi adalah cara yang paling efektif untuk memperoleh pengamanan data. Untuk membaca file yang di-enkrip, kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita men-dekrip pesan tersebut. Data yang tidak di-enkrip disebut plaintext, sedangkan yang di-enkrip disebut ciphertext.

G. DESKRIPSI
adalah mengubah kembali hasil enkripsi ke bentuk aslinya sehingga informasi tersebut dapat dibaca. Dengan kata lain deskripsi merupakan kebalikan dari enskripsi.

H. PROTEKSION
adalah pengelolaah sumber daya agar digunakan tanpa terjadi benturan atau perebutan terhadap sumberdaya tersebut. Benturan atau perebutan sumberdaya ini harus bisa diselesaikan oleh sistem operasi yaitu dengan sistem proteksi yang mengacu kepada mekanisme pengontrolan akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem sumberdaya.

I.  SECURITY
Faktor keamanan informasi dengan menggunakan teknologi. Hal tersebut disebabkan karena ada banyak elemahan-kelemahan didalam:
kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities)
konfigurasi suatu sistem (Configuration Vulnerabilities)
eknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
Packet Sniffing,
Identity Spoofing
Data Theft
Data Alteration.

Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan.
Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
Tunneling protocol
IPSecunder
Identification process

J.  TRETH
Ancaman. Ancaman terhadap sistem yang dapapat menyebabkan komputer hang,crash, dll meliputi:
1. kerahasiaan (secrecy),
2. integritas(integrity),
3. ketersediaan(availability).

Tipe-tipe ancaman:
- interupsi (interruption)
- intersepsi (interception)
- modifikasi (modification)
- fabrikasi (fabrication)

K.  ATTACH
Alat pelengkap, penempelan, adhesi. Istilah ini banyak digunakan dalam penggunaan email. Jika anda mengirim sebuah file melalui email, maka file tersebut disebut attachment. Attachment email dapat berupa jenis file apa saja.

L.  SPOOFING
Suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

M.  POISONING
DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

N.  MASQUERADING
jenis serangan berupa suatu entitas sistem yang secara ilegal bersikap sebagai entitas lain. Tindakan ini merupakan pengelabuan dari entitas palsu agar kelihatan seperti menyerupai entitas asli

O.  INTRUDER
Intruder Detection System (IDS) adalah sebuah sistem yang digunakan untuk mendeteksi adanya intruder (penerobos) pada sistem kita. Menurut cara beroperasinya, IDS dapat dikategorikan menjadi dua jenis: host-based IDS dan network-based IDS. Agar efektif biasanya kedua jenis IDS tersebut digunakan secara bersama-sama.

P.  HACKER
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Q.  CRACKER
Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

2. ENIGMA
1. Pendahuluan
Mesin Enigma (berasal dari kata Latin, aenigma yang bermakna teka-teki) adalah sebuah mesin rotor elektromekanik yang digunakan untuk mengenkripsi suatu pesan dan mendekripsikan kembali pesan tersebut. Mesin Enigma dipatenkan oleh seorang insinyur asal Jerman yang bernama Arthur Scherbius, yang kemudian digunakan oleh militer dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Dan kemudian yang paling terkenal adalah versi Mesin Enigma yang dipakai oleh Wehrmacht (angkatan bersenjata Jeman Nazi). Nazi sendiri mulai menggunakan mesin ini sejak tahun 1928. 
Pada awalnya Nazi menganggap bahwa Enigma adalah mesin kriptografi teraman di dunia. Namun pihak sekutu terus berusaha keras untukmemecahkan kode cipher yang dihasilkan oleh Enigma, sehingga pada akhirnya, pada tahun 1932, metode dekripsi untuk mesin ini ditemukan oleh tim matematikawan muda yang diberi tugas oleh badan intelijen Polandia yang terdiri dari Marian Rejewski, Jerzy Rozycki, dan Henryk Zygalski. Pihak Nazi yang menyadari hal ini pun mendesain ulang Enigma pada tahun1939, sehingga metode tersebut tidak dapat digunakan kembali. Namun berbekal metode dari Polandia, Britania dan Perancis berhasil membuat mesin pemecah kode untuk mesin Enigma yang baru ini, yang diperkenalkan dengan nama bombe.
Keberhasilan pemecahan kode mesin Enigma ini sendiri terbukti menjadi faktor penting kemenangan Sekutu pada Perang Dunia II, dan berhasil memperpendek lamanya Perang Dunia II. Adapun jauh sebelum itu, bahkan jauh sebelum adanya komputer, kriptografi serupa telah dilakukan, dan biasanya memang dilakukan dalam rangka menyembunyikan pesan yang dikirim dalam perang.

2. Sejarah Awal Mulanya Enigma

Mesin Enigma yang termasuk dalam mesin kriptografi mekanik-elektrik yang berbasis rotor ini ditemukan oleh seorang Jerman bernama
Arthur Scherbius di Berlin pada tahun 1918. Di mana di saat itu orang-orang memang sedang gemar menggunakan electrical connection untuk mengotomastisasi pekerjaan mengkonversi huruf menggunakan tabel. Waktu itu, awalnya Arthur Scherbius ingin memproduksi dan memperjualbelikan secara komersil mesin enigma buatannya itu ke khalayak umum, terutama yang bergerak di bidang bisnis, namun ternyata keadaan berkata lain, karena akhirnya mesin ini dibutuhkan oleh angkatan bersenjata Jerman , dan saat itu memang sedang saatnyaPerang Dunia II. Dan angkatan laut Jerman berhasil membuat mesin cipher Shcerbius pada tahun 1926 yang merupakan modifikasi dari enigma versi komersial, dan berhasil membuat enigma versi militer pada tahun 1930. Dan pada akhirnya sejak pertengahan 1930, angkatan bersenjata Jerman hampir semua telah memakai enigma.

3. Cara Kerja Enigma

Enkripsi yang dilakukan enigma sebenarnya
adalah substitusi, di mana sebuah huruf
digantikan dengan tepat sebuah huruf juga,
hanya saja substitusi dilakukan beberapa kali.
Dan walau hanya dengan substitusi, sebuah
pesan akan sulit sekali didekripsi jika tidak
dengan alat yang sama, dengan pengaturan posisi
yang sama, tipe substitusi yang sama, dan kode
kunci yang sama.

Dan semua substitusi tersebut dilakukan dengan
wiring (sambungan listrik melalui kawat).

Arti dari wiring tersebut adalah jika misal A
pada left rotor terhubung dengan D pada middle
rotor, maka jika A pada left rotor teraliri listrik,
maka D pada middle rotor akan teraliri listrik
juga.

Sedangkan secara sederhana cara kerja dari
mekanisme wiring tersebut adalah wiring
tersebut menunjukkan subsitusi dari tombol yang
ditekan, yang dilakukan dengan cara memasang
lampu. Jadi misal sesuai contoh di atas jika
tombol / saklar A ditekan, maka lampu D akan
menyala. Kemudian hal tersebut dilakukan ulang
namun dengan mengganti rotor yang sedang digunakan.

Kemudian dilakukan pergeseran pada rotor setiap kali ada tombol yang ditekan. Begitu seterusnya selama pesan diketik.


3. Teks STEGANOGRAPHY yang berisi pesan rahasia “U Hurt Me” .
1 you hurt me = aqw jwtv og
Tipe (n+2)
n= huruf sumber maupun hasil enkripsi
2 you hurt me =pyfolu yhluirk dmve
Tipe ((p+1)n))
p=16
n= huruf sumber maupun hasil enkripsi
P=merupakan kunci huruf utama,
berdasarkan pada posisi huruf dalam alfabet
disisipkan sebelum huruf asli
3 you hurt me =ytojup hcuprmt moez
Tipe (n(n-5))
Disisipkan setelah huruf asli
Diposting oleh Zaoldyek Hunter Modunk Label:

0 komentar:

Visit the Site
MARVEL and SPIDER-MAN: TM & 2007 Marvel Characters, Inc. Motion Picture © 2007 Columbia Pictures Industries, Inc. All Rights Reserved. 2007 Sony Pictures Digital Inc. All rights reserved. blogger templates