Caesar Chiper

                Chiper Caesar
1.    Penjelasan



Chiper Caesar merupakan salah satu algoritma kriptografi klasik yang termasuk kedalam kelompok Chiper Substitusi. Pada algoritma ini tiap huruf di subtitusi dengan huruf ketiga berikutnya.Pergesaran huruf dengan jumlah 3 dalam hai ini dijadikan sebagai kuncinya. Susunan huruf alphabet akan membentuk sebuah plaintext dan chipertext sebagai berikut:

Plaintext:  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ciphertext: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C


Contoh pesan plaintext:
AWASI  ASTERIX

Bila dilakukan proses enkripsi pesan akan menjadi:

DZDVL DVWHULA

    Selain itu kita juga bisa mendapatkan table subtitusi baru,dengan mengganti jumlah pergesaran sesuai dengan ruang yang didapat untuk melakukan pergesaran dari 26 huruf. Sebagai contoh bila kita menggunakan pergesaran huruf sebanyak 19 maka akan didapat table subtitusi sebagai berikut:

Plaintext:  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ciphertext: T U V W X Y Z A B C D E F G H I J K L M N O P Q R S


Contoh pesan:

THE FAULT, DEAR BRUTUS, LIES NOT IN OUR STARS BUT IN OURSELVES.
Bila dienkrip akan menjadi:

MAX YTNEM, WXTK UKNMNL, EBXL GHM BG HNK LMTKL UNM BG HNKLXEOXL
.

Proses Enkripsi Dan Dekripsi Dengan Menggunakan Metode Chi Square

Dengan mengkodekan setiap huruf alphabet dengan integer “A=0,B=1,…Z=25 , dan asumsi pergesaran huruf yang digunakan adalh 3,maka secara matematis pergeseran 3 huruf equivalen dengan melakukan operasi  modulu terhadap plainteks(P) menjadi chiperteks(C)dengan persamaan:

C=E(P)=(P+3) mod 26

Karena alphabet berjumlah 26 maka proses mengembalikan chiperteks ke plainteks dapat dinyatakan dengan persamaan:
P=D(P)=(c-3) mod 26



Kita coba dengan melakukan perhitungan pada pesan “AWASI”:

p1= ‘A=0’           c1=E(0)=(0+3) mod 26 = 3 =’D’
p2= ‘W=22’        c2=E(22)=(22+3) mod 26 = 25 =’Z’
p3= ‘A=0’           c3=E(0)=(0+3) mod 26 = 3 =’D’             
p4= ‘S=18’        c4=E(18)=(18+3) mod 26 = 21 =’V’
p5= ’I=9’            c5=E(9)=(0+3) mod 26 = 12 =’L’

Maka diperoleh chiperteksnya “DZDVL”.

    Untuk melakukan proses enkripsi dan dekripsi pada karakter ASCII kita tinggal melakukan perluasan pada persamaannya yaitu angka 26 diganti menjadi jumlah karakter ASCII yaitu sebanyak 256.




2.    Kriptanalisis terhadap Chiper Caesar

Caesar chipper mudah dipecahkan dengan menggunakan chipertext-only attack saja dengan metode exhaustive key search karena jumlah kuncinya sangat sedikit (hanya 26 jika menggunkan alphabet 26 huruf). Adapun caranya adalah melakukan percobaan sebanyak 26 buah nilai k(0-25), lalu periksa hasilnya apakah memiliki makna atau tidak. Jika ya, maka nilai k yang berkoresponden menyatakan kunci.



Disadur dari:

1.    http://www.cs.trincoll.edu/~crypto/historical/caesar.html
2.    Munir, Rinaldi. Kriptografi. Informatika. 2006

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

Pengenalan Kriptografi

KRIPTOGRAPHY

1. Definisi

Pengetahuan teknologi informasi dan komputerisasi begitu berkembang pesat saat ini. Seiring dengan perkembangan tersebut, maka memungkinkan dari berbagai lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat akses keberbagai computer yang diinginkannya. Oleh karenanya kebutuhan akan keamanan kerahasiaan data atau informasi menjadi meningkat pula. Ini semua diperlukan untuk menghindari kejahatan terhadap komputer yang timbul sebagai akibat dari kemajuan teknologi tersebut.
Untuk menghindari terjadinya kejahatan terhadap komputer, maka diperlukan suatu keamanan yang baik, sehingga data yang terdapat pada komputer menjadi lebih aman. Salah satu cara yang paling baik adalah dengan menggunakan kriptography.
Kriptography berasal dari bahasa Yunani, terdiri dari dua suku kata yakni kripto dan graphia.Kripto artinya menyembunyikan, graphia artinya tulisan.Kriptography adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan dan keabsahan data, integritas data dan autentikasi data atau dapat pula diartikan sebagai ilmu atau seni dalam menjaga keamanan suatu pesan.



