Tuesday, April 2, 2013

keamanan jaringan pada komputer

  1.  

     

    1.Keamanan Jaringan Komputer

    Konsep Dasar Keaman Komputer

    1. Pengertian keamanan computer
    Sekuriti : Segala sesuatu yang mengenai keamanan
    Komputer : Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dll
    Sekuriti Komputer : Segala sesuatu yang mengenai keamanan bagi Sistem Komputer
    2. Attacks
    Filosofi (dasar pemikiran) Keamanan Komputer. Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik penganggu yang akan mendatangi sisten komputer kita
    3. Computer Criminal
    Komponen sistem Komputer :
    Perangkat Keras (Hardware)
    Misalnya : dari pencurian, dll
    Perangkat Lunak (Software)
    Misalnya : dari serangan virus, hackres, dll
    Perangkat Manusia (Brainware)
    Pembajakan tenaga kerja

    Alasan Dibutuhkanya Keamanan Komputer
    • “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
    • Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
    Kejahatan Komputer semakin meningkat karena :
    • Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
    • Desentralisasi server.
    • Transisi dari single vendor ke multi vendor.
    • Meningkatnya kemampuan pemakai (user).
    • Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
    • Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
    • Berhubungan dengan internet.

    Klasifikasi Kejahatan Komputer :
    1.Level annoying
    2.Level Dangerous

    Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
    1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
    • Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
    • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
    • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
    2. Keamanan yang berhubungan dengan orang (personel), Contoh :
    • Identifikasi user (username dan password)
    • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
    3. Keamanan dari data dan media serta teknik komunikasi (communications).
    4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

    Karakteristik Penyusup :
    1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
    2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
    3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
    4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

    Istilah bagi penyusup :
    1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
    2. lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
    3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
    4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
    5. hacker ; aktivitas hacking sebagai profesi.
    6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
    7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum

    Aspek Keamanan Komputer :
    Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

    1. Privacy / Confidentiality
    • Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
    • Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
    • Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
    • Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
    • Bentuk Serangan : usaha penyadapan (dengan program sniffer).
    • Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

    Integrity
    • Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
    • Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
    • Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

    Authentication
    • Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    • Dukungan :
    • Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
    • Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

    Availability
    • Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
    • Contoh hambatan :
    • “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
    • mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

    Access Control
    • Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
    • authentication dan juga privacy
    • Metode : menggunakan kombinasi userid/password atau dengan
    • menggunakan mekanisme lain.

    Non-repudiation
    • Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
    0

    Add a comment

  2. Tujuan Keamanan Jaringan Komputer

    •Availability / Ketersediaan
    •Reliability / Kehandalan
    •Confidentiality / Kerahasiaan
    •Cara PengamananJaringanKomputer:
    –Autentikasi
    –Enkripsi

    Autentikasi
    •Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
    •Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password

    TahapanAutentikasi
    1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link  layer dan network layer)
    2. Autentikasi untuk mengenal system operasi yang  terhubung kejaringan (transport layer)
    3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
    4. Autentikasi untuk mengenali user  dan aplikasi yang  digunakan (application layer)
    Resiko yang Muncul Pada Tahapan Autentikasi
    Enkripsi
    •Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam computer maupun pada jalur komunikasi dari pemakai yang  tidak dikehendaki
    •Enkripsi diperlukan untuk menjaga kerahasiaan data

    Teknik Enkripsi
    •DES (Data Encription Standard)
    •RSA (Rivest Shamir Adelman)

    Resiko Jaringan Komputer
    Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

    Faktor-Faktor Penyebab Resiko
    Dalam Jaringan Komputer
    ..­Kelemahan manusia (human error)
    ..­Kelemahan perangkat keras komputer
    ..­Kelemahan system operasi jaringan
    ..­Kelemahan system jaringan komunikasi

    Ancaman Jaringan komputer
    •FISIK
    -Pencurian perangkat keras computer atau Perangkat jaringan
    -Kerusakan pada computer dan perangkat Komunikasi jaringan
    -Wiretapping
    -Bencanaalam
    •LOGIK
    -Kerusakan pada system operasi atau aplikasi
    -Virus
    -Sniffing

    Beberapa Bentuk Ancaman Jaringan
    •Sniffer
    Peralatan yang  dapat memonitor proses yang  sedang berlangsung
    •Spoofing
    Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
    •Remote Attack
    Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi
    •Hole
    Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

    •Phreaking
    Perilaku menjadikan system pengamanan telepon melemah
    •Hacker
    –Orang yang secara diam-diam mempelajari sistem
    yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba yang  dilakukannya.
    –Hacker  tidak merusak sistem
    •Craker
    –Orang yang  secara diam-diam mempelajari system Dengan maksud jahat
    –Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)
    Text Box: Beberapa Bentuk Ancaman Jaringan
    •Cracker
    –Ciri-ciricracker :
    •Bisa membuat program C, C++ atau pearl
    •Memiliki pengetahuan TCP/IP
    •Menggunakan internet lebih dari50 jam per bulan
    •Menguasai system operasi UNIX atauVMS
    •Suka mengoleksi software atau hardware lama
    •Terhubung keinternet  untuk menjalankan aksinya
    •Melakukan aksinya pada malam hari, dengan alasan waktu yang  memungkinkan, jalur Komunikasi tidak padat, tidak mudah diketahui  orang lain
    Beberapa Bentuk Ancaman Jaringan
    Craker
    –Penyebab cracker melakukan penyerangan:
    •spite, kecewa, balas dendam
    •sport, petualangan
    •profit, mencari keuntungan dari imbalan orang lain
    •stupidity, mencari perhatian
    •cruriosity, mencari perhatian
    •politics, alasan politis
    Beberapa   Bentuk  Ancaman Jaringan

    Cracker
    –Ciri-ciri target yang dibobolcracker :
    •Sulit ditentukan
    •Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
    •Bila yang dibobol jaringan kecil biasanya system Pengamanannya lemah, dan pemiliknya baru dalam bidang internet

    –Ciri-ciri target yang “berhasil” di bobol cracker :
    •Pengguna bias mengakses, bias masuk kejaringan tanpa “nama” dan “password”
    •Pengganggu bias mengakses, merusak, mengubah atau Sejenisnya terhadap data
    •Pengganggu bias mengambil alih Kendali sistem
    •Sistem hang, gagal bekerja, reboot atau system berada Dalam kondisi tidak dapat di operasikan
    Beberapa Bentuk Ancaman Jaringan
    Manajemen Resiko
    •Pengumpulan Informasi
    •Analisis
    •Output

    Pengumpulan Informasi
    •Identifikasi Assets
    –Perangakat Keras
    –Perangkat Lunak  (Sistem Operasidan Aplikasi)
    –Perangkat Jaringan dan Komunikasi Data
    –Pengguna Jaringan
    –Lingkungan
    –Sarana Pendukung lainnya

    •Penilaian terhadap segala bentuk Ancaman (threat)

    Pengumpulan Informasi
    •Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
    •Penilaian terhadap perlindungan yang  effektif(safeguard)
    –keamanan fasilitas fisik jaringan
    –keamanan perangkat lunak
    –keamanan pengguna jaringan
    –keamanan komunikasi data
    –keamanan lingkungan jaringan

    Pengumpulan Informasi
    Analisis& Output
    Analisis
    Output
    Menjalankansafeguard / risk analysis tools

    0

    Add a comment

  3. Jenis-jenis keamanan jaringan


    Jaringan Komputer adalah sebuah kumpulan dari komputer, printer, dan peralatan lainnya yang terhubung dalam satu kesatuan dan membentuk suatu sistem tertentu. Informasi bergerak melalui kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar informasi (data), mencetak pada printer yang sama dan dapat secara simultan menggunakan program aplikasi yang sama. Ada beberapa pembagian dari jenis-jenis jaringan yaitu :

    1. LAN (Local Area Network)

    Merupakan jaringan milik pribadi didalam gedung atau kampus yang berukuran sampai dengan beberapa kilometer. LAN sering digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor atau perusahaan untuk pemakaian bersama dan saling bertukar informasi.

    2. MAN ( Metropolitan Area Network)

    Merupakan versi LAN yang berukuran lebih besar, biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum. MAN mampu menunjang data dan suara bahkan dapat digunakan untuk aplikasi TV kabel.

    3. WAN ( Wide Area Network)

    Jangkauannya mencakup daerah geografis yang luas seringkali mencakup negara bahkan benua. Teknologi yang digunakan hampir sama dengan LAN.

    4. INTERNET (Interconnected Network)

    Jangkauannya mencakup seluruh dunia yang merupakan gabungan dari LAN,WAN, dan MAN yang ada.
    0

    Add a comment

  4. Keamanan Jaringan Komputer

    Keamanan Jaringan Komputer terutama jika kita menghubungkan komputer misalnya di lab komputer, kantor atau jaringan komputer rumah. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan program-program dalam otoritas mereka.
    Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.
     Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
    1)      Keamanan hardware
    Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
    Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
    Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
    2)      Keamanan software.
    Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
    Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
    Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
    Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.
    0

    Add a comment

  5. Sejarah Enkripsi


    Enkripsi dilaporkan sudah ada sejak zaman dahulu, dimana jenderal-jenderal bangsa Sparta menulis pesan-pesan mereka pada perkamen yang dililitkan pada sebuah silinder yang tipis. Ketika perkamen dilepas dari silindernya, pesan-pesan yang ditulis muncul sebagai huruf-huruf yang urutannya tidak mempunyai arti atau acak dan hanya bisa dibaca dengan melilit perkamen tersebut pada silinder dengan ukuran yang sama ketika penulisannya. Pada saat abad ke 5 SM, seorang berbangsa Yunani yang bekerja pada kerajaan Persia mengirim sebuah pesan ke Yunani agar melakukan pembunuhan. Pesannya dikirim dengan cara men-tatonya pada kepala budaknya yang dipercaya. Ketika rambut pada kepala budak itu tumbuh kembali, tidak ada indikasi bahwa sebuah pesan telah dibawa. Metoda-metode jenis ini terus digunakan sampai Perang Dunia I, ketika agen-agen dikirim melewati garis pertahanan musuh dengan pesan-pesan ditulis pada kulit mereka dengan tinta yang tak kelihatan.
    Bangsa Yunani juga melakukan cipher pertama yang tercatat dalam sejarah dengan menggunakan subsitusi numerik. Cipher ini biasanya dioperasikan dengan menulis huruf alfabet pada sebuah grid dan kemudian menggunakan koordinat grid untuk menukar setiap huruf pada sebuah pesan
    SEND REINFORCEMENTS TO ITHACA
    34 51 33 41 24 51 42 33 12 43 24 31 51 23 51 33 44 34 44 43 42 44 32 11 31 11
    Cipher bisa dengan mudah diubah dengan mengganti pola dari huruf-huruf pada tabel di atas. Julius Caesar juga menggunakan cipher subsitusi yang sederhana, menggunakan huruf alfabet yang biasa, tetapi mengganti satu huruf dengan yang lain. Pada sistem ini, Caesar menulis D mengganti A dan E mengganti B.
    Cipher yang digunakan dalam bidang militer meningkat sejak abad ke 18, dan metoda yang digunakan semakin rumit. Sebagai tambahan dari metode subsitusi, digunakan cara-cara lain seperti menyembunyikan pesan di dalam partitur musik.Perang sering kali menjadi waktu untuk inovasi kriptografik karena pentingnya menyimpan informasi dari jangkauan tangan musuh, dan militer tetap menjadi pemakai utama dari enkripsi. Sejak Perang Dunia II, metode mekanis telah umum dibandingkan sistem manual. Dari sistem seperti mesin Enigma yang berasal dari Jerman, sampai software packages untuk komunikasi berbasis komputer seperti e-mail, atau device untuk mengenkripsi komunikasi suara. Enkripsi suara semakin rumit karena enkripsi biasanya beroperasi pada aliran data digital dan suara biasanya berupa sinyal analog – sehingga gelombang suara harus didigitalkan dan kemudian dienkripsi sebelum melakukan transmisi dan kemudian di dekripsi dan diubah kembali ke bentuk gelombang sinyal analog untuk penerima. Kebanyakan enkripsi konvensional mengharuskan kedua pihak untuk membagi sebuah secret key, yang digunakan bersamaan dengan sebuah algoritma untuk mengenkripsi atau mendekripsi sebuah file.
    Sistem enkripsi juga membutuhkan sebuah algoritma, yang mengatur proses yang digunakan untuk mengenkripsi pesan. Ada beberapa algoritma yang tersedia untuk enkripsi, beberapa diantaranya dirahasiakan oleh pengembangnya dan beberapa dibuat terbuka buat umum. Pada awal tahun 1970an, algoritma Data Encryption Standard diperkenalkan, yang menggunakan key 56 bit untuk mengenkripsi dan mendekripsikan informasi. DES membagi setiap pesan dalam blok-blok dan meng-encode setiap blok satu pada setiap waktu. DES diadopsi sebagai algoritma yang diakui untuk penggunaan US Federal, tetapi tidak lagi dianggap cukup aman karena sebuah key 56-bit bisa dibuka secara paksa dalam waktu yang relatif cepat. DES kemudian diganti oleh Advanced Encryption Standard (AES), menggunakan algoritma Rijndael. AES beroperasi dengan key 128,192, atau 256 bit. Pada skema kriptografi public key, setiap pemakai mempunyai satu pasang key : satu private dan satu lagi public. Public key tidak bersifat rahasia biasanya disediakan kepada semua orang yang ingin mengirim sebuah pesan yang terenkripsi kepada pemilik key. Pengirim menggunakan public key untuk mengenkripsi sebuah pesan dan penerima (pemilik kedua key) kemudian menggunakan private key untuk mendekripsi pesan yang masuk. Hanya private key yang cocok yang bisa membuka pesan yang diamankan dengan public key.

0 comments:

Post a Comment