bina sarana informatika

54

Upload: gabe

Post on 18-Jan-2016

76 views

Category:

Documents


3 download

DESCRIPTION

Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Steganografi. Bina Sarana Informatika. Manajemen Informatika. Steganografi berasal dari bahasa Yunani yaitu : - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bina Sarana Informatika
Page 2: Bina Sarana Informatika
Page 3: Bina Sarana Informatika

Steganografi

Steganografi berasal dari bahasa Yunani yaitu :Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan

Secara keseluruhan artinya adalah tulisan yang disebunyikan.

Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikanpesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akanmenyadari keberadaan dari pesan rahasia tersebut.

Page 4: Bina Sarana Informatika

Beberapa contoh metode steganografi :

Character Marking : Huruf-huruf dalam pesan ditulis atau dicetak menggunakan pensil. Hasilnya, pesan tidak terlihat kecuali jika kertas pesan tersebut diletakkan dibawah cahaya yang terang.

Invisible Ink : Beberapa substansi dapat digunakan untuk menulis pesan tetapi tidak meninggalkan jejak di kertas sampai panas atau bahan kimia tertentu dipakai pada kertas. kuat.

Page 5: Bina Sarana Informatika

Pin punctures : beberapa tusukan pin-pin kecil pada kertas secara biasa tidak akan kelihatan sampai kertas diletakkan pada sudut tertentu dengan cahaya terang.

Typewriter correction ribbon : Penggunaan black ribbon untuk pengetikkan juga dapat menyembunyikan pesan dan kemudian pesan harus dibaca dibawah cahaya yang kuat.

Page 6: Bina Sarana Informatika
Page 7: Bina Sarana Informatika
Page 8: Bina Sarana Informatika
Page 9: Bina Sarana Informatika

Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi.

Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan.

Teknik steganografi meliputi banyak metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula.

Page 10: Bina Sarana Informatika

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti

Page 11: Bina Sarana Informatika

Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya:

* Format image : bitmap (bmp), gif, pcx, jpeg, dll.* Format audio : wav, voc, mp3, dll.* Format lain : teks file, html, pdf, dll.

Page 12: Bina Sarana Informatika
Page 13: Bina Sarana Informatika

KRIPTOGRAFI

Kriptografi dikenal dan dipakai sejak kurang lebih tahun 1900 sebelum masehi pada prasasti-prasasti kuburan.

Kriptografi sendiri berasal dari kata “Crypto” yang berarti rahasia dan “graphy” yang berarti tulisan.

Jadi, dapat dikatakan kriptografi adalah tulisan yang tersembunyi.

William Stallings mendefinisikan kriptografi sebagai “the art and science of keeping messages secure”.

Page 14: Bina Sarana Informatika

KRIPTOGRAFI

Kriptografi berasal dari bahasa Yunani,, kripto dan graphia.

Kripto berarti rahasia (secret) sedangkan graphia berarti tulisan (writing).

Sehingga kriptografi bisa diartikan sebagai “tulisan yang dirahasiakan”.

Dalam kamus hacker (Ariyus, 2005), kriptografidiartikan sebagai ilmu yang mempelajari penulisan secara rahasia. .

Page 15: Bina Sarana Informatika

KRIPTOGRAFI

Secara umum kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita.

Selain itu, kriptografi juga bisa diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentifikasi data.

Page 16: Bina Sarana Informatika
Page 17: Bina Sarana Informatika
Page 18: Bina Sarana Informatika

KRIPTOGRAFI

Dalam sebuah algoritma kriptografi, terdapat tiga unsur yaitu:

a.Enkripsi, yaitu proses mengubah plaintext menjadi chipertext.b.Dekripsi, yaitu proses mengubah chipertext menjadi plaintext.c.Kunci, merupakan kunci yang digunakan untuk proses enkripsi maupun proses dekripsi.

Aplikasi kriptografi termasuk kartu ATM, password komputer, dan perdagangan elektronik.

Page 19: Bina Sarana Informatika

Algoritma-algoritma kriptografi dapat dibedakan menjadi dua macam, yaitu :

Algoritma simetrik (model enkripsi konvensional) adalah algoritma yang menggunakan satu kunci untuk proses enkripsi dan dekripsi data.

Algoritma asimetrik (model enkripsi kunci publik) menggunakan kunci yang berbeda dalam proses enkripsi dan dekripsi pesan.

Page 20: Bina Sarana Informatika

Dasar-Dasar Enkripsi•Enkripsi (Encryption) atau disebut “Enchipher” adalah Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (Ciphertext* sehingga tidak dapat dibaca oleh orang yang tidak berhak.

•Dekripsi (decryption) atau disebut “Decipher” adalah proses sebaliknya, untuk mengubah ciphertext menjadi plain text

Page 21: Bina Sarana Informatika
Page 22: Bina Sarana Informatika

Aplikasi-aplikasi yang sering digunakan untuk enkripsi antara lain :

SSH (Secure Shell), merupakan aplikasi enkripsi digunakan terutama untuk remote akses sebagai pengganti telnet/rlogin.Gpg (Encryption and signing Tool), merupakan aplikasi enkripsi/dekripsi data.Crypt, biasa terdapat pada sistem berbasis Unix.SSL, aplikasi enkripsi data yang berbasis web.PGP, aplikasi enkripsi data yang berbasis email.

Page 23: Bina Sarana Informatika

Secara umum enkripsi dapat diartikan metode untuk menyamarkan bentuk asli dari sebuah objek yang bersifat rahasia, bisa jadi password, file, dll.

Dengan enkripsi diharapkan isi sesungguhnya dari yang dirahasiakan tersebut tidak dapat ditemukan dan disalah gunakan..

Penggambaran sederhana dari enkripsi bisa dilakukan dengan cara membuat semacam sketsa pada sebuah kertas seperti contoh dibalik ini:

Page 24: Bina Sarana Informatika

kita ambil contoh base 5 (abcde)

baris 1 dinamakan source string, baris ke 2 dinamakan indek string, baris ke 3 dinamakan method (metode). dari gambaran diatas kita bisa membuat percontohan hasil, buatlah sebuah sting password, kemudian konversi berdasarkan tabel diatas dengan cara melihat angka dan huruf dibawahnya dalam penulisan dahulukan hurufnya karena ia merupakan method. Contoh password : parewa

enkripsi : a16a1c18e5c23a1

Page 25: Bina Sarana Informatika

Muncul kata plaintext. Apakah maksud dari kata ini? Maksudnya adalah, text/tulisan yang belum dienkripsi/disandikan. Jadi masih mudah untuk di baca oleh orang lain. Kecuali Jika orangnya tidak bisa bahasanya.

Sedangkan text yang sudah di sandikan disebut dengan ciphertext.

Sedangkan yang digunakan untuk menekripsi/mendekripsi text disebut dengan key/kunci.

Teknik enkripsi sudah dilakukan sejak jaman Julius Caesar, sehingga metode penyandiannya disebut dengan Caesar Cipher atau sandi Caesar.

Metodenya cukup sederhana sehingga anak TK bisa menggunakannya.

Page 26: Bina Sarana Informatika

Tujuan utamanya adalah untuk membuat text yang mereka tulis tidak mudah dibaca.

Berikut beberapa teknik enkripsi yang udah lama dan sudah bisa dijebol dengan mudah:

Metode Caesar:Metodenya cukup sederhana, hanya dengan mengganti/menggeser beberapa karakter.

Caesar membuat teknik penyandian ini untuk berkirim kabar dengan para panglima perangnya. Hal ini dilakukan agar informasi tidak jatuh ketangan musuh. Sehingga sang kurir pun tak tahu cara membuka kunci sandi/enkripsinya. Yang tahu hanya Caesar dan panglimanya saja.

Page 27: Bina Sarana Informatika

Metode yang digunakan oleh Caesar cukup sederhana Tinggal menggeser textnya saja.

Misalkan enkripsi geser 2 mundur, maksudnya menggeser karakter sejauh 2 karakter ke belakang. Jadi kalau plaintextnya "AKU" ciphertextnya adalah "YIT".

Ini pun bisa ditambahkan kunci lagi "REVERSE" yaitu membalik (AKU=>YIT=>TIY) sehingga pesan menjadi semakin rumit.

Untuk lebih jelasnya silakan lihat tabel urutan dan contoh ini:

Page 28: Bina Sarana Informatika

a=>1 f=>6 k=>11 p=>16 u=>21 z=>26

b=>2 g=>7 l=>12 q=>17 v=>22

c=>3 h=>8 m=>13 r=>18 w=>2

3

d=>4 i=>9 n=>14 s=>19 x=>24

e=>5 j=>10 o=>15 t=>20 y=>25

Urutan Abjad

Urutan abjad

Misalkan akan di enkripsi “FILZA ALANIS" dengan pergeseran maju 4 karakter hasilnya akan menjadi: “JMPD EPERMW" kemudian Kita Balikkan (Reserve) menjadi:“MWREPE DPMJ".

Page 29: Bina Sarana Informatika

Urutan Abjad

Metode Subtitusi:

Metode ini adalah dengan mengganti karakter dengan karakter yang lain tanpa menggunakan pola tertentu.