2.Jenis-Jenis Kriptography

Kriptography mempunyai tiga jenis kategori utama yaitu:

a. Kriptography Simetrik
       Kripography simetrik menggunakan dua buah kunci yang sama dalam proses enkripsi dan  dekripsi suatu data.Dimana kunci enkripsi tersebut dibuat oleh pihak yang mengirimkan atau membuat data,kemudian kunci tersebut diberikan kepada pihak yang menerima untuk melakukan proses dekripsi.Kelebihan  kriptography simetrik terletak pada kecepatan pemrosesan datanya.



b. Kriptography Asimetrik
    Kriptography asimetrik menggunakan dua buah kunci yang berbeda, satu buah untuk enkripsi dan satu buah untuk dekripsi, dimana kunci untuk enkripsi bersifat terbuka atau publik, sedangkan untuk dekripsi bersifat rahasia atau pribadi. Kunci publik disimpan dan distribusikan oleh pihak yang berwenang yaitu CA (Certified Authorizied), dimana kumpulan dari CA adalah Public Key Infrastruktur. Sedangkan kunci pribadi disimpan tidak disebarkan.
    Kategori kriptography ini mempunyai kelebihan pada jumlah kunci sebanyak kriptography simetrik dan tidak membutuhkan saluran khusus untuk pertukaran kuncinya tetapi memiliki kekurangan pada masalah kecepatan proses kripto data.

c. Kriptography Fungsi HASH ( Satu Arah )
    Fungsi HASH satu arah merupakan yang menyingkat data dan merepresentasikan menjadi bit – bit dengan menggunakan fungsi matematika untuk mengambil input panjang variabel dan mengubahnya kedalam urutan biner dengan panjang yang tetap. Fungsi HASH satu arah dirancang dengan kompleksitas yang tinggi, sehingga apabila terjadi perubahan satu bit saja, maka dapat mengubah nilai dari HASH yang dihasilkan. Untuk HASH yang modern menghasilkan panjang 128 bit atau lebih. Fungsi HASH ini banyak digunakan pada proses digital signitureuntuk data integrity. Salah satu kegunaan Fungsi HASH yaitu untuk MAC (Message Authentication Code) dan HMAC yaitu kode yang dihasilkan oleh fungsi HASH untuk sebuah pesan atau data pada jaringan computer.

3. Model-Model Algoritma Enskripsi
Ada banyak model dan metode enkripsi, di antaranya adalah :
a.Rivest Code 2 (RC2)
b.RC4
c.RC5
d.Blowfish
e.DES
f.AES
g.Twofish

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

Present Perfect - Simple Past

  PRESENT PERFECT [has/have + past participle]

1. Present perfect - form
The present perfect of any verb is composed of two elements : the appropriate form of the auxiliary verb to have (present tense), plus the past participle of the main verb. The past participle of a regular verb is base+ed, e.g. played, arrived, looked. For irregular verbs, see the Table of irregular verbs in the section called 'Verbs'.
Affirmative


Subject
to have
past participle
She
has
visited
Negative


Subject
to have + not
past participle
She
hasn't
visited
Interrogative


to have
subject
past participle
Has
she
visited..?
Interrogative negative
to have + not
subject
past participle
Hasn't
she
visited...?
Example: to walk, present perfect
Affirmative
Negative
Interrogative
I have walked
I haven't walked
Have I walked?
You have walked
You haven't walked
Have you walked?
He, she, it has walked
He, she, it hasn't walked
Has he,she,it walked
We have walked
We haven't walked
Have we walked?
You have walked
You haven't walked
Have you walked?
They have walked
They haven't walked
Have they walked?

2. Present perfect, function
The Present Perfect is used to indicate a link between the present and the past. The time of the action is before now but not specified, and we are often more interested in the result than in the action itself.
BE CAREFUL! There may be a verb tense in your language with a similar form, but the meaning is probably NOT the same.


