Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Steganografi Steganografi berasal dari bahasa Yunani yaitu : Bina Sarana Informatika Manajemen Informatika Steganografi berasal dari bahasa Yunani yaitu : Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan Secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut. Dwi Hartanto, S.Kom
Beberapa contoh metode steganografi : Bina Sarana Informatika Manajemen Informatika Beberapa contoh metode steganografi : Character Marking : Huruf-huruf dalam pesan ditulis atau dicetak menggunakan pensil. Hasilnya, pesan tidak terlihat kecuali jika kertas pesan tersebut diletakkan dibawah cahaya yang terang. Invisible Ink : Beberapa substansi dapat digunakan untuk menulis pesan tetapi tidak meninggalkan jejak di kertas sampai panas atau bahan kimia tertentu dipakai pada kertas. kuat. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Pin punctures : beberapa tusukan pin-pin kecil pada kertas secara biasa tidak akan kelihatan sampai kertas diletakkan pada sudut tertentu dengan cahaya terang. Typewriter correction ribbon : Penggunaan black ribbon untuk pengetikkan juga dapat menyembunyikan pesan dan kemudian pesan harus dibaca dibawah cahaya yang kuat. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan. Teknik steganografi meliputi banyak metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya: * Format image : bitmap (bmp), gif, pcx, jpeg, dll. * Format audio : wav, voc, mp3, dll. * Format lain : teks file, html, pdf, dll. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
KRIPTOGRAFI Bina Sarana Informatika Manajemen Informatika Kriptografi dikenal dan dipakai sejak kurang lebih tahun 1900 sebelum masehi pada prasasti-prasasti kuburan. Kriptografi sendiri berasal dari kata “Crypto” yang berarti rahasia dan “graphy” yang berarti tulisan. Jadi, dapat dikatakan kriptografi adalah tulisan yang tersembunyi. William Stallings mendefinisikan kriptografi sebagai “the art and science of keeping messages secure”. Dwi Hartanto, S.Kom
KRIPTOGRAFI Bina Sarana Informatika Manajemen Informatika Kriptografi berasal dari bahasa Yunani,, kripto dan graphia. Kripto berarti rahasia (secret) sedangkan graphia berarti tulisan (writing). Sehingga kriptografi bisa diartikan sebagai “tulisan yang dirahasiakan”. Dalam kamus hacker (Ariyus, 2005), kriptografi diartikan sebagai ilmu yang mempelajari penulisan secara rahasia. . Dwi Hartanto, S.Kom
KRIPTOGRAFI Bina Sarana Informatika Manajemen Informatika Secara umum kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain itu, kriptografi juga bisa diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentifikasi data. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
KRIPTOGRAFI Bina Sarana Informatika Manajemen Informatika Dalam sebuah algoritma kriptografi, terdapat tiga unsur yaitu: Enkripsi, yaitu proses mengubah plaintext menjadi chipertext. Dekripsi, yaitu proses mengubah chipertext menjadi plaintext. Kunci, merupakan kunci yang digunakan untuk proses enkripsi maupun proses dekripsi. Aplikasi kriptografi termasuk kartu ATM, password komputer, dan perdagangan elektronik. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Algoritma-algoritma kriptografi dapat dibedakan menjadi dua macam, yaitu : Algoritma simetrik (model enkripsi konvensional) adalah algoritma yang menggunakan satu kunci untuk proses enkripsi dan dekripsi data. Algoritma asimetrik (model enkripsi kunci publik) menggunakan kunci yang berbeda dalam proses enkripsi dan dekripsi pesan. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dasar-Dasar Enkripsi Enkripsi (Encryption) atau disebut “Enchipher” adalah Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (Ciphertext* sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dekripsi (decryption) atau disebut “Decipher” adalah proses sebaliknya, untuk mengubah ciphertext menjadi plain text Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Aplikasi-aplikasi yang sering digunakan untuk enkripsi antara lain : Bina Sarana Informatika Manajemen Informatika Aplikasi-aplikasi yang sering digunakan untuk enkripsi antara lain : SSH (Secure Shell), merupakan aplikasi enkripsi digunakan terutama untuk remote akses sebagai pengganti telnet/rlogin. Gpg (Encryption and signing Tool), merupakan aplikasi enkripsi/dekripsi data. Crypt, biasa terdapat pada sistem berbasis Unix. SSL, aplikasi enkripsi data yang berbasis web. PGP, aplikasi enkripsi data yang berbasis email. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Secara umum enkripsi dapat diartikan metode untuk menyamarkan bentuk asli dari sebuah objek yang bersifat rahasia, bisa jadi password, file, dll. Dengan enkripsi diharapkan isi sesungguhnya dari yang dirahasiakan tersebut tidak dapat ditemukan dan disalah gunakan.. Penggambaran sederhana dari enkripsi bisa dilakukan dengan cara membuat semacam sketsa pada sebuah kertas seperti contoh dibalik ini: Dwi Hartanto, S.Kom
kita ambil contoh base 5 (abcde) baris 1 dinamakan source string, Bina Sarana Informatika Manajemen Informatika kita ambil contoh base 5 (abcde) baris 1 dinamakan source string, baris ke 2 dinamakan indek string, baris ke 3 dinamakan method (metode). dari gambaran diatas kita bisa membuat percontohan hasil, buatlah sebuah sting password, kemudian konversi berdasarkan tabel diatas dengan cara melihat angka dan huruf dibawahnya dalam penulisan dahulukan hurufnya karena ia merupakan method. Contoh password : parewa enkripsi : a16a1c18e5c23a1 Dwi Hartanto, S.Kom
Sedangkan text yang sudah di sandikan disebut dengan ciphertext. Bina Sarana Informatika Manajemen Informatika Muncul kata plaintext. Apakah maksud dari kata ini? Maksudnya adalah, text/tulisan yang belum dienkripsi/disandikan. Jadi masih mudah untuk di baca oleh orang lain. Kecuali Jika orangnya tidak bisa bahasanya. Sedangkan text yang sudah di sandikan disebut dengan ciphertext. Sedangkan yang digunakan untuk menekripsi/mendekripsi text disebut dengan key/kunci. Teknik enkripsi sudah dilakukan sejak jaman Julius Caesar, sehingga metode penyandiannya disebut dengan Caesar Cipher atau sandi Caesar. Metodenya cukup sederhana sehingga anak TK bisa menggunakannya. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Tujuan utamanya adalah untuk membuat text yang mereka tulis tidak mudah dibaca. Berikut beberapa teknik enkripsi yang udah lama dan sudah bisa dijebol dengan mudah: Metode Caesar: Metodenya cukup sederhana, hanya dengan mengganti/menggeser beberapa karakter. Caesar membuat teknik penyandian ini untuk berkirim kabar dengan para panglima perangnya. Hal ini dilakukan agar informasi tidak jatuh ketangan musuh. Sehingga sang kurir pun tak tahu cara membuka kunci sandi/enkripsinya. Yang tahu hanya Caesar dan panglimanya saja. Dwi Hartanto, S.Kom
Untuk lebih jelasnya silakan lihat tabel urutan dan contoh ini: Bina Sarana Informatika Manajemen Informatika Metode yang digunakan oleh Caesar cukup sederhana Tinggal menggeser textnya saja. Misalkan enkripsi geser 2 mundur, maksudnya menggeser karakter sejauh 2 karakter ke belakang. Jadi kalau plaintextnya "AKU" ciphertextnya adalah "YIT". Ini pun bisa ditambahkan kunci lagi "REVERSE" yaitu membalik (AKU=>YIT=>TIY) sehingga pesan menjadi semakin rumit. Untuk lebih jelasnya silakan lihat tabel urutan dan contoh ini: Dwi Hartanto, S.Kom
