Senin, 26 November 2012

Keamanan Data


Kisi-kisi UTS Keamanan Sistem dan Data
*Pengertian
1.        Kerawanan (  Vulnerability)
         Adalah   kelemahan   dalam  system   sekuriti   yang  mungkin  diekploitasi  untuk 
         menyebabkan   kehilangan   atau  kerusakan .   Seseorang   yang  mengekploitasi 
         Vulnerability  ,melakukan    suatu  serangan  ( Attack)  terhadap  system  komputasi .
         Serangan   (Attack)  pada  sistem
          Adalah   tindakan  yang dilakukan   orang  yang  mengekploitasi  kerawanan . 
Titik  rawan   security  ( Vulnerability)  =  kerentanan  ,  kerawanan
       Vulnerability(kerawanan)   dapat  terjadi   pada  asset   atau   katagori  sumber  daya  :
1.      H/W
2.      S/W
3.      Data
4.      Komponen- komponen  yang   lain  , yang juga   mungkin   mendapat   serangan (attack)  yaitu :
-      network  (jaringan)
-      storage   media
-      access
-      key  people.
     
2.         Thread
Ancaman  (Threat )  terhadap   sistem komputasi 
          Adalah  keadaan  sekitar  yang  memiliki  potensi  untuk  menyebabkan  kehilangan 
          (lost)  ,atau     kerusakan  (  harm). 
          Contoh  :   -  serangan   manusia.
                            -  bencana    alam
-          kesalahan  manusia  yang  tidak  disengaja  .
-          gangguan  H/W   dan   S/W  internal .
Ada  4  jenis  ancaman  terhadap  Sekuriti  Sistem  Komputasi  ,yaitu  :
1.      Interupsi   (Interruption)
2.      Intersepsi  (Interseption)
3.      Modifikasi (Modification)
4.      Fabrikasi. (Fabrication)
Keempat  ancaman  tersebut  semuanya  mengexploitasi  kerawanan  asset-aset  didalam  system  komputasi .
Penjelasan  rinci  tentang  Threat  , sebagai  berikut :
1.      Interupsi (  Interruption)
Adalah  asset  system   menjadi  hilang  , tidak  tersedia  , atau  tidak  dapat  digunakan .
Contoh   Interupsi  :   -  perusakan  peralatan  H/W
                -   penghapusan  file  program  atau  data
                      -  malfungsinya   File  Manager  SO  sehingga  tidak  dapat  mencari 
                         file  disk   tertentu.

2.      Intersepsi (  Interception)
Adalah  Pihak  yang  tidak  memiliki  wewenang (  unauthorized  party)  memperoleh  akses  terhadap   asset .   Pihak  luar   tersebut   dapat   berupa  :  -  person/orang
                                                                                             -  program   , atau
-          system  komputasi
             Contoh  Intersepsi  :  -  peng-copy-an    program  atau    data.
                                               -   wiretapping  untuk  memperoleh   data  dalam   suatu  jaringan
                                                   (=sadap)

3.      Modifikasi  (Modification)
Adalah  pihak  yang  tidak  berwewenang   tidak  hanya   mengakses  , tetapi  juga  mengubah  asset. 
Contoh  modifikasi  :  -   seseorang   dapat   mengubah  nilai   didalam   database.
                                    -   seseorang    dapat  mengubah  program  sehingga   program  
                                        tersebut    melaksanakan   komputasi   tambahan.
                                    -   seseorang   dapat   mengubah   data   yang  sedang  
                                        ditransmisi  secara    elektronik.
                                    -   seseorang   juga   mungkin   mengubah  H/W.

4.      Fabrikasi  ( Fabrication)
Adalah  pihak  yang  tidak  memiliki  otorisasi  dapat   membuat/  menghasilkan   objek  yang  palsu   pada   system  komputasi  .
Contoh  fabrifikasi  :  -   Intruder  dapat  menyisipkan   transaksi  palsu  ke  system 
                                       komunikasi   jaringan .
                                  -    intruder   dapat  menambahkan  record   ke  basis  data  yang  ada.
3.        Disaster
a.      Prahara ( Disaster )
               a. Natural    Disaster  : Gempa   bumi, banjir, Angin Tornado, Tsunami ,kebakaran.
                                                 b. Man made  disaster : pencurian, pengrusakan , modifikasi,


4.        The Goal of Security
- Confidebility
- Integrity
- Aviablility
Security  Principle ( Prinsip  security)
       Ada   3  Prinsip  Sekurity  adalah  :
a.       Confidentiality.
Adalah  suatu   jaminan   bahwa  informasi  tidak  dapat  dibuka  oleh   orang, program atau  process    yang  tidak  mempunyai  wewenang ( unauthorized ).
b.      Integrity.
Adalah   Informasi   harus  secara   akurat  , complete ( utuh)   dan   melindungi   dari  modifikasi   yang   dilakukan   oleh  orang   yang  tidak  berwewenang.
c.       Availability
Adalah   informasi , system   dan   sumberdaya   perlu  selalu   tersedia   bagi  User (-pengguna)   dalam   cara  yang  tepat  sehingga   produtivitas   tidak  terganggu.

