Selasa, 23 Oktober 2012

Tugas 2 Analisis Perancangan Sistem (Proposal Algoritma kriptografi)


KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-Nya kepada kami sehingga kami dapat menyelesaikan tugas Proposal, sebagai salah satu syarat dalam menempuh mata kuliah Analisis Dan Perancangan Sistem. Proposal ini kami susun dengan judul “Sistem Keamanan Data Komputer dengan Metode Key Cryptography”.
Dengan terselesainya tugas penyusunan proposal ini kami berharap sekiranya proposal ini dapat memberikan manfaat pada pengembangan penerapan teknologi informasi. Kritik dan saran yang membangun untuk perbaikan proposal ini akan kami terima dengan senang hati.




MakassarNovember 2012




STUDI SISTEM KEAMANAN DATA
DENGAN METODE KEY CRYPTOGRAPHY



I.       PENDAHULUAN

Kemajuan di bidang teknologi informasi telah memungkinkan institusi-institusi pendidikan atau lainnya melakukan interaksi dengan konsumen melalui jaringan komputer. Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh orang-orang yang tidak berhak. Aspek keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang enkripsi dan keamanan proteksi data dengan metode key cryptography.
Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Salah satu metode enkripsi adalah public key criptography. Sampai saat ini penulis memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting.
Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga penulis selalu tertarik jika ada artikel tentang program proteksi data di majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang baik terhadap data kita. Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metoda tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat. 
Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.
Tabel 1.  Performance Metoda-metoda Enkripsi
Metoda
Rutin Penulis
Rutin Barton
Faktor
( x )
( Kbytes/detik)
Blowfish
6063,06
26,33
230,3
IDEA
1458,44
913,91
1,6
RC2
1867,76
640,37
2,9
RC4
9416,20
6429,49
1,5
RC5
5760,37
1907,91
3,0
RC6
4291,85
812,30
5,3
GOST
3524,44
-
-
Safer
1234,77
-
-
Skipjack
-
497,45
-

Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yang telah di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar, bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0, dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru.
Perlu juga diketahui bahwa ada diantara metoda-metoda enkripsi tersebut yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4. Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.

Tugas 1 Analisis Perancangan Sistem



1          Latar Belakang

Pada saat ini teknologi informasi sedang berkembang dengan pesat yang memungkinkan semua orang dapat berkomunikasi dari satu tempat ke tempat lain yang berjarak ribuan kilometer. Informasi yang dikirimkan itu menggunakan jalur transmisi telekomunikasi yang belum tentu dijamin kerahasiaannya. Bisa saja informasi yang sedang dikirim melalui media transmisi itu dicuri atau diubah oleh penyadap atau cracker untuk kepentingan tertentu.
Hal itu sedang menjadi masalah bagi dunia telekomunikasi terutama dalam pengiriman informasi penting yang memerlukan kerahasiaan yang tinggi seperti keuangan bank, informasi rahasia negara, dan informasi penting lainnya.
Usaha untuk mengatasi masalah itu digunakan teknik penyandian informasi yang dikenal dengan ilmu kriptografi. Dengan teknik ini informasi yang akan dikirim disandikan atau dienkripsi menjadi informasi rahasia sebelum melewati media transmisi, sehingga informasi tersebut tidak akan berarti apa-apa bagi penyadap atau cracker. Informasi yang diterima oleh penerima dapat diubah lagi atau didekripsi ke informasi asli yang bisa dimengerti atau dipahami.
Berdasarkan ilustrasi diatas yang melatarbelakangi penyusunan skripsi ini adalah guna malakukan analisis dan simulasi sistem keamanan data menggunakan konsep cryptosystem pada jaringan komputer.

2          Identifikasi Masalah
Permasalahan yang akan terjadi pada kasus ini diantaranya:
Rentannya sistem keamanan data pada jaringan komputer.
Adanya pihak yang tidak berhak untuk mengetahui privasi atau kerahasiaan data.
Sistem keamanan data yang mudah dipecahkan oleh pihak lain.
Sulitnya dalam merancang dan menginplementasikan sistem keamanan data.

3          Batasan Masalah
            Luasnya suatu bahasan mengenai kriptosistem maka pada penulisan ini, penulis hanya membahas:
Merancang sistem keamanan data dengan memanfaatkan algoritma kriptografi.
Memilih dan menentukan algoritma kriptografi yang relatif sulit untuk dipecahkan oleh pihak lain.
Menginplementasikan dan menguji sistem keamanan data guna mengetahui keunggulan sistem yang dibuat.

