Selasa, 30 April 2019


TUGAS VCLASS 1 POST TEST PROTEKSI DATA

              1.      Terdapat 3 jenis kriptografi, jelas masing jenis kriptografi secara singkat

Jawab :  

Jenis-Jenis Kriptografi

1. Kriptografi Simetris

Pengertian Kriptografi Simetris

Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .

Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya
Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks. Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari plaintext-nya (known-plaintext).

Gambar Kriptografi Simetris :

Gambar Kriptografi Simetris
Gambar Kriptografi Simetris


2. Kriptografi Asimetris

Pengertian Kriptografi Asimetris

Algoritma asimetris, sering juga disebut dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan.  Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.  Kunci public bersifat umum. artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.

Gambar Kriptografi Asimetris


Gambar Kriptografi Asimetris
Gambar Kriptografi Asimetris

3. Kriptografi Hibrid

Pengertian Kriptografi Hibrid

Permasalahan yang menarik pada bidang kemanan informasi adalah adanya trade off antara kecepatan dengan kenyamanan. Semakin aman semakin tidak nyaman, berlaku juga sebaliknya semakin nyaman semakin tidak aman. Salah satu contohnya adalah bidang kriptografi. Tetapi hal ini dapat diatasi dengan penggunaan kriptografi hibrida. Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan penggunakomputer.

Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin cepat dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan maupun daya yang terbatas. Terutama dengan trend akhir akhir ini, hampir semua orang memiliki handheld device yang mempunyai kekuatan terbatas, seperti  telepon seluler. Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida yang ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan pemrosesan yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana, ringan dan cepat tanpa mengurangi tingkat keamanan menggunakan hash.

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

Gambar Kriptografi Hibrid


Gambar Kriptografi Hibrid
Gambar Kriptografi Hibrid








2.      Berikan contoh kriptografi untuk jenis simetris
Jawab:
 contoh algoritma kunci simetris adalah DES (Data Encryption Standard), Blowfish, Twofish, MARS, IDEA, 3DES (DES diaplikasikan 3 kali), AES(Advanced Encryption Standard) yang bernama asli Rijndael.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg60QdmE0qfUA4-1C_9ppi_HY2Pkz3KgXrEeNZXGGXmp5BF1zk8bAPIcE_Q1Wxo2YBwTGaxiVr0fbjrJNmT7XPA0guKTEwcS359PMg551qjKisdFt1H1mETFltNcr1Lp18sIRHtHUDXnFI/s320/SIMETRIS.PNG
Proses Enkripsi/deskripsi Algoritma SimetrisKriptografi Asimetris

3.      Uraikan dengan jelas,  satu contoh pemakaian kriptografi pada kehisupan sehari hari
Jawab:
Transaksi lewat Anjungan Tunai mandiri (ATM)

  • Anjungan Tunai Mandiri atau Automatic Teller Machine (ATM) digunakan nasabah bank untuk melakukan transaski perbankan. Utamanya, kegunaan ATM adalah untuk menarik uang secara tunai (cash withdrawal), namun saat ini ATM juga digunakan untuk transfer uang (pemindahbukuan), mengecek saldo, membayar tagihan kartu ponsel, membeli tiket kereta api, dan sebagainya.

  • Transaksi lewat ATM memerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.

  • PIN terdiri dari 4 angka yang harus dijaga kerahasiannya oleh pemilik kartu ATM, sebab orang lain yang mengetahui PIN dapat menggunakan kartu ATM yang dicuri atau hilang untuk melakukan penarikan uang.

  • PIN digunakan untuk memverifikasi kartu yang dimasukkan oleh nasabah di ATM. Proses verifikasi dilakukan di komputer pusat (host) bank, oleh karena itu harus ada komunikasi dua arah antara ATM  dan komputer host. ATM mengirim PIN dan informasi tambahan pada kartu ke komputer host, host melakukan verifikasi dengan cara membandingkan PIN yang di-entry-kan oleh nasabah dengan PIN yang disimpan di dalam basisdata komputer host, lalu mengirimkan pesan tanggapan ke ATM yang menyatakan apakah transaksi dapat dilanjutkan atau ditolak.

  • Selama transmisi dari ATM ke komputer host, PIN harus dilindungi  dari penyadapan oleh orang yang tidak berhak.

  • Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga  dienkripsi.

  • Algoritma enkripsi yang digunakan adalah DES dengan mode ECB. Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit.  Padding bits yang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya.

  • Karena panjang PIN hanya 4 angka, maka peluang ditebak sangat besar. Seseorang yang memperoleh kartu ATM curian atau hilang dapat mencoba semua kemungkinan kode PIN yang mungkin, sebab hanya ada 10 ´ 10 ´ 10 ´ 10 = 10.000 kemungkinan kode PIN 4-angka. Untuk mengatasi masalah ini, maka kebanyakan ATM hanya membolehkan peng-entry-an PIN maksimum 3 kali, jika 3 kali tetap salah maka ATM akan ‘menelan’ kartu ATM. Masalah ini juga menunjukkan bahwa kriptografi tidak selalu dapat menyelesaikan masalah keamanan data.



TUGAS VCLASS1 PRETEST PROTEKSI DATA

1.Mengapa Sistem Basis data harus di proteksi
§  Jawab : Karena untuk menjaga keamanan data dari ancaman, baik di sengaja maupun tidak disengaja. Dan untuk menjaga kerahasian data, integritas data, autentikasi, Non-repudiasi.

Tidak disengaja, jenisnya :
§  kerusakan selama proses transaksi
§  anomali yang disebabkan oleh akses database yang konkuren
§  anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
§  logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
§  Disengaja, jenisnya :
§  Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
§  Pengubahan data oleh pihak yang tidak berwenang.
§  Penghapusan data oleh pihak yang tidak berwenang.

2. Dalam rangka melindungi data terhadap kemungkinan seperti itu, DBMS menyediakan sejumlah kontrol yang disebut :
- Pemulihan (recovery): Pemulihan adlah upaya untuk mengembalikan basis data ke keadaan yang dianggap benar setelah suatu kegagalan terjadi.
      - Pengamanan (Security):
·         Fisik, pengamanan dilakukan dengan menempatkan sistem komputer pada ruang yang secara fisik tidak dapat diakses oleh sembarang orang
·         Manusia, kewenangan pengguna harus perhatikan dengan baik, agar orang yang tidak berhak tidak dapat mengakses data
·         Sistem Operasi, mengingat seseorang dapat mengakses data dari jauh (jauh dari pusat data), keamanan dalam level sistem operasi juga harus diperhatikan. Misalnya, perlu diatur agar seseorang tidak dapat seenaknya sendiri dalam menghapus disk
·         Sistem Basis Data, terdapat pengaturan-pengaturan yang memungkinkan seseorang misalnya hanya dapat membaca data tertentu.

- Integritas (integrity) : berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

-Konkurensi (concurrency)








Daftar Pustaka :
http://lukmanreza.blogspot.com/2012/06/review-proteksi-data.html
https://fairuzelsaid.wordpress.com/2010/03/22/keamanan-sistem-informasi-keamanan-basis-data/