1.5   Tujuan   Keamanan  Komputer
        Sekuriti  Komputer   terdiri  dari   dari   usaha-usaha   pemeliharaan   3  karakteristik  ,
         yaitu  :
         1.   Confidentiality   , Secrecy  ,  Privacy.
1.      Integrity.
                       3.   Availability  ( lawannya   Penolakan  Pelayana , Denial  of  service)
               Aset-aset  system  komputasi   hanya  dapat  diakses  oleh   pihak-pihak   yang 
               memiliki   wewenang  ( authorized  party).
               Tiap  akses  adalah   read  -type  access( akses  tipe  -baca):   -   reading
-          Viewing
-          Printing
-          Atau  hanya  mengetahui
     eksitensi  suatu 
      objek.

           Penjelasan :
               1.Confidentiality :
                Adalah   hanya   orang  yang  berwewenang   saja  (  authorized  people)   yang  
               dapat    mengakses    data .
               Confidentiality   berhubungan    dengan   :  - siapa    yang   dapat   mengakses.
                                                                                    -  sumberdaya   yang  diakses.
                                                                                    -  dalam   cara  apa   mengakses.
               2.Integrity  
                   Adalah   aset-aset   dapat   dimodifikasi   hanya  oleh   pihak-pihak  yang 
                  memiliki   otorisasi    atau   hanya   dalam  cara-cara   yang  terotorisasi.
                   Contoh  modifikasi   yang  mempengaruhi  Integrity   ini, adalah :
                           -     writing
-          changing
-          deleting
-          creating
                 Menurut   Welke   dan  Mayfield  , Integrity   memiliki   arti  yang  berbeda 
                 didalam   konteks     yang  berbeda  .  
                 Beberapa   makna  Integrity  :
·         Precise=  presisi
·         Accurate= akurat
·         Unmodified =  tidak  ada   perubahan
·         Modified  only   in  acceptable  ways=  berubah  hanya  dalam   cara  yang   dapat  diterima.
·         Modified  only   by  authorized  processes=  berubah   hanya  melalui  proses  yang  sah .
·         Consistent=konsisten
·         Internally   consisten
·         Meaningfull   and   correct   results=  hasil   bermakna   dan   benar.
              Welke   dan   Mayfield   mengenali  3   aspek   Integrity  , yaitu:
q        Aksi   yang   memiliki   otorisasi
q        Pemisahan  dan   proteksi  sumber daya
q        Deteksi  dan  koreksi   kesalahan .

           3.Availability

              Untuk  pihak   yang   memiliki   otorisasi   ,asset   dapat   diaksesnya   .  Pihak   yang  
              memiliki  Otorisasi   harus  tidak   terhalangi   ketika  mengakses  objek .
              Availability    berkaitan    dengan   :  
·         Presence  of   object  or   service  in   useable  form
·         Capacity    to   meet   service  needs
·         Adequate   time.
            Tujuan   dari   availability    adalah :
o   Timely  response
o   Fair   allocation
o   Fault   tolerance
o   Utility  or  usability   ( can   be  used  as  intended)
o   Controlled  concurrency.

5. Tiga Langkah Pengamanan Data
- Identification
- Authentication
- Authorization
3.  Ada   3   langkah   yang  harus  dilakukan   terhadap   subjek  sebelum  dapat 
    mengakses   suatu   objek   , yaitu  :  Identification , authentication   dan  authorization.  

Authorization
Authenticationn
Identhification
Person
     


Resources
 



                4.Identification  :
Untuk   melaksanakan  Identification   terhadap  subjek  yang  akan   melaksanakan akses  dilakukan    dengan  :  a   User  name ,   Personal    Identification  Number (PIN) , smart  Card  ,   digital     signature,   Account  Number,  Teknologi  Biometrics.
Teknologi  Biometric  , antara    lain   adalah :
a. Fingerprint
   b.Palm Scan
   c.Hand   Geometry
d. Retina  Scan
e. Iris   Scan
f Voice  verification
g.Hand  Topology
h.  Signature   Dynamic
  5.Authentication :
b. Passwords.
   b.Passphrase
   c.Cryptographic  keys.
dToken.

Three   type   of  authentication  are :
a. what   someone  knows  :   password, PIN, mother’s  maiden   name ,
                                                passcode,  fraternity   chant.
b.what    someone   is         :   fingerprint, voice   scan ,  iris  scan,  retina   scan, 
                                                body   odor,  DNA.
c. what   someone   has       :   ATM  card , smart  card,   token,   key ,   ID 
                                                 badge ,  drive  license,   passport.
6.Authorization   adalah   diberikan   setelah   Identified ,  authenticatd   dilakukan dan   subjek diberi wewenang  untuk  mengakses    objek.
7. Logical   Access   Control   adalah   tools   yang digunakan   untuk   Identification, Authentication   ,authorization    dan     accountability.  


Confidentia-lity
              Integrity  : prevents  unauthorized  modification 
                                 of   System  and  information
              Confidentiality : prevents  unauthorized 
                                 disclosure  Of  sensitive  information.
               Availability : prevents  disruption   of  service  
Security
Objective
                                  and   Productivity.


Integrity
Availability
 








7. Pengamanan terhadap network : firewall & jenis serangan
Firewall
Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.
Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.
B.1. Penerapan Firewall
Istilah pada penerapan Firewall
·         Host
Suatu sistem komputer yang terhubung pada suatu network
·         Bastion host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.
·         Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).
·         Perimeter network
Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).
Keuntungan Firewall :
·         Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
·         Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
·         Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
·         Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

Kelemahan Firewall :
·         Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
·         Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
·         Firewall tidak dapat melindungi dari serangan virus.

Pilihan klasifikasi desain Firewall :
1. Packet Filtering
Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut. Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:
·         IP address asal
·         IP address tujuan
·         Protocol (TCP, UDP, atau ICMP)
·         Port TCP atau UDP asal
·         Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :
·         Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP
·         Memperbolehkan service email dan FTP, tetapi memblok service-service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni : tingkat securitynya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.