Misalkan saja A digantikan dengan Z, F digantikan dengan N dan seterusnya.

Berikut salah satu contohnya:Sebagai contohnya Dibuat kalimat “adaapadengancinta". Nah, jika plaintext itu dienkripsi berdasarkan kunci diatas akan jadi begini “ZVZZLZVBJMZJCSJRZ".

a b c d e f g h i j k l m n o p q r s t u w w x y z

Z X C V B N M A S D F G H J K L Q W E R T Y U I O P

Page 30: Bina Sarana Informatika

Urutan Abjad

Metode Transpose:Pertama untuk memulai metode ini, sang pembuat kode harus menentukan kata kuncinya.

Sarat untuk menjadi kata kunci adalah tidak mengandung karakter yang sama/kembar.

Jadi kata "adam" tidak boleh digunakan sebagai kata kunci karena mengandung dua karakter "a".

Pada contoh ini Di pilih kata kuncinya adalah: “BULETIN" dan akan dienkripsi plaintext: “FILZAALANISPUTRIHARTANTO". Ikuti langkah berikut:

Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK“.

Page 31: Bina Sarana Informatika

Urutan Abjad

Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh Dibuat 7 kolom 5 baris(35 sel):

Tabel TransposisiB U L E T I N Langkah 3: Tentukan urutan

relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:Jadi nilai untuk masing-masing karakter adalah: B=>7 U=>2 L=>5 E=>1 T=>4 I=>3 N=>6

Page 32: Bina Sarana Informatika

Tabel TransposisiB U L E T I NF I L Z A A LA N I S P U TR I H A R T AN T O

Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:

Langkah 5: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:

Kolom E: ZSAKolom U: INITKolom I: AUTKolom T: APRKolom N: LTAKolomL: LIHOKolom B: FARN

Kemudian di gabungkan : ZSA INIT AUT APR LTA LIHO FARN

Page 33: Bina Sarana Informatika

Urutan Abjad

Walau agak susah tapi lumayan sulit untuk dipecahkan karena hacker harus menentukan apakah metodenya adalah transpose?, apakah kata kuncinya? dll. Tapi itu dulu, sekarang tidak lagi. Dengan memanfaatkan software tertentu, hacker dapat menerjemahkannya dengan lebih cepat.

Dewasa ini, metode-metode yang diatas sudah Tidak digunakan(atau setidaknya jarang). Karena saking mudahnya untuk dijebol.

Sebagai penggantinya ada metode-metode enkripsi yang lebih baru dan lebih powerfull. DES Method, RSA, Public Key adalah contoh metode yang modern.

Page 34: Bina Sarana Informatika
Page 35: Bina Sarana Informatika
Page 36: Bina Sarana Informatika
Page 37: Bina Sarana Informatika
Page 38: Bina Sarana Informatika
Page 39: Bina Sarana Informatika
Page 40: Bina Sarana Informatika
Page 41: Bina Sarana Informatika
Page 42: Bina Sarana Informatika
Page 43: Bina Sarana Informatika
Page 44: Bina Sarana Informatika
Page 45: Bina Sarana Informatika
Page 46: Bina Sarana Informatika
Page 47: Bina Sarana Informatika
Page 48: Bina Sarana Informatika

Urutan Abjad

Page 49: Bina Sarana Informatika
Page 50: Bina Sarana Informatika
Page 51: Bina Sarana Informatika

http://langitsamoedra.wordpress.com/2010/06/03/konsep-dasar-enkripsi-wep-dan-wpawpa2-psk/

http://www.cr0wja.co.cc/2010/09/vb-belajar-dasar-enkripsi-metode-xor.html

http://www.forumbebas.com/thread-143122.html

http://samudra-fox.blogspot.com/2010/01/dasar-dasar-enkripsi.html

http://zenziko.wordpress.com/2010/03/17/dasar-dasar-keamanan-sistem-informasi/

http://www.docstoc.com/docs/21949389/Dasar-dasar-keamanan-Sistem-Informasi

http://yadhicool.blogspot.com/2011/02/dasar-dasar-keamanan-sistem-informasi.html

http://wijaya-enda.blogspot.com/2009/04/dasar-dasar-keamanan-sistem-informasi.html

file:///D:/1%20File%20BSI/tambahan%20keamanan%20jarkom%20lom%20di%20tls/Kriptografi%20%C2%AB%20Bangun%20Ariyanto%27s%20Blog.htm

Page 52: Bina Sarana Informatika
Page 53: Bina Sarana Informatika
Page 54: Bina Sarana Informatika