keamanan komputer _ aries aprizal - academia

21
3/14/13 Keamanan Komputer | aries aprizal - Academia.edu www.academia.edu/1528069/Keamanan_Komputer 1/21 Home Log In Sign Up Search People, Research Type to search for People, Research Interests and Universities Searching... 580 Keamanan Komputer more by aries aprizal Research Interests: Computer Security and Keamanan Komputer edit Download (.doc) Quick view Edit Delete Move section 580

Upload: tri-yuliati

Post on 13-Aug-2015

21 views

Category:

Documents


1 download

DESCRIPTION

keamanan komputer

TRANSCRIPT

Page 2: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 2/21

Page 3: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 3/21

I. Cara Kerja MD5................................................................................... 13J. Proses MD5 dengan Berbagai Macam Masukan................................ 14

1. Proses MD5 Dengan Masukan Berupa String.............................. 14

Page 4: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 4/21

1. Proses MD5 Dengan Masukan Berupa String.............................. 142. Proses MD5 Dengan Masukan Berupa File.................................. 153. Proses MD5 Sebagai Test Suite.................................................... 15

K. Analisis Kecepatan MD5..................................................................... 15BAB III PENUTUP.................................................................................................. 16

A. Kesimpulan.......................................................................................... 16B. Saran..................................................................................................... 16

DAFTAR PUSTAKA................................................................................................ 17

BAB IPENDAHULUAN

A. Latar Belakang

Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isuyang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, sepertisistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain

Page 5: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 5/21

sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain

setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebihdisebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapaenkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca ataudimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk:1. Melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orang

yang tidak berhak.2. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus

pesan, data dan atau informasi. Salah satu hal yang penting dalam komunikasimenggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi.

Salah satu dari bagian kriptografi adalah fungsi hash satu arah. Fungsi hashsatu arah adalah dimana kita dengan mudah melakukan enkripsi untuk mendapatkancipher-nya tetapi sangat sulit untuk mendapatkan plaintext-nya. Salah satu fungsi hashyang paling banyak digunakan adalah Message Digest 5 (MD-5). MD-5 merupakanfungsi hash satu arah yang diciptakan oleh Ron Rivest pada tahun 1991 untuk menggantikan hashfunction sebelumnya. MD-5 adalah salah satu aplikasi yangdigunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yangmempunyai panjang variabel diubah menjadi ‘sidik jari’ atau ‘intisari pesan’ yangmempunyai panjang tetap yaitu 128 bit. ‘Sidik jari’ ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari‘sidik jari’ MD-5. Message digest atau intisari pesan harus mempunyai tiga sifat penting, yaitu :1. Bila P diketahui, maka MD(P) akan dengan mudah dapat dihitung.

2. Bila MD(P) diketahui, maka tidak mungkin menghitung P.3. Tidak seorang pun dapat memberi dua pesan yang mempunyai intisari pesan yangsama. H(M) H(M’) .

Keamanan komputer adalah menjamin data atau informasi tidak dibaca,tidak dimodifikasi oleh orang lain yang tidak diberi otorisasi. Keamanan sistem dibagimenjadi tiga bagian :1. Keamanan Eksternal

Keamanan eksternal berkaitan dengan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau bencana alam.

2. Keamanan Interface PamakaiKeamanan interface pemakai yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses data atau program.

3. Keamanan InternalKeamanan internal berkaitan dengan beragam kendali yang dibangun pada perangkat keras dan perangkat lunak yang menjamin operasi yang handal dan tidak terganngu untuk menjaga integritas data.

Sementara itu kebutuhan keamanan sistem komputer dapat dikategorikanmenjadi aspek-aspek sebagai berikut :1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasidari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yangsifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yangdiberikan ke pihak lain untuk keperluantertentu (misalnya sebagai bagian dari

6

of of 2323

Page 6: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 6/21

diberikan ke pihak lain untuk keperluantertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentutersebut.

2. IntegrityAspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasitanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapatsaja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered,modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas

dari informasi sudah tidak terjaga. Penggunaan encryption dan digital signature,misalnya, dapat mengatasi masalah ini.

3. AuthenticationAspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-betulorang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yangasli.

4. AvailabilityAspek availability atau ketersediaan berhubungan dengan ketersediaan informasiketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambatatau meniadakan akses ke informasi.