2. Application Level Gateway (Proxy Services)
Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet).
Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam

Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung.
Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening router karena terjadi penambahan header pada paket yang dikirim, aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini kurang transparan.

Arsitektur dasar firewall :

·         Arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).


·         screened-host (screened host gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.











·         screened subnet (screened subnet gateway/ SSG).

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.












8. Pengamanan terhadap : Program-Data-H/S & Jenis serangan

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
·         Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
·         Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
·         Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  1. Keamanan yang berhubungan dengan orang (personel), Contoh :
·         Identifikasi user (username dan password)
·         Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
      3Keamanan dari data dan media serta teknik komunikasi
         (communications).
4.Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
Keamanan  Komputer
Materi                    : 
                                  1.       Access  Control  (Kendali  Akses) yang  Proaktip.                              
2.       Access  Control  fisik.
3.       Jenis   Access  Control.
4.       Penjelasan  Red  Book (=Buku  Merah)
5.       Pembuktian  Keaslian  atau Authentication.
6.       Protokol  Kalberos.
7.       Kerawanan  (Vulnerability )
8.       Monitor
9.       Objek  yang  digunakan  kembali.
10.   Prahara.
3.1     Pengertian –pengertian  :
  a.  Access  Control  (kendali Akses  )  adalah  suatu  bentuk   pengamanan 
       yaitu  bagaimana  user  dan  system  berkomunikasi  dan  berinteraksi 
       dengan   system    dan  sumberdaya  lainnya.
Access  Control  ini  melindungi  system  dan  sumberdaya  dari  akses  yang  tidak  berwewenang  , untuk  melaksanakan  akses  melalui  prosedur  authentication  yang  diselesaikan  dengan  sukses  dan  utuh.
b.      Akses  (Access)  adalah  suatu  aliran  informasi  diantara  subject   dan  object.
c.       Sebuah  Subject  adalah  sebuah  Entity  aktif  yang  meminta  akses
kepada  object, yaitu  yang  merupakan  entitity  yang  pasif.
Sebuah  Subject  dapat  merupakan  User (pemakai) ,  program atau  proses.   Sedangkan  object  merupakan   system dab  sumberdaya  lainnya.
d.  Confidentiality  adalah  suatu  jaminan  yang  diberikan  oleh  system
Pengamanan  agar  informasi  tidak  terbuka  (  discloced  )  bagi  subject   yang  tidak  berwewenang .
3.2      Mekanisme  Pengamanan  yang  memberikan  Confidentiality  ,adalah :
         dengan  melaksanakan  3  katagori  Access  Control , yaitu :
a.      Administration  Control , contohnya  adalah :
·           Security  Policy ( Kebijakan  Pengamanan)
·           Personal  Control ( Pengamanan  Personel )
·           Supervisory  Structure (  Pengawasan  Struktur )
·           Security Awareness  Training (  Latihan  Kesadran  kengamanan)
·           Testing.
 Ada  3  cara  untuk  Administration Control  ,yaitu :
·         Sentralisasi.( Centralized  Administration) , contohnya :
ü  RADIUS(Remote Authentication Dial-up User  Service).
ü  TACACS(Terrminal  Access Controller Access System)
·         Desentralisasi., contohnya  adalah  sebuah  sekuriti  domain.                                                
·         Hybrid  adalah  gabungan (hybrid).



Access
Server

Radius  :
Modem
Poll

Radius
Server
 




Notebook


 

Computer

Access
Server
Modem
Poll
 






b. Logical  Control  atau  Technical  Control   ,  contohnya  adalah  : 
·         System  Access
·         Arsitektur  Jaringan
·         Akses        Jaringan
·          Enkripsi   dan   Protocol
·         Control Zone 
·         Auditing.