The present perfect is used to describe:
1.An action or situation that started in the past and continues in the present. Example: I have lived in Bristol since 1984 (= and I still do.)

2. An action performed during a period that has not yet finished. Example: She has been to the cinema twice this week (= and the week isn't over yet.)

3. A repeated action in an unspecified period between the past and now. Example: We have visited Portugal several times.

4. An action that was completed in the very recent past, (expressed by 'just'). Example: I have just finished my work.

5. An action when the time is not important. Example: He has read 'War and Peace'. (the result of his reading is important)
Note: When we want to give or ask details about when, where, who, we use the simple past. Example: He read 'War and Peace' last week.

Examples:

1. Actions started in the past and continuing in the present.
a. They haven't lived here for years.
b. She has worked in the bank for five years.
c. We have had the same car for ten years.
d. Have you played the piano since you were a child?

2. When the time period referred to has not finished.
a. I have worked hard this week.
b. It has rained a lot this year.
c. We haven't seen her today.

3. Actions repeated in an unspecified period between the past and now.
a. They have seen that film six times.
b. It has happened several times already.
c. She has visited them frequently.
d. We have eaten at that restaurant many times.

4. Actions completed in the very recent past (+just).
a. Have you just finished work?
b. I have just eaten.
c. We have just seen her.
d. Has he just left?

5. When the precise time of the action is not important or not known.
a. Someone has eaten my soup!
b. Have you seen 'Gone with the Wind'?
c. She's studied Japanese, Russian and English.



 SIMPLE PAST

BE CAREFUL! The simple past in English may look like a tense in your own language, but the meaning may be different.

1. Simple past, form
Regular verbs: base+ed
e.g. walked, showed, watched, played, smiled, stopped

Irregular verbs: see list in verbs
Simple past, be, have, do:
Subject
Verb
Be
Have
Do
I
was
had
did
You
were
had
did
He, she, it
was
had
did
We
were
had
did
You
were
had
did
They
were
had
did

Affirmative
a. I was in Japan last year
b. She had a headache yesterday.
c. We did our homework last night.

Negative and interrogative
Note: For the negative and interrogative simple past form of "do" as an ordinary verb, use the auxiliary "do", e.g. We didn't do our homework last night. The negative of "have" in the simple past is usually formed using the auxiliary "do", but sometimes by simply adding not or the contraction "n't".
The interrogative form of "have" in the simple past normally uses the auxiliary "do".
  • They weren't in Rio last summer.
  • We hadn't any money.
  • We didn't have time to visit the Eiffel Tower.
  • We didn't do our exercises this morning.
  • Were they in Iceland last January?
  • Did you have a bicycle when you were a boy?
  • Did you do much climbing in Switzerland?
Simple past, regular verbs
Affirmative
Subject
verb + ed


I
washed


Negative
Subject
did not
infinitive without to
They
didn't
visit ...
Interrogative
Did
subject
infinitive without to
Did
she
arrive...?
Interrogative negative
Did not
subject
infinitive without to
Didn't
you
like..?

Example: to walk, simple past.

 Affirmative

 Negative
  
Interrogative
I walked
I didn't walk
Did I walk?
You walked
You didn't walk
Did you walk?
He,she,it walked
He didn't walk
Did he walk?
We walked
We didn't walk
Did we walk?
You walked
You didn't walk
Did you walk?
They walked
They didn't walk
Did they walk?

Note: For the negative and interrogative form of all verbs in the simple past, always use the auxiliary 'did''.

Examples: Simple past, irregular verbs

to go
a. He went to a club last night.
b. Did he go to the cinema last night?
c. He didn't go to bed early last night.

to give
d. We gave her a doll for her birthday.
e. They didn't give John their new address.
f. Did Barry give you my passport?

to come
g. My parents came to visit me last July.
h. We didn't come because it was raining.
i. Did he come to your party last week?

2. Simple past, function
The simple past is used to talk about a completed action in a time before now. Duration is not important. The time of the action can be in the recent past or the distant past.
  • John Cabot sailed to America in 1498.
  • My father died last year.
  • He lived in Fiji in 1976.
  • We crossed the Channel yesterday.
You always use the simple past when you say when something happened, so it is associated with certain past time expressions
Examples:
  • frequency:
    often, sometimes, always;
  • a definite point in time:
    last week, when I was a child, yesterday, six weeks ago.
  • an indefinite point in time:
    the other day, ages ago, a long time ago etc.
Note: the word ago is a useful way of expressing the distance into the past. It is placed after the period of time e.g. a week ago, three years ago, a minute ago.