4          Maksud dan Tujuan
Maksud dari penulisan  ini adalah melakukan analisis dan simulasi sistem keamanan data menggunakan konsep cryptosystem pada jaringan komputer.
Tujuan yang menjadi dasar penulisan tugas akhir ini adalah:
a.       Merancang algoritma kriptografi asimetris
b.      Membuat program aplikasi kriptografi
c.       Menganalisis waktu proses enkripsi dan dekripsi
d.      Menganalisis peluang terbukanya kunci private

5          Metodologi
Pengerjaan  yang dilakukan menggunakan  dua metode, diantaranya:
a.       Studi pustaka, yaitu pengumpulan data literatur yang ada kaitannya dengan masalah-masalah yang sedang dihadapi dalam penelitian yang akan dilakukan.
b.      Eksperimen, yaitu melakukan percobaan yang berencana dalam menganalisis dan merancang algoritma kriptosistem, hasil dari analisis dan perancangan tersebut akan dilakukan implementasi dan pengujian.

 6         Perangkat pendukung
1.   Hardware
a.       Motherboard PC-Chip VT-133 (VGA + Soundcard)
b.      IP III 1,133 MHz
c.       SDRAM 128 MB Seitect
d.      Harddisk 20 GB Maxtor
e.       Floopy Disk 1,44 MB
f.       CD ROM 52x Lite-on
g.      Monitor SVGA KDS 14” Digital
h.      Printer Canon Pixma ip1000
i.        USB 2.0

2.            Software
a.       Windows XP sp1
b.      Microsoft Office XP
c.       Visual Basic 6.0

Minggu, 21 Oktober 2012

cara mengetahui orang sedang berbohong




- Apakah anda mempunyai perasaan yang tidak nyaman jika anda tidak dapat segera mengetahui bahwa seseorang sedang memceritakan sebuah kebohongan kepada anda?
- Apakah anda menjalani sebuah kehidupan dimana anda berkomunikasi dengan banyak orang dan seringkali anda mempunyai sebuah perasaan sepertinya seseorang sedang berbohong kepada anda tetapi anda tidak dapat mengidentifikasinya siapa?

Sebetulnya jawabannya adalah sederhana. Lihatlah gerak-gerik lawan bicara anda, lihatlah mata dan senyumannya. Kenapa? Karena ….. bahasa tubuh tidak dapat berbohong.

Saya yakin kita semua pernah mendapatkan suatu pengalaman dimana kita mendengarkan seseorang bercerita dan meskipun kata-katanya terdengar masuk akal dan nyata, tetapi ada ‘sesuatu’ yang memberitahukan kepada kita bahwa sepertinya orang ini tidak menceritakan sebuah kebenaran. ‘Sesuatu’ ini sebetulnya adalah sebuah pesan dari otak yang ingin melindungi kita. Otak kita mempunyai kemampuan yang luar biasa untuk membaca dengan cepat semua yang kita lihat serta menguraikan tanda-tanda/sinyal-sinyal. Semakin sering kita melatih otak kita untuk menganalisa sesuatu, semakin cepat dan akurat kemampuan otak kita.

Ada 2 cara orang-orang saling berinteraksi: kata-kata dan bahasa tubuh. Kadang-kadang satu dari dua cara ini mendominasi yang lain, tetapi biasanya mereka bertindak bersama-bersama. Secara singkat cara kerjanya adalah sebagai berikut : setelah otak menganalisa kata-kata dan bahasa tubuh lawan bicara kita, otak akan mengirimkan suatu pesan kepada kita, yang akan membuat kita bereaksi positif atau negatif seperti kecurigaan, keyakinan atau keraguan.

Ketika 2 cara ini, kata-kata dan bahasa tubuh memperlihatkan suatu sinkronisasi, artinya kita dan lawan bicara kita berhasil mendapatkan suatu komunikasi yang efektif dan informasi yang disampaikan adalah sebuah kejujuran. Tetapi bagaimana jika ada kontradiksi antara kata-kata yang diucapkan dengan cara kita mengucapkannya? Saya pernah membaca bahwa ada lebih dari 1 juta bahasa tubuh. Jadi kita disini berbicara tentang tanda-tanda/sinyal-sinyal yang luar biasa banyaknya. Tetapi sekali lagi seperti yang telah saya katakan diatas, semakin sering kita menganalisa bahasa tubuh ini, semakin pandai juga kita mengartikan apakah lawan bicara kita sedang bicara kebohongan atau kejujuran. Kadang-kadang kita harus mengkombinasikan 2 sampai 3 bahasa tubuh untuk mendapatkan suatu kesimpulan yang akurat.