c.Physical  Control  ,contohnya  adalah  :
·         Network  segregation ( pemisahan  jaringan )
·         Perimeter  Security  (  Garis  pertahanan  pengamanan )
ü  Facility   Access  Control
ü  Personnel  Access  Control.
ü  External  Boundary  Protection  Mechanisms
ü  Intrusion  Detection  Systems.
·         Work  Area  Separation (  pemisahan  daerah  kerja)
·         Back  data
·         Pengamanan  media  transmisi : kabel.
c.       Transmission  Protocol.
d.      Database  protection.
e.      Mengontrol  aliran  lalu  lintas  informasi.
3.4           Ada  tiga  jenis  Access  Control  Model  ,yaitu  :
a.      Discretionary  Access  Control  ( DAC)
Memungkinkan  Pemilik  Data  menentukan   kepada   subject  akses  apa  yang  dapat  diberikan  kepada  file  atau  sumberdaya   lainnya.
b.      Mandatory  Access  Control  (MAC) = Sensitivity Label.
Menggunakan  suatu     sistim  sekuriti  label.
User  mempunyai   clearances (  ijin)  dan  sumberdaya  diberi  sekuriti  label  yang  berisi  kalsifikasi  data.  Selanjutnya  MAC  akan  membandingkan  antara  Clearance   dan  klasifikasi  label  untuk  menentukan  Access  Control  yang  sesuai.
c.  NON – DAC   atau   Role  Based  Access  Control ( RBAC).
     Adalah  menggunakan  suatu  metoda  Peranan  Dasar  untuk    menentukan   kebenaran  dan  ijin  akses.
3.5         Access  Control  Techniques  :
Access  Control   Techniques  digunakan  untuk  meng – support  Access
 Control  Model  , yaitu :  
·         Role-based  , dimana  akses  terhadap  object  berdasarkan  pada  peranan  subjek (  Subject’s  role0).
·         Rule-based  ,  petunjuk  peraturan  bagaimana  subjek  dapat  meng-akses  objek.
·         Restricted  Interface , membatasi  lingkungan  user  diantara  system
       dengan  demikian  akan  membatasi  akses  terhadap  objek.
·         Access  Control  Matrix  ,  adalah  berbentuk  Tabel  dari  Subjek  dan  Objek  yang   mengatur  hubungan  aksesnya.
·         Capability  Table , mengikat   terhadap  subjek  dan  menunjukkan  objek   yang  mana  yang  dapat  diakses  oleh  subjek.
·         ACL  ( Access  Control  List)  ,  mengikat  objek  dan  menunjukkan
subjek  mana   yang dapt  meng-aksesnya.
·    Content-based  access  , dimana  keputusan  akses  berdasarkan  pada
Data  , tetapi  tidak  hanya  tergantung  pada  identitas  subjek  saja.
 Fungsi  dari  Access  Control  Mechanism  ,adalah :
·         Preventive  :  control  used  to  deter  and  avoid  undesirable  events  from  taking  place.
·         Detective     :  control   used  to  identify  undesirably  events  that  have  occurred.
·        Corrective   :  controls  used  to  correct  undesirable  that  have  occurred.
·         Deterent    :   Controls   used  to  discourage  security  violations.
·         Recovery   :  Controls  used  to  restore  resources  and  capabilities.
·        Compensating   :  controls  used  to  provide  alternatives  to  other  controls.
3.6         Untuk  sebuah  subjek  agar  dapat  meng-akses  objek  ,  maka  subjek  harus   melalui  tahap :
·         Identifikasi (dikenal)
·          Authentifikasi (dibuktikan)
·         Authorized (diberi  wewenang).
Authentication   dapat  dilaksanakan  dengan  cara :
ü  Biometric.
ü  Password.
ü  Passphrase.
ü  Cocnitive  password.
ü  One-time  password.
ü  Token.
Contoh  One  Time  Authentication  adalah  Single Sign-On  yang  menggunakan   mechanism :
ü  Kerberos
ü  SESAME
ü  Thin  Clients.
 3.7. Protokol  Kerbero :
1.Kerbero  adalah “nama  seekor  anjing yang  berkepala  tiga  yang  menjaga 
    pintu  masuk  sesuai “ ceria  Kuno  Yunani “.
Nama  besar  Kerbero  ini  dibuat  menjadi  nama “ security  system
yang  mengerjakan  Authentication  dan  Message  Protection.
Kerbero  adalah  suatu  protocol  Authentication  dan  didesain  tahun  1980.
        2.Kerbero  menggunakan  symmetric  key  cryptography  dan  memberikan 
            End-to-end  security , ini  berati  bahwa  informasi  yang  sedang  dilalukan 
            diantara  user  dan  service dilindungi  tanpa  memerlukan  komponen 
            perantara.
3    Komponen –komponen   dari  Kerbero  adalah :
q  KDC  (Key  Distribution Key )  adalah  komponen  yang  sangat  penting  pada  lingkungan  Kerbero.
KDC   memegang  Cryptography  Key  milik  semua  user  dan  service.
KDC  memberikan  security  service  kepada  entity  yang  disebut  Principle.
q  Principle  ini  dapat  berupa  user,  application   atau  services.
    KDC  dan   Principle  berbagi  sebuah  Secret Key (kunci  rahasia)
   Yang  dimaksud  kunci  rahasia  adalah  sebuah  Cryptography  Key
    yang  digunakan   untuk  encrypt    dan  decrypt   data.
    Bilamana   KDC  dan  Principle  berbagi  suatu  Secret  Key  , ini 
   berarti   bahwa  KDC  menggunakan  Secret Key  untuk  encrypt 
   data , mengirimnya  ke  principle.   Selanjutnya  principle  akan 
   descrypt   data   dan  process  data.
   Karena  hanya  KDC  dan  principle  saja  yang  terlibat  dalam  sharing  specific  Key  , maka  komunikasi  mereka  dilindungi  dari  eavesdropping   atau  network  sniffing.    KDC   mempunyai  sebuah  Database  yang  berisi  informasi  Identity  dari  semua  principle.
q  Dalam  Kerbero   , seorang  pemakai  (user)  menerima  sebuah  ticket   dari  KDC( Key  Distribution  Center) untuk  dapt  mengakses atau   meminta   pelayanan (service).
KDC
 

     
                     1
Server  Providing
Service  to  user
User
workstation
                        2

 

                                           3
                                     
   Penjelasan :   1.  User  request  access  to  service  running  on  a  different 
                               server.
                         2.  KDC  authenticates   user  and  send  a  ticket  to  be  used  and
                              service  on  server.
3.      User’workstation  sends  ticket  to  service  to authenticate  and  use  the  requested  service.