Urutan Abjad Bina Sarana Informatika Urutan abjad Manajemen Informatika a=>1 f=>6 k=>11 p=>16 u=>21 z=>26 b=>2 g=>7 l=>12 q=>17 v=>22 c=>3 h=>8 m=>13 r=>18 w=>23 d=>4 i=>9 n=>14 s=>19 x=>24 e=>5 j=>10 o=>15 t=>20 y=>25 Misalkan akan di enkripsi “FILZA ALANIS" dengan pergeseran maju 4 karakter hasilnya akan menjadi: “JMPD EPERMW" kemudian Kita Balikkan (Reserve) menjadi:“MWREPE DPMJ". Dwi Hartanto, S.Kom
Berikut salah satu contohnya: Urutan Abjad Bina Sarana Informatika Manajemen Informatika Metode Subtitusi: Metode ini adalah dengan mengganti karakter dengan karakter yang lain tanpa menggunakan pola tertentu. Misalkan saja A digantikan dengan Z, F digantikan dengan N dan seterusnya. Berikut salah satu contohnya: Sebagai contohnya Dibuat kalimat “adaapadengancinta". Nah, jika plaintext itu dienkripsi berdasarkan kunci diatas akan jadi begini “ZVZZLZVBJMZJCSJRZ". a b c d e f g h i j k l m n o p q r s t u w x y z Z X C V B N M A S D F G H J K L Q W E R T Y U I O P Dwi Hartanto, S.Kom
Urutan Abjad Bina Sarana Informatika Manajemen Informatika Metode Transpose: Pertama untuk memulai metode ini, sang pembuat kode harus menentukan kata kuncinya. Sarat untuk menjadi kata kunci adalah tidak mengandung karakter yang sama/kembar. Jadi kata "adam" tidak boleh digunakan sebagai kata kunci karena mengandung dua karakter "a". Pada contoh ini Di pilih kata kuncinya adalah: “BULETIN" dan akan dienkripsi plaintext: “FILZAALANISPUTRIHARTANTO". Ikuti langkah berikut: Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK“. Dwi Hartanto, S.Kom
Urutan Abjad Bina Sarana Informatika Manajemen Informatika Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh Dibuat 7 kolom 5 baris(35 sel): Tabel Transposisi B U L E T I N Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini: Jadi nilai untuk masing-masing karakter adalah: B=>7 U=>2 L=>5 E=>1 T=>4 I=>3 N=>6 Dwi Hartanto, S.Kom
Tabel Transposisi B U L E T I N F Z A S P R H O Bina Sarana Informatika Manajemen Informatika Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut: Langkah 5: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut: Tabel Transposisi B U L E T I N F Z A S P R H O Kolom E: ZSA Kolom U: INIT Kolom I: AUT Kolom T: APR Kolom N: LTA KolomL: LIHO Kolom B: FARN Kemudian di gabungkan : ZSA INIT AUT APR LTA LIHO FARN Dwi Hartanto, S.Kom
Urutan Abjad Bina Sarana Informatika Manajemen Informatika Walau agak susah tapi lumayan sulit untuk dipecahkan karena hacker harus menentukan apakah metodenya adalah transpose?, apakah kata kuncinya? dll. Tapi itu dulu, sekarang tidak lagi. Dengan memanfaatkan software tertentu, hacker dapat menerjemahkannya dengan lebih cepat. Dewasa ini, metode-metode yang diatas sudah Tidak digunakan(atau setidaknya jarang). Karena saking mudahnya untuk dijebol. Sebagai penggantinya ada metode-metode enkripsi yang lebih baru dan lebih powerfull. DES Method, RSA, Public Key adalah contoh metode yang modern. Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Urutan Abjad Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika http://langitsamoedra.wordpress.com/2010/06/03/konsep-dasar-enkripsi-wep-dan-wpawpa2-psk/ http://www.cr0wja.co.cc/2010/09/vb-belajar-dasar-enkripsi-metode-xor.html http://www.forumbebas.com/thread-143122.html http://samudra-fox.blogspot.com/2010/01/dasar-dasar-enkripsi.html http://zenziko.wordpress.com/2010/03/17/dasar-dasar-keamanan-sistem-informasi/ http://www.docstoc.com/docs/21949389/Dasar-dasar-keamanan-Sistem-Informasi http://yadhicool.blogspot.com/2011/02/dasar-dasar-keamanan-sistem-informasi.html http://wijaya-enda.blogspot.com/2009/04/dasar-dasar-keamanan-sistem-informasi.html file:///D:/1%20File%20BSI/tambahan%20keamanan%20jarkom%20lom%20di%20tls/Kriptografi%20%C2%AB%20Bangun%20Ariyanto%27s%20Blog.htm Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom
Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom