Download - Bina Sarana Informatika
![Page 1: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/1.jpg)
![Page 2: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/2.jpg)
![Page 3: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/3.jpg)
Steganografi
Steganografi berasal dari bahasa Yunani yaitu :Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan
Secara keseluruhan artinya adalah tulisan yang disebunyikan.
Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikanpesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akanmenyadari keberadaan dari pesan rahasia tersebut.
![Page 4: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/4.jpg)
Beberapa contoh metode steganografi :
Character Marking : Huruf-huruf dalam pesan ditulis atau dicetak menggunakan pensil. Hasilnya, pesan tidak terlihat kecuali jika kertas pesan tersebut diletakkan dibawah cahaya yang terang.
Invisible Ink : Beberapa substansi dapat digunakan untuk menulis pesan tetapi tidak meninggalkan jejak di kertas sampai panas atau bahan kimia tertentu dipakai pada kertas. kuat.
![Page 5: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/5.jpg)
Pin punctures : beberapa tusukan pin-pin kecil pada kertas secara biasa tidak akan kelihatan sampai kertas diletakkan pada sudut tertentu dengan cahaya terang.
Typewriter correction ribbon : Penggunaan black ribbon untuk pengetikkan juga dapat menyembunyikan pesan dan kemudian pesan harus dibaca dibawah cahaya yang kuat.
![Page 6: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/6.jpg)
![Page 7: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/7.jpg)
![Page 8: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/8.jpg)
![Page 9: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/9.jpg)
Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi.
Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan.
Teknik steganografi meliputi banyak metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula.
![Page 10: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/10.jpg)
Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti
![Page 11: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/11.jpg)
Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya:
* Format image : bitmap (bmp), gif, pcx, jpeg, dll.* Format audio : wav, voc, mp3, dll.* Format lain : teks file, html, pdf, dll.
![Page 12: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/12.jpg)
![Page 13: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/13.jpg)
KRIPTOGRAFI
Kriptografi dikenal dan dipakai sejak kurang lebih tahun 1900 sebelum masehi pada prasasti-prasasti kuburan.
Kriptografi sendiri berasal dari kata “Crypto” yang berarti rahasia dan “graphy” yang berarti tulisan.
Jadi, dapat dikatakan kriptografi adalah tulisan yang tersembunyi.
William Stallings mendefinisikan kriptografi sebagai “the art and science of keeping messages secure”.
![Page 14: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/14.jpg)
KRIPTOGRAFI
Kriptografi berasal dari bahasa Yunani,, kripto dan graphia.
Kripto berarti rahasia (secret) sedangkan graphia berarti tulisan (writing).
Sehingga kriptografi bisa diartikan sebagai “tulisan yang dirahasiakan”.
Dalam kamus hacker (Ariyus, 2005), kriptografidiartikan sebagai ilmu yang mempelajari penulisan secara rahasia. .
![Page 15: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/15.jpg)
KRIPTOGRAFI
Secara umum kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita.
Selain itu, kriptografi juga bisa diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentifikasi data.
![Page 16: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/16.jpg)
![Page 17: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/17.jpg)
![Page 18: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/18.jpg)
KRIPTOGRAFI
Dalam sebuah algoritma kriptografi, terdapat tiga unsur yaitu:
a.Enkripsi, yaitu proses mengubah plaintext menjadi chipertext.b.Dekripsi, yaitu proses mengubah chipertext menjadi plaintext.c.Kunci, merupakan kunci yang digunakan untuk proses enkripsi maupun proses dekripsi.
Aplikasi kriptografi termasuk kartu ATM, password komputer, dan perdagangan elektronik.
![Page 19: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/19.jpg)
Algoritma-algoritma kriptografi dapat dibedakan menjadi dua macam, yaitu :
Algoritma simetrik (model enkripsi konvensional) adalah algoritma yang menggunakan satu kunci untuk proses enkripsi dan dekripsi data.
Algoritma asimetrik (model enkripsi kunci publik) menggunakan kunci yang berbeda dalam proses enkripsi dan dekripsi pesan.
![Page 20: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/20.jpg)
Dasar-Dasar Enkripsi•Enkripsi (Encryption) atau disebut “Enchipher” adalah Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (Ciphertext* sehingga tidak dapat dibaca oleh orang yang tidak berhak.
•Dekripsi (decryption) atau disebut “Decipher” adalah proses sebaliknya, untuk mengubah ciphertext menjadi plain text
![Page 21: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/21.jpg)
![Page 22: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/22.jpg)
Aplikasi-aplikasi yang sering digunakan untuk enkripsi antara lain :
SSH (Secure Shell), merupakan aplikasi enkripsi digunakan terutama untuk remote akses sebagai pengganti telnet/rlogin.Gpg (Encryption and signing Tool), merupakan aplikasi enkripsi/dekripsi data.Crypt, biasa terdapat pada sistem berbasis Unix.SSL, aplikasi enkripsi data yang berbasis web.PGP, aplikasi enkripsi data yang berbasis email.
![Page 23: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/23.jpg)
Secara umum enkripsi dapat diartikan metode untuk menyamarkan bentuk asli dari sebuah objek yang bersifat rahasia, bisa jadi password, file, dll.
Dengan enkripsi diharapkan isi sesungguhnya dari yang dirahasiakan tersebut tidak dapat ditemukan dan disalah gunakan..
Penggambaran sederhana dari enkripsi bisa dilakukan dengan cara membuat semacam sketsa pada sebuah kertas seperti contoh dibalik ini:
![Page 24: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/24.jpg)
kita ambil contoh base 5 (abcde)
baris 1 dinamakan source string, baris ke 2 dinamakan indek string, baris ke 3 dinamakan method (metode). dari gambaran diatas kita bisa membuat percontohan hasil, buatlah sebuah sting password, kemudian konversi berdasarkan tabel diatas dengan cara melihat angka dan huruf dibawahnya dalam penulisan dahulukan hurufnya karena ia merupakan method. Contoh password : parewa
enkripsi : a16a1c18e5c23a1
![Page 25: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/25.jpg)
Muncul kata plaintext. Apakah maksud dari kata ini? Maksudnya adalah, text/tulisan yang belum dienkripsi/disandikan. Jadi masih mudah untuk di baca oleh orang lain. Kecuali Jika orangnya tidak bisa bahasanya.
Sedangkan text yang sudah di sandikan disebut dengan ciphertext.
Sedangkan yang digunakan untuk menekripsi/mendekripsi text disebut dengan key/kunci.
Teknik enkripsi sudah dilakukan sejak jaman Julius Caesar, sehingga metode penyandiannya disebut dengan Caesar Cipher atau sandi Caesar.
Metodenya cukup sederhana sehingga anak TK bisa menggunakannya.
![Page 26: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/26.jpg)
Tujuan utamanya adalah untuk membuat text yang mereka tulis tidak mudah dibaca.
Berikut beberapa teknik enkripsi yang udah lama dan sudah bisa dijebol dengan mudah:
Metode Caesar:Metodenya cukup sederhana, hanya dengan mengganti/menggeser beberapa karakter.
Caesar membuat teknik penyandian ini untuk berkirim kabar dengan para panglima perangnya. Hal ini dilakukan agar informasi tidak jatuh ketangan musuh. Sehingga sang kurir pun tak tahu cara membuka kunci sandi/enkripsinya. Yang tahu hanya Caesar dan panglimanya saja.
![Page 27: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/27.jpg)
Metode yang digunakan oleh Caesar cukup sederhana Tinggal menggeser textnya saja.
Misalkan enkripsi geser 2 mundur, maksudnya menggeser karakter sejauh 2 karakter ke belakang. Jadi kalau plaintextnya "AKU" ciphertextnya adalah "YIT".
Ini pun bisa ditambahkan kunci lagi "REVERSE" yaitu membalik (AKU=>YIT=>TIY) sehingga pesan menjadi semakin rumit.
Untuk lebih jelasnya silakan lihat tabel urutan dan contoh ini:
![Page 28: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/28.jpg)
a=>1 f=>6 k=>11 p=>16 u=>21 z=>26
b=>2 g=>7 l=>12 q=>17 v=>22
c=>3 h=>8 m=>13 r=>18 w=>2
3
d=>4 i=>9 n=>14 s=>19 x=>24
e=>5 j=>10 o=>15 t=>20 y=>25
Urutan Abjad
Urutan abjad
Misalkan akan di enkripsi “FILZA ALANIS" dengan pergeseran maju 4 karakter hasilnya akan menjadi: “JMPD EPERMW" kemudian Kita Balikkan (Reserve) menjadi:“MWREPE DPMJ".
![Page 29: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/29.jpg)
Urutan Abjad
Metode Subtitusi:
Metode ini adalah dengan mengganti karakter dengan karakter yang lain tanpa menggunakan pola tertentu.
Misalkan saja A digantikan dengan Z, F digantikan dengan N dan seterusnya.
Berikut salah satu contohnya:Sebagai contohnya Dibuat kalimat “adaapadengancinta". Nah, jika plaintext itu dienkripsi berdasarkan kunci diatas akan jadi begini “ZVZZLZVBJMZJCSJRZ".
a b c d e f g h i j k l m n o p q r s t u w w x y z
Z X C V B N M A S D F G H J K L Q W E R T Y U I O P
![Page 30: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/30.jpg)
Urutan Abjad
Metode Transpose:Pertama untuk memulai metode ini, sang pembuat kode harus menentukan kata kuncinya.
Sarat untuk menjadi kata kunci adalah tidak mengandung karakter yang sama/kembar.
Jadi kata "adam" tidak boleh digunakan sebagai kata kunci karena mengandung dua karakter "a".
Pada contoh ini Di pilih kata kuncinya adalah: “BULETIN" dan akan dienkripsi plaintext: “FILZAALANISPUTRIHARTANTO". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK“.
![Page 31: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/31.jpg)
Urutan Abjad
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh Dibuat 7 kolom 5 baris(35 sel):
Tabel TransposisiB U L E T I N Langkah 3: Tentukan urutan
relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:Jadi nilai untuk masing-masing karakter adalah: B=>7 U=>2 L=>5 E=>1 T=>4 I=>3 N=>6
![Page 32: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/32.jpg)
Tabel TransposisiB U L E T I NF I L Z A A LA N I S P U TR I H A R T AN T O
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Langkah 5: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom E: ZSAKolom U: INITKolom I: AUTKolom T: APRKolom N: LTAKolomL: LIHOKolom B: FARN
Kemudian di gabungkan : ZSA INIT AUT APR LTA LIHO FARN
![Page 33: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/33.jpg)
Urutan Abjad
Walau agak susah tapi lumayan sulit untuk dipecahkan karena hacker harus menentukan apakah metodenya adalah transpose?, apakah kata kuncinya? dll. Tapi itu dulu, sekarang tidak lagi. Dengan memanfaatkan software tertentu, hacker dapat menerjemahkannya dengan lebih cepat.
Dewasa ini, metode-metode yang diatas sudah Tidak digunakan(atau setidaknya jarang). Karena saking mudahnya untuk dijebol.
Sebagai penggantinya ada metode-metode enkripsi yang lebih baru dan lebih powerfull. DES Method, RSA, Public Key adalah contoh metode yang modern.
![Page 34: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/34.jpg)
![Page 35: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/35.jpg)
![Page 36: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/36.jpg)
![Page 37: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/37.jpg)
![Page 38: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/38.jpg)
![Page 39: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/39.jpg)
![Page 40: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/40.jpg)
![Page 41: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/41.jpg)
![Page 42: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/42.jpg)
![Page 43: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/43.jpg)
![Page 44: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/44.jpg)
![Page 45: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/45.jpg)
![Page 46: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/46.jpg)
![Page 47: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/47.jpg)
![Page 48: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/48.jpg)
Urutan Abjad
![Page 49: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/49.jpg)
![Page 50: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/50.jpg)
![Page 51: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/51.jpg)
http://langitsamoedra.wordpress.com/2010/06/03/konsep-dasar-enkripsi-wep-dan-wpawpa2-psk/
http://www.cr0wja.co.cc/2010/09/vb-belajar-dasar-enkripsi-metode-xor.html
http://www.forumbebas.com/thread-143122.html
http://samudra-fox.blogspot.com/2010/01/dasar-dasar-enkripsi.html
http://zenziko.wordpress.com/2010/03/17/dasar-dasar-keamanan-sistem-informasi/
http://www.docstoc.com/docs/21949389/Dasar-dasar-keamanan-Sistem-Informasi
http://yadhicool.blogspot.com/2011/02/dasar-dasar-keamanan-sistem-informasi.html
http://wijaya-enda.blogspot.com/2009/04/dasar-dasar-keamanan-sistem-informasi.html
file:///D:/1%20File%20BSI/tambahan%20keamanan%20jarkom%20lom%20di%20tls/Kriptografi%20%C2%AB%20Bangun%20Ariyanto%27s%20Blog.htm
![Page 52: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/52.jpg)
![Page 53: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/53.jpg)
![Page 54: Bina Sarana Informatika](https://reader036.vdokumen.com/reader036/viewer/2022062309/56814ce2550346895db9e49b/html5/thumbnails/54.jpg)