                         
3.8    Standard  Buku  Orange  (Orange  Book)   dan  Buku  Merah (Red Book) :
1.       The  Orange  Book (Buku Oranye).
Departemen  Pertahanan  Amerika    mengembangkan  Trusted  Computer  System  Evaluated   Criteria (TCSEC) , yang  digunakan   untuk  mengevaluasi  operating  system , aplikasi  dan  system.
Kriteria  Evaluasi  ini  dipublikasi  dalam  sebuah  buku  yang  bersampul  orange  , yang  selanjutnya   disebut  The Orange Book.
Para customers ( pelanggan)  menggunakan  security  rating  yang  dinyatakan  pada  criteria   , sehingga  mereka  mempunyai  suatu  metric(=ukuran)   yang  digunakan  ,bilamana  membandingkan  system-sistem  lain.    Buku  ini  juga  memberikan  petunjuk  bagi  perusahaan  sehingga  mereka  mengetahui  spesifikasi  apa  untuk  membangun  .
TCSEC  memeberikan  suatu  graded  classification system  yang  dibagi  menjadi  hiraki  divis  dari  security  level, sebagai  berikut :
Level A   = verified  protection
Level B   =  mandatory  protection
Level C  =  discretionary  protection
Level  D  =  minimal   security.

9 Program terhadap Protokol
Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang diterapkan pada protocol tersebut, yang meliputi :
A. Keamanan Panda lapisan Aplikasi
·         SET (Secure Electronics Transaction)
o   Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
o   Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
o   Produk dari Mastercard dan VISA International.
·         Secure HTTP
o   Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
o   Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http
·         Pretty Good Privacy (PGP)
o   Standarisasi RFC 1991
o   Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data.
·         Secure MIME (S/MIME)
o   Standarisasi RFC 1521
o   MIME (Multipurpose Internet Mail Extension)
o   Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.
·         Cybercash
o   Standarisasi RFC 1898
o   Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital.
B. Keamanan dalam Lapisan Transport
·         SSL (Secure Socket Layer)
o   Produk Netscape
o   Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit.

C. Keamanan dalam Lapisan Network
·         IP security Protocol : melindungi protocol client IP pada network layer.
·         IP Authentication header
·         IP Encapsulating Security protocol
·         Simple-key management for Internet protocol (SKIP)
·         Internet security Association and key management protocol (ISAKMP)
·         Internet key management protocol (IKMP)

 6. Pengertian & Contoh Cryptosystem
          Cryptaanalyst =  para  ahli  yang  menguji  cryptosystem.
Terminilogi  dalam   Bahasa    Inggris :
          Cryptography  is  a  method  of  storing  and  transmitting  data   in  a  form  that   only  those   it   is  intended   for  can   read   and   process.  It  is  a   science  of    protecting  Information   by  encoding  it  into   unreadable  format.
      Cryptography  is  an  effective  way   of  protecting   sensitive  information   as  it  is   stored   on  media  or  transmitted  through   network   communication  paths.
          Algorithm
 - is  a  set  of  mathematical  rules  used  in  encryption and   decryption.
- is  the  set  of  mathematical  rules  , dictates   how  enciphering  and  deciphering    take  place.
          Cryptosystem  :  Hardware    or  software   implementation  of   cryptography  that transform  a  message  to  ciphertext   and   back   to  plaintext.
          Cryptanalysis  : 
 -  Practice   of  obtaining   plaintext from  ciphertext  without 
           a  key    or  breaking  the  encryption.
-           The  process  of  trying  to  decrypt  encrypted  data 
            without key  when   new   algorithms  are   tested   , they 
            go   through  stringent  process  of  cryptanalysis  to  
            ensure   that  the  encryption    process   is  unbreakable 
                      or  that  it  takes  too  much  time  and   resources  to  break.
          Crypto analyst    :    studies  encryption  and  encrypted  message  , with  the   goal  of    finding   the  hidden  meaning  messages
          Cryptology           :
-   the  study   of  both   cryptography   and  cryptoanalysis.
-           the  research  into  and  study  encryption  and decryption 
                            it  includes  both  cryptography  and  crypto  analysis.
          Ciphertext              :   Data  in  encrypted  or  unreadable  format.
          Encipher                :   Act  of  transforming  data  into  an
                                      unreadable  format.
          Decipher                :  Act  of  transforming  data  into  an  readable
                                    format.
          Key                        :   secret  sequence  of  bits  and  instruction  that  governs  the  act  of   Encryption  and  decryption.
          Plaintext                :  data  in readable  format  , also  referred   to    as  cleartext.
          Encryption            :  is  a  process  of  encoding  a  message  so  that
                                          its  meaning  is   not  obvious.
          Decryption              :  is  the  reverse  process  transforming  an 
                                         encrypted  message     Back  into   its  normal 
                                         form.
          The  term                  :  Encode-  decode
                                          Encipher- decipher
                                          Encrypt  - decrypt
          Work  factor          :  estimated   time  , effort  and  resources 
                                necessary  to  break

2.1         MONOALPHABETIC  CIPHER
Adalah   cipher  yang  menggunakan  suatu  table  korespondensi  yang  menunjukkan  masing-maing  karakter  /  symbol  disubstitusikan   oleh  karakter  / symbol   lain.
  Caesar   Cipher.
     Ditemukan  oleh   Julius  Caesar.
          Rumus    1  :    geser   3   :  Ci  = E(pi ) = pi  +  3
    
            Plaintext     :  A B  C D E F G H I  J   K L M  N O P Q R  S U V W X  Y  Z
           Ciphertext   :  d  e  f  g h  i  j  k  l  m n o  p  q  r  s  t  u  v x  y  z   a  b  c
   