B. Rumusan Masalah

Pada makalah ini penulis akan membahas tentang masalah keamanan fileyang dikirim melalui jaringan komputer agar orang yang tidak berhak tidak dapat

membuka ataupun membaca file yang telah dikirim. Beberapa pembahasan tersebutmeliputi :

1. Pengertian kriptografi.2. Konsep Penggunaan Kriptografi.3. Pengertian Fungsi Hash.4. Metode yang Digunakan Dalam Fungsi Hash.5. Macam-Macam Fungsi Hash.6. Bentrokan pada Fungsi Hash.7. Pengertian MD5.8. Langkah-Langkah Pembuatan MD.9. Cara Kerja MD5.10. Proses MD5 dengan Berbagai Macam Masukan.11. Analisis Kecepatan MD5.

C. Tujuan Penulisan

Dengan adanya makalah ini, maka dapat diketahui bagaimana caramengamankan file dari para pelaku yang tidak bertanggung jawab, yang tidak mempunyai hak untuk mengakses apalagi untuk mengambil data yang bukan haknya.Dalam makalah ini lebih rinci lagi akan membahas tentang cara mengamankan filedengan menggunakan MD5, karena MD5 merupakan salah satu jenis dari fungsi hashyang paling banyak digunakan.

Page 7: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 7/21

BAB IIPEMBAHASAN

A. Pengertian Kriptografi

Kriptografi berasal dari bahasa yunani yang terdiri dari kata kryptos yang berarti tersembunyi dan grafo yang berarti tulis. Kriptografi secara umum adalah ilmudan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut kriptografi jugamerupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungandengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integri tasdata, serta autentikasi data.

Kriptografi memungkinkan beberapa operasi atau proses terhadap data. Dua buah operasi dasar adalah enkripsi (dengan dekripsi sebagai proses balikannya) dan

signing (dengan verifikasi dari signature sebagai proses balikannya). Enkripsi analogdengan memasukkan surat kedalam sebuah amplop sedangkan dekripsi analog denganmembuang amplop dan mengambil data. Signature analog dengan pemberian tanda-tangan terhadap sebuah dokumen dan penanda bahwa dokumen tersebut tidak berubahdari aslinya.

B. Konsep Penggunaan Kriptografi

Konsep penggunaan kriptografi antara lain:1. Kerahasiaan (Confidentiality).

Sederhananya, kerahasiaan adalah proses penyembunyian data dari orang-orang yang tidak punya otoritas.

2. Integritas (Integrity)Proses untuk menjaga agar sebuah data tidak dirubah-rubah sewaktu

ditransfer atau disimpan.3. Penghindaran Penolakan (Non-repuditation)

Proses untuk menjaga bukti-bukti bahwa suatu data berasal dari seseorang.Seseorang yang ingin menyangkal bahwa data tersebut bukan berasal darinya, dapatsaja melenyapkan bukti-bukti yang ada. Karenanya diperlukan teknik untuk melindungi data-data tersebut.

4. Autentikasi (Authentication)Proses untuk menjamin keaslian suatu data.

Page 8: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 8/21

Proses untuk menjamin keaslian suatu data.5. Tanda Tangan Data (Data Signature)

Dapat disebut juga sebagai tanda tangan digital. Berguna untuk menandatangi data digital. Contohnya adalah Digital Signature Algorithm (DSA)

6. Kontrol Akses (Access Control)Untuk mengontrol akses terhadap suatu entity.

Page 9: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 9/21

Page 10: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 10/21

Page 11: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 11/21

Page 12: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 12/21

Page 13: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 13/21

Page 14: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 14/21

Page 15: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 15/21

Page 16: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 16/21

Page 17: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 17/21

Page 18: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 18/21

Page 19: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 19/21

Page 20: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 20/21

Page 21: Keamanan Komputer _ Aries Aprizal - Academia

3/14/13 Keamanan Komputer | aries aprizal - Academia.edu

www.academia.edu/1528069/Keamanan_Komputer 21/21

Log In

Log In with Facebookor

Email:

Password:

Remember me on this computer Log In or reset password

Need an account? Click here to sign up

Reset Password

Enter the email address you signed up with, and we'll send a reset password email to that address

Email-me a link

Want an instant answer to your question? Check the FAQs.

Send the Academia.edu team a comment

Send

Job BoardAboutPress

BlogWe're hiring engineers!

FAQFeedback

TermsPrivacyCopyright

Academia © 2013