Examples:
a. Yesterday, I arrived in Geneva.
b. She finished her work at seven o'clock.
c. We saw a good film last week.
d. I went to the theatre last night.
e. She played the piano when she was a child.
f. He sent me a letter six months ago.
g. Peter left five minutes ago.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

Security dan Dos

Security Jaringan dan DoS

Berbeda dengan gangguan yang terencana, gangguan yang disebabkan faktor alam dan
yang tak terencana tidak memiliki motif tertentu.
Gangguan yang terencana melibatkan pihak-pihak yang beritikad buruk seperti hackers
atau crackers. Para hacker ini memiliki teknik khusus untuk melancarkan aksinya.
Tak jarang mereka melumpuhkan IT security dengan “senjata” yang berbeda, namun dampak yang
ditimbulkan sama.
Oleh karena itu, untuk meminimalisir dan menangkis serangan hacker para pengguna IT perlu menerapkan beragam
teknik pengamanan dan menjaga kebaruannya (updating).



beberapa jenis “Serangan” Dan AnTISIPasinya



* Denial of Service (DoS)

DoS menyerang kelangsungan kegiatan jasa di internet. Hal ini marak terjadi karena website adalah pintu yang terbuka dengan kemungkinan penyalahgunaan. Seseorang atau sekelompok orang dengan mudah bisa memenuhi web server dengan lalu lintas tak berguna. Tujuannya membuat situs tersebut tampak sibuk sehingga pengguna yang sesungguhnya memerlukan situs itu tidak bisa masuk.



* Virus

Virus merupakan software yang dapat menggandakan sistem komputer dan berpotensi menempelkan diri dengan setiap aplikasi software. Ia menyerang mulai dari boot sector, terminate and stay resident (TSR), sampai software aplikasi. Virus bisa menyebabkan data tercuri/hilang, mutasi mesin, hingga kerusakan jaringan. Virus bisa dideteksi dengan melihat gejala seperti, perubahan ukuran dan keterangan waktu/tanggal file, komputer lambat saat dihidupkan maupun bekerja, kegagalan system secara tiba-tiba maupun frekuentatif, perubahan system waktu dan tanggal, memori computer rendah atau timbul bad blocks pada disk.

Cara mengantisipasinya adalah dengan membatasi konektivitas dan download, menggunakan media resmi saja untuk memasukkan data atau software, mengatur kontrol akses dengan tegas. Virus biasanya tidak dapat beraksi jika host application (sumber aplikasi utamanya, mis. CD program) dijalankan.

Sementara cara menanggulanginya adalah memantau, mengidentifikasi, dan memulihkan dengan menggunkan antivirus scanners ( mencari virus-virus yang dikenali) ataupun antivirus monitors (mencari perilaku virus yang terkait dengan aplikasi), serta berusaha memperbaiki sumber infeksi.



* Worms

Worm adalah program yang berjalan mandiri dan berpindah-pindah dari satu komputer ke komputer lain melalui jaringan yang terhubung. Worm memperbanyak diri dengan cepat dan membuat penuh jaringan sehingga menimbulkan kegagalan dan kerugian dalam pelayanan. Worm juga bisa mengandung virus yang dapat menginfeksi file komputer. Pendeteksian dan penanggulangan worm serupa dengan virus. Hanya saja, worm lebih bandel dibandingkan virus. Worm masih bisa beraksi ketika host application dijalankan. Untuk mengantisipasi worm bisa dengan membatasi konektivitas dan memberlakukan firewalls.



*Trojan Horse

Salah satu worm yang terkenal adalah Trojan Horse. Kedok Trojan Horse bermacam-macam. Ia bisa berpura-pura sebagai program yang berguna. Ia pun bisa menjadi virus yang secara sengaja disematkan pada program utama yang berguna untuk disebarluaskan.

Tak seperti worm yang bisa menggandakan diri sendiri, Trojan Horse membutuhkan kerjasama pengguna (user) karena memungkinnya menerabas kontrol otomatis. Oleh karena itu, cara terbaik untuk mengantisipasi Trojan Horse adalah SDM/user yang terlatih.