     Contoh :      T  R   E   A  T   Y    I  M  P  O  S   S  I  B  L  E
                          w  u   h  d   w  b   l   p   s   r   v   v  l   e   o   h
          Rumus   2  :  Π ( λ )= ( 3* λ ) mod  26

plaintext  :  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y   Z
  ciphertext  :  a   d   g  j  m  p  s  v   y b  e  h   k   n  q  t   q   z  c   f   I    l   o    r  u  x
  contoh :
                          Π ( K )= ( 3* K ) mod  26  =  ( 3* 10) mod 26.
                                     = 30  -26
                                     = 4
                                     = E
ABJAD :
A          B          C          D          E          F          G          H          I           J           k          L          M         N          O         P            Q         R          S          T          U          V          W         X          Y          Z
0          1          2          3          4          5          6          7          8          9          10        11        12        13        14        15            16        17        18        19        20        21        22        23        24        25


 2.3    POLYALPHABETIC  SUBSTITUTION
           Setiap   alphabet  diubah  ke  angka (posisinya)  baik  plaintext  maupun 
           substitution alphabet  key.    Bila   blank=0  ,dan  jumlahnya   > 27 
           dikurangi  27.
          INPUT  character  ( plaintext)  :  m1 , m2 , m3, m4, m5  ……..mn .
                SUBSTITUTION  alphabet         :  B1 , B2,    B 3 , B4   ,B5 ……….Bn
          Contoh  :  
                        Plaintext   :  WE  NEED  MORE  SNOW  FOR  BETTER  SKIING
                        Subst        :    SECURITYSECURITYSECURITYSECURITYSEC
                        Hasilnya   :   OJCHWNXYETUZRAGMOEIIIIVCLYHLRADGASJ
      Caranya :   a.  plaintext  :   WE   NEED  MORE  SNOW   FOR  BETTER   SKIING.
                          b.  key          :    SECURITY
ABJAD :
A          B          C          D          E          F          G          H          I           J           k          L          M         N          O         P            Q         R          S          T          U          V          W         X          Y          Z
1          2          3          4          5          6          7          8          9          10        11        12        13        14        15        16            17        18        19        20        21        22        23        24        25        26

   
                     Plaintext  :      key                                        ciphertext


                                    W  + S  =  23  +  19 MOD 27 =  42  MOD  27  =  15  = O
                                     E   + E  =    5  +    5 MOD 27 =   10  MOD  27  = 10 =  J
                                          + C =     0  +    3 MOD 27 =     3  MOD  27 =     3 =  C
                                     N +  U =   14  +  21 MOD 27=   35   MOD  27 =    8=  H
                                     E +   R =     5  +   18 MOD 27=   23  MOD  27 =  23=  W
                                     E +   I  =     5  +     9 MOD 27=   14  MOD 27 =  14=  N
                                     D +  T =     4   +  20 MOD 27=   24  MOD 27=   24=  X
                                         +  Y =     0   +  25 MOD 27=   25   MOD 27 =  25= Y
                                    M +  S =    13 +   19 MOD 27=  32   MOD  27=     5  = E
                                    O  +  E=    15  +     5 MOD 27 = 20   MOD 27 =  20= T
                                    R  +  C=    18  +  3 MOD  27 =   21   MOD 27 =  21=  U
                                     E +  U=      5  +  21 MOD 27=   26   MOD 27=    26=  Z
                                         + R =      0 +   18 MOD 27=   18   MOD 27=   18= R
                                    S  +  I =     19  +  9  MOD 27 =   28   MOD 27=      1= A
                                    N +  T=     14  +  20 MOD 27=   34    MOD27=      7=G
                                    O +  Y=     15 +  25  MOD 27=   40   MOD27=      13 =M
                                    W + S=      23 +  19 MOD 27=    42   MOD27=      15=O
                                         + E=    0 +    5 MOD 27=        5 MOD 27=     5=E
                                     F+  C=     6   +   3 MOD 27=       9  MOD 27=    9= I
                                     O+ U=   15 +  21 MOD27=     36 MOD 27=      9= I
                                     R+ R=    18  +  18 MOD27=     36 MOD 27=     9= I
                                        + I=       O +    9 MOD 27=      9 MOD 27=      9= I
                                      B+T=      2+    20 MOD 27=    22 MOD 27=     22=V
                                          E+Y=   5+   25 MOD 27=      30 MOD 27=      3=C
                                      T+S=     20+   19 MOD 27=    39 MOD 27=    12=L
                                      T+E=     20+     5 MOD 27=    25 MOD 27 =   25= Y
                                      E+C=        5+    3 MOD27=      8 MOD 27=        8=H
                                      R+U=     18+    21MOD 27=    39 MOD 27=    12=L
                                         +R=       0 +   18 MOD27=     18 MOD27=      18=R
                                      S+ I=       19 +    9  MOD27=      28 MOD27=       1=A
                                      K+T=         11 +   20 MOD 27=     31 MOD 27=       4=D
                                      I + Y=        9+     25 MOD 27=    34 MOD 27=        7=G
                                      I + S =       9+     19 MOD27=     28 MOD 27=        1=A
                                      N+E =      14+     5 MOD 27=     19 MOD 27=      19=S
                                      G+C=         7+    3 MOD  27=     10  MOD 27=     10=J

2.4            TRANSPOSITION
Plaintext   dapat  juga  mengubah  (transpose)  kerahasian  yang  sesuai.
Contoh  :   WE/NEED/MORE/SNOW/FOR/ BETTER/SKIING
                  Dapat   dirubah  kedudukannya  yang  sesuai  dengan 
                    menggunakan  pedoman
                   PERMUTE (perubahan urutan)  GROUP  untuk  4  karakter dari 
                   1234   ke  3142,
                   Cleartext  yang  pertama  dipotong  keatas.
WE/N  EED/  MORE  /SNO  W/FO   R/BE   TTER   /SKI   ING
Dari  perubahan  ke  ciphertext
/WNE  DE/E  RMEO  N/OS   FWO/  BRE/   ETRT   K/IS   GI-N
garis miring  menyatakan  blank  , dan -  menyatakan  Null 
karakter  yang digunakan  pada  blok  OUTPLANTEXT.
Seringkali  Null  karakter  atau  null  digunakan  untuk  setiap 
plaintext  alphabet.

PENJELASAN :
1.         PLAIN TEXT     :  WE   NEED   MORE  SNOW   FOR  BETTER   SKIING.
2.         Tahap  1         :    JADIKAN KELOMPOK 4 KARAKTER/HURUF
1234    1234    1234    1234    1234    1234    1234    1234    1234
WE/N   EED/    MORE  /SNO    W/FO   R/BE    TTER    /SKI      ING-
3142    3142    3142    3142    3142    3142    3142    3142    3142
/WNE
DE/E    RMEO  N/OS    FWO/   BRE/    ETRT    K/IS      GI-N

CHIPETEXT
                                   
       2.5  STREAM   CIPHER  dan  BLOCK CIPHER.
              a.  STREAM   CIPHER
          Menggunakan  satu  symbol  plaintext  dengan  menggunakan  suatu  key  tertentu.

                                                              Key(optional)



                                 ISSOPMI                                                                WIDHUW

         Plaintext                                                          ciphertext
                     
          Keuntungan  :   - cepat
      - rendah  kesalahan.

          Kerugian      :  - sulit   disebarkan
    -sulit     dimodifikasi/ ditambah.
b.BLOCK  CIPHER.
          Mengkonversikan  satu  group  plaintext  dengan  menggunakan  suatu  key  tertentu.

                                                         Key(optional)



              XN  OI  IP  YR  CN  ES                                                     ba  qc  kd   em  mc  
       
Plaintext                                                               ciphertext

          Keuntungan  :  -gampang  dalam  penyebaran
                                  -mudah  dimodifikasi/ tambah.
          Kerugian      :   -      lambat
-           error  propagation .

a.         KARAKTRISTIK  CIPHER  YANG  BAIK .
          Karakteristik  cipher  yang  baik  diusulkan  oleh ClaudeShannon ( 1949)  adalah:
1.         Tingkat   kerahasiaan  yang  dibutuhkan  menentukan  tingkat  tenaga  kerja  yang  memadai  untuk  encripsi  dan dekripsi.
2.         Himpunan  key  dan  algoritma  enciphering  harus  bebas  dari  kerumitan / kompleksitas.
3.         Implementasi  proses  harus  sesederhana  mungkin.
4.         Error  dalam  enciphering  harus  tidak  merambat  dan  tidak  mengakibatkan  korupsi  informasi  dalam  pesan (message).
5.         Ukuran   teks  encipher  harus  tidak  lebih  besar  daripada  teks  pesan  asli.

            CONFUSION
     Algoritma  enkripsi  mengambil  informasi  dari  plaintext  dan  mentransformasikannya    sehingga  interceptor  tidak  dapat  mengenali   pesan  tersebut.   
    Interceptor  tidak  dapat  mempredeksi  1  karakter  dalam  plaintext akan  berubah     menjadi  apa   dalam  ciphertext.
    Algoritma  yang  memberikan  Confusion  yang  baik  :    memiliki   hubungan  fungsional   yang  kompleks  diantara  pasangan  plaintext / key  dan  ciphertext.”

          DIFFUSION
   Cipher  harus  membentangkan   informasi  dari  plaintext  ke  ciphertext  keseluruhan.
   Perubahan  dalam  plaintext  harus mempengaruhi  banyak  bagian  ciphertext.
   Diffusion  yang baik  berarti :”  interceptor  membutuhkan  akses yang  banyak  ke  ciphertext  untuk  memperoleh  algoritma    tersebut.”
3.3  SECRET  KEY  ENCRYPTION=  SINGLE  KEY=SYMMETRIC  PRIVATE  KEY.
Adalah  Conventioanal   Algoritm  Encryption & Decryption  sama  keynya.
Contoh : DES.
          Public Key
Pengirim  menggunakan  public  key  penerima  untuk  encryption dan  penerima
menggunakan  private  key  penerima  untuk decryption.
Contoh :  -  Merkie  Hellman  Knapsack
-  RSA
-  EL  Gamal
          Secret  Key  Encryption
Keuntungannya :  -  symmetric  mempunyai  2   arah
     -   authentication  (hanya  yang  berhak yang dapat mengirim)
Kerugian :  -  hanya  1  kesalahan
-           masalah  didistribusi
                       -  penambahan   key  sukar
-           relatif  lemah.
          Public Key  Encryption
          Diketemukan  oleh  Diffe  dan Helman  1976
          Pedoman  :  
         P= C ( Kprivate  , E  ( Kpublic , P ))
3.4       MERKLE  HELMAN  KNAPSACK
          Merupakan  public key.
          Integer  untuk public
          Private  merupakan   hubungan  dengan  superincrease.
          Contoh :  
General   :  ( 17,38, 73, 4, 11 ,1 )
Superincrease : ( 1,4,11, 17, 38,73)
                   Dimana  ak lebih  besar  dari  jumlah  semua  item sebelumnya a1 +a2+..a k-1
          Untuk penerimaan  digunakan  superincrease  untuk  description  cipher.
          Dasar :
Message  diubah  dalam binary  hasilnya  ciphertext dijumlahkan yang berhubungan
dengan  yang  pertama   plaintext.
Plaintext                         1         0           1         0        0        1
Knapsack                        1         2           5         9        20      43
Ciphertext                       1                      5                             43
Target                                                                                            49