Sebelum kita berbicara lebih lanjut bagaimana mengetahui seseorang berbohong atau tidak, ada baiknya anda mengetahui terlebih dahulu 4 tipe pembohong :

1. Pembohong Sesekali

Kita semua pasti pernah melakukan kebohongan selama hidup. Pembohong sesekali tidak biasa berbohong, hanya karena beberapa alasan mereka melakukannya, mungkin karena ingin melindungi dirinya, temannya, orang yang ia cintai atau seseorang yang lain. Perlu diketahui bahwa di balik setiap kebohongan selalu ada ketakutan. Ketakutan untuk menghadapi suatu kenyataan. Pembohong sesekali memikirkan betul-betul apa yang akan diucapkannya sehingga tampak masuk akal. Tetapi karena mereka tidak biasa berbohong, bahasa tubuhnya tetap memperlihatkan banyak tanda/sinyal yang menunjukkan bahwa mereka sedang berbohong. Sehingga tidak terlalu sulit mengidentifikasi tipe pembohong seperti ini.

2. Pembohong Berkali-kali

Pembohong berkali-kali adalah orang-orang yang berbohong ‘dengan teratur’. Tidak seperti pembohong sesekali, pembohong berkali-kali tidak mempunyai waktu untuk berpikir tentang kebohongan karena mereka berbohong sepanjang hidupnya. Tetapi mereka sebetulnya menyadari bahwa mereka berbohong. Orang-orang ini sering terjebak dengan tindakan yang mereka lakukan yang tidak sesuai dengan apa yang mereka ucapkan.

3. Pembohong Alami

Pembohong alami adalah orang-orang yang berbohong secara terus menerus dan seringkali mereka tidak menyadari bahwa mereka sedang berbohong. Bahasa tubuh mereka pun terlihat sangat alami, karena terbiasa berbohong. Namun ketika mereka ditekan dengan pertanyaan-pertanyaan yang menyudutkan, bahasa tubuhnya memperlihatkan adanya kontradiksi yang mengidentifikasikan bahwa mereka sedang menyembunyikan sesuatu. Tipe pembohong alami agak mirip dengan pembohong berkali-kali. Mungkin anda pernah mendengar istilah ’sok tahu’, ya ini adalah salah satu contoh tipe pembohong alami.

4. Pembohong Profesional

Jenis pembohong ini berbohong untuk suatu tujuan tertentu atau sengaja ingin mengelabui kita. Mereka mempelajari segala kemungkinan dan mengetahui persis apa yang ingin mereka ucapkan. Mereka membuat skenario, memperhitungkan resiko kegagalan dan membuat rencana-rencana cadangan. Meskipun mereka terlatih untuk menggunakan bahasa tubuhnya, tetapi selalu ada ada hal kecil yang terlewatkan oleh mereka. Kita dapat mengetahui hal-hal kecil tersebut dengan sering mengamati tentu saja. Salah satu contoh tipe pembohong seperti ini adalah salesman, mohon maaf sebelumnya yang saya maksudkan disini adalah salesman yang terlalu berlebihan mempromosikan suatu produk padahal produknya sendiri mempunyai kualitas yang sangat rendah. Contoh yang lain adalah para politikus yang korup, mereka sengaja mengelabui publik untuk kepentingan pribadi.

Bacalah Tulisan Ini 60 Detik Saja Mungkin Bisa Mengubah Hidupmu 10 TAHUN Kedepan





Catatan seorang penulis ini bisa menjadi pelajaran yang berharga:

"Ketika aku muda, aku ingin mengubah seluruh dunia. Lalu aku sadari, betapa sulit mengubah seluruh dunia ini, lalu aku putuskan untuk mengubah negaraku saja. Ketika aku sadari bahwa aku tidak bisa mengubah negaraku, aku mulai berusaha mengubah kotaku. Ketika aku semakin tua, aku sadari tidak mudah mengubah kotaku. Maka aku mulai mengubah keluargaku. Kini aku semakin renta, aku pun tak bisa mengubah keluargaku. Aku sadari bahwa satu-satunya yang bisa aku ubah adalah diriku sendiri.

Tiba-tiba aku tersadarkan bahwa bila saja aku bisa mengubah diriku sejak dahulu, aku pasti bisa mengubah keluargaku dan kotaku. Pada akhirnya aku akan mengubah negaraku dan aku pun bisa mengubah seluruh dunia ini."


Tidak ada yang bisa kita ubah sebelum kita mengubah diri sendiri. Tak bisa kita mengubah diri sendiri sebelum mengenal diri sendiri. Takkan kenal pada diri sendiri sebelum mampu menerima diri ini apa adanya

Sumber : http://old.kaskus.co.id/showthread.php?t=17027755