Antisipasi dan pendeteksian Trojan Horse sama halnya dengan virus dan worm. Sedangkan untuk menanggulanginya, perlu dicatat bahwa kesiapsiagaan bukan semata-mata tanggung jawab system admin, melainkan juga semua pengguna jaringan (all network users).



* Password Cracking Software

Password Cracking Software adalah software yang memecahkan enkripsi yang tersimpan dalam server. Ia bekerja dengan baik pada passwords sederhana dan membuat para penyerang untuk mengumpulkan akses melalui akun pengguna yang sah. Hal ini mungkin terjadi karena beberapa users memilih password yang mudah dipecahkan.



* Snooping

Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.



* Masquerade

Masquerade adalah suatu tindakan mengakses sistem komputer orang lain dengan berpura-pura memiliki identitas pengguna resmi komputer tersebut. Pencegahannya bisa dilakukan dengan membatasi akses user kepada jaringan maupun fungsi perintah administrator dan menerapkan level bertingkat pada administrator dengan masing-masing tingkat memiliki perbedaan ketentuan. Perlawanan terhadap masquerade dilakukan dengan mengubah password user atau menggunakan fungsi administrator standar untuk membatasi titik akses, kemudian melacak kembali ke petunjuk semula.





Sepuluh Aturan dalam IT Security



Sepuluh aturan berikut ini bisa menjadi panduan Anda untuk berjaga-jaga dari IT Security attackers.

1. Gunakan komputer di tempat kerja Anda hanya untuk aktivitas pekerjaan yang terkait.



2. Jangan meinginstal software tidak resmi di komputer kerja Anda.



3. Gunakan email hanya untuk komunikasi yang berhubungan dengan pekerjaan.



4. Jangan pernah mengirim informasi sensitif (mis. Rencana program, daftar pelanggan, dsb.) kecuali sesuai dengan kebijakan dan peraturan departemen Anda.



5. Ingat baik-baik password Anda dan jangan pernah memberitahukannya pada siapapun. Jangan pernah menulisakannya di kertas yang mudah ditemukan orang lain.



6. Gunakan password yang kuat (gabungan antara karakter huruf kapital dan kecil, angka, dan karakter spesial).



7. Gunakan software pendeteksi virus yang otomatis.



8. Jangan membuka email attachments yang tidak Anda nantikan.



9. Jangan pernah membiarkan komputer Anda tidak terpakai untuk jangka waktu yang lama, tanpa logging off atau menguncinya.



10. Selalu lakukan log off, lock down, dan lock up sebelum Anda pergi.


Apa itu Denial of Service (DoS) ?
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga
user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Dampak akhir dari aktifitas ini
menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu).
Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan
publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap
keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang
mungkin timbul selalu mengikuti hukum ini.
Beberapa aktifitas DoS adalah:
1. Aktifitas ‘flooding’ terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan.

Denial of service adalah masalah layanan publik. Sama halnya dengan anda memiliki toko,
sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Anda bisa saja mengatasi
’serangan’ ini dengan ‘menutup’ toko anda – dan ini adalah cara paling efektif – namun jawaban kekanakkanakan
demikian tentu tidak anda harapkan.
- Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan
Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk
mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk
menolak cracker untuk mengakses system.
- Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak
admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security.
Dampak yang paling buruk, sistem cracker yang ‘rajin’, ‘ulet’ dan ‘terlatih’ akan
sangat mudah untuk memasuki sistem dan merusak – tidak tertutup kemungkinan
untuk melakukan Denial of Service .Berhubungan dengan ‘Selalu Up 2 Date’, Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan
up-date.
- Teknik pengamanan httpd Apache.
Pencegahan serangan Apache Benchmark.
Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan identifikasi
terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau
mekanisme kontrol Apache (Order, Allow from, Deny From ). Tentunya teknik ini
akan sangat membosankan dimana anda sebagai seorang admin harus teliti.
Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah
pengunjung akan menjaga toko anda dari ‘Denial of Service’. Jangan lupa juga
menambah RAM.
�� Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat
berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user
adalah orang ‘baik’. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan
tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin
cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user
bersangkutan.

Sumber:
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
http://forum.detikinet.com/archive/index.php?t-24317.html by C-net Indonesia

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments

My Hope: Session Initiation Protocol

My Hope: Session Initiation Protocol
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS
Read Comments