Plaintext                          0        1            1         0         1         0
Knapsack                        1         2           5          9         20      43
Ciphertext                                   2           5                   20
Target                                                                                              27
          Jenis    :
a.         Simple  (superincreasing)  knapsack.
                                                       n
Rumus  :      å     ai*vi=T        (1,4,11,17,38,73)  target  jumlah  96
                                                      i=1
96 :                   73       yes               95 :                     73     yes
96-73=23          38?     No                95-73=22            38?  no
23 :                    17      yes                22:                      17?  yes
23-17=6             11?    No                22-17=5              11?  no
6:                          4?   Yes                 5:                        4?  yes
6-4=2                    1?   Yes               5-4=1                    1? yes
2-1=1                 no solution              1-1=0                  solution
plaintextnya : 1,4,17,73= 110101

b.Hard (General) Knapsack

   Rumus  :  hi=w*si  mod n
    Dimana : s= bilangan  integer
                   w=  perkalian  yang dikehendaki
                    n=modulus
                                               h=hard  knapsack
Contoh :  Diketahui  Superincreasing  knapsack, S=(1,2,4,9)
w=15  dan  n=17  n=prima  dan  n>(1+2+4+9)
Diminta  Cari  Hard Knapsack, H.

Jawab :   1*15  mod 17 = 15  mod  17=15
                                                  2*15  mod 17= 30  mod   17=13
                                                  4*15  mod 17= 60  mod   17=9
9*15 mod  17= 135 mod  17=16
Jadi  H=( 15,13,9,16).
SOAL :
1.Diketahui  Superincreasing  Knapsack , S=(1,2,5,9,18,37)
w=15    dan  n=41  n=prima  dan n>(1+2+5+9+18+37)
Diminta  cari  Hard Knapsack ,H
2. Diketahui  Superincreasing  Knapsack ,S=(1,2,4,8,16)
w=10   dan  n=37  n=prima  dan n>(1+2+4+8+16)
Diminta  cari  Hard Knapsack,H.
Contoh :   1.  Diketahui :   H=( 15,13,9,16)
m=4
pesan  yang dikirim P=0100101110100101
Ditanya     :   ciphertext =…
Jawab :     H=( 15, 13,9,16)
P=0100   1011   1010   0101
(0,1,0,0 )* (15,13,9,16)  =0+13+0+0=13
(1,0,1,1 )* (15,13,9,16)  =15+0+9+16=40
(1,0,1,0 )* (15,13,9,16)  =15+0+9+0=24      
                                               (0,1,0,1)*(15,13,9,16)    =13+16=29
                              Hasil  encryptionnya  : 13 40 24 29 menggunakan  public  key  15  13   9  16
2. Diketahui   :s=(1,2,4, 9)    s= superincreasing  knapsack =bilangan integer.
                        w-15  , n=17
                         pesan  yang  diterima  :  13  , 40, 24, 29
   Ditanya       :   plaintext=…
   Jawab :        Invers  perkalian  15  mod  17   adalah   8  ( 8  adalah  15=1mod  17 ),
                       Sebab  15 *  8  mod  17  =  120   mod  17  =1
                        13*8  mod 17 =104  mod  17  = 2  =0100
                         40*8  mod 17=320  mod   17 = 14=1011
                         24*8  mod  17 =192 mod 17=5=1010
                         29*8  mod  17=232  mod 17=11=0101
Hasil  Descryptionnya  :  0100  1011 1010   0101

3.5   RSA(  Rivest,Shammir   ,Adelman)
       -  1978    oleh  Rivest  ,Shammir  dan  Adelman  pada  MIT
-           sifatnya  public  key  encryption
-           berhubungan   dengan  bilangan  integer  antara  o  dan  n-1
-           encryption  key (e)  dan  descryption  key (d)  yang   dapat  dipertukarkan
-           2   key  e  dan  d   merupakan  bilangan  tertentu.

                C=P* mod  n   untuk  encryption
                 P=Cd  mod  n   untuk  decryption
                Dimana   P= message   dan   C=  cipertext
-contoh   :
  public  key  (e,n)
  private  key  (d,n)
  tahap 1  : pilih  bilangan   n,  p, dan  q
                  misalkan  n =143
                   p*q=  143                      11 * 13
  tahap 2  : pilih   e  prima
                 e=(p-1) * (q-1) =  (11-1) (13-1)= 10 * 12=120
                  misalnya  e=17
  tahap 3  :   hitung d
                   d   merupakan   invers  e  mod (p-1)*(q-1)
                   d=e-1 mod(p-1)*(q-1)= 17-1 mod 120  = 113.

3.6         El  Gamal  Algorithma
-           1984,  public  key.
-           Sebagai  standard  dalam  US    dalam   DS ( Digital  Signature  Standard  )
-           Pengirim  dalam  merubah  sebagai  key  prima : DS= E(key public  , DS)
-           Tehniknya  :  
          Pilih  bilangan  prima  p  dan  2  bilangan  integer  a  dan  x
Dimana   p < a    dan  x < p
          Pilh  (p-1)  lebih  besar  dari   a
          Hitung  public  key  y  =  ax  mod  p
          Private  key  =  x    dan  public  key  =  y.

       

Tidak ada komentar:

Posting Komentar