Rabu, 27 Oktober 2010

Cipher | Enkripsi | Kriptografi

2 komentar

Apa itu Cipher?
Cipher merupakan teknik/proses untuk melakukan enkripsi. Tetapi apa sesungguhnya maksud dari cipher itu sendiri ?
Langsung aja nih kita ke TKP !!!
Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikan dari enkripsi ialah dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi. Encryption.

Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk di enkirpsi ataupun di dekripsi.


Sumber : wikipedia.org

Minggu, 17 Oktober 2010

Macam-macam Metode Enkripsi | Kriptografi

Tidak ada komentar
Pada artikel sebelumnya saya sudah membahas tentang apa itu enkripsi. Sekarang saya akan mengenalkan macam-macam metode enkripsi yang digunakan pada pemrograman website. Langsung aja kita kebahasannya.
Jadi, apa saja metode-metode yang digunakan dalam melakukan enkripsi ini ?

Setiap proses atau kegiatan pasti ada metode-metode yang dilakukan agar proses atau kegiatan tersebut dapat berjalan dengan baik, kalau didalam pemrograman agar tidak error/terjadi kesalahan. Dalam enkripsi, apabila tidak ada metode-metode yang mendukung untuk melakukan enkripsi tersebut bisa saja akan terjadi kesalahan pada saat melakukan deskripsi.
Berikut adalah metode-metode enkripsi yang dapat digunakan pada pemrograman website seperti PHP, ASP, dan yang lainnya :

1. Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

2. Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.

3. Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

4. Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.

5. Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.

6. Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

Sumber : w164s.blogspot.com

Jumat, 15 Oktober 2010

Enkripsi | Kriptografi | Pengamanan Informasi

1 komentar
Terkadang kita bingung dengan kumpulan kata-kata yang ga jelas yang diikuti dengan angka 0 atau 1. Saya pun ketika belum memulai bangku kuliah masih belum mengerti, tetapi ketika saya sudah memulai memasuki semester 5 saya mendapatkan mata kuliah yang menjelaskan apa maksud dari kumpulan kata-kata tersebut. Dan ternyata itu adalah enkripsi. OK deh ,, kita langsung aja ke permasalahannya .
Jadi, apa itu enkripsi?
Di dalam bidang kriptografi, enkripsi /encryption merupakan sebuah proses mengamankan informasi sehingga informasi tersebut tidak dapat dibaca tanpa adanya pengetahuan khusus. Teknik enkripsi ini sudah dilakukan pada zaman-zaman dahulu untuk mengirimkan informasi ke negara lain agar tidak diketahui oleh siapapun ketika informasi di rebut. Salah satu contohnya ialah pada zaman Julio Cesar. Di saat itu Julio Cesar menggunakan teknik substitusi, yaitu dengan mengubah huruf-huruf dari surat tersebut menjadi huruf ketiga pada alfabetis setelah huruf tersebut. Substitusi merupakan salah satu teknik dari enkripsi. Untuk lebih lanjutnya tentang pengertian dari teknik substitusi ini akan saya jelaskan pada bahasan selanjutnya. Untuk saat ini saya hanya akan menjelaskan tentang pengenalan dari enkripsi itu sendiri. Baik kita lanjutkan kembali.
Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Jadi, tidak sembarang orang dapat mengakses enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikt pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Untuk saat ini hanya sampai sini dulu. Selanjutnya saya akan berikan macam-macam dari enkripsi beserta contohnya.


Sumber : wikipedia

Sabtu, 09 Oktober 2010

Faktor-faktor Keberhasilan E-Business

Tidak ada komentar

Sebelum mengetahui apa aja si faktor-faktor yang mempengaruhi keberhasilan kita dalam membuat sebuah E-Business, kita juga harus mengetahui apa itu E-Business?

E-Business merupakan proses bisnis dalam melakukan penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. Jadi agar dapat melakukan E-Business dibutuhkan koneksi internet / jaringan. Apabila tidak terdapat internet yang mendukung maka E-Business tidak akan berjalan.

Apa si faktor-faktor yang mempengaruhi agar proses E-Business dapat berjalan dengan baik?

Terdapat dua faktor penting dalam menetapkan keberhasilan langkah-langkah untuk masuk dalam e-business.

Faktor pertama adalah tingkat kesesuaian dan dukungan aktivitas e-business atas strategi keseluruhan perusahaan. Faktor kedua adalah kemampuan untuk menjamin bahwa proses e-business memenuhi tiga karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun yaitu validitas, integritas, dan privasi.

Infrastruktur untuk E-Business termasuk faktor yang mempengaruhi keberhasilan E-Business. Infrastruktur merupakan hal yang penting untuk diingat bahwa mengimplementasikan proses e-business bukan merupakan strategi dasar. Implementasi e-business hanya berarti mempergunakan teknologi informasi jaringan dan komunikasi secara lebih efisien dan efektif dalam melaksanakan proses bisnis. Nilai strategis untuk melakukan hal ini tergantung pada tingkat sejauh mana proses tersebut dapat membantu organisasi mengimplementasikan dan mencapai strategi keseluruhannya.

Sebagai contoh, desain website yang optimal bagi perusahaan yang mengejar strategi diffrerensiasi produk didasarkan pada kualitas pelayanan pada pelanggannya., tampaknya akan berbeda dengan desain bagi perusahaan yang melihat dirinya sebagai penyedia komoditas berbiaya rendah. Pada situasi kedua, Websitenya mungkin didesain untuk menggantikan, sebanyak mungkin, kebutuhan untuk memberikan pelayanan pada pelanggan secara langsung. Sebagai gantinya, fitur FAQ akan dikembangkan secara luas. Sebagai pendukung tambahan, pelanggan mungkin akan diminta untuk memberikan pertanyaan mereka melalui e-mail. Apabila terdapat nomor telepon bebas pulsa tersebut. Sebaliknya, Website perusahaan yang mengejar strategi differensiasi melalui pelayanan pada pelanggan yang superior, dapat mencakup bukan hanya daftar FAQ, tetapi juga fitur pertanyaan mereka. Dukungan berupa telepon tampaknya akan diberikan hanya melalui nomor bebas pulsa dan akan dikelola untuk meminimalkan waktu tunggu. Tiga Karakteristik Utama Transaksi Bisnis. Faktor penting kedua untuk keberhasilan e-business adalah memastikan bahwa proses e-business memiliki tiga karakteristik fundamental yang harus ada dalam tiap transaksi bisnis-yaitu validitas, integritas dan privasi (VIP). 1. Validitas. Kedua pihak dalam suatu transaksi harus dapat menyatakan keaslian identitas kedua belah pihak untuk memastikan bahwa transaksi tersebut valid dan sah. Pembeli yang tidak boleh menyampaikan pesanan yang membuat penjual harus menyediakan waktu dan sumber daya untuk memenuhi pesanan tersebut, dan kemudian menolak pesanan tersebut. Sebaliknya penjual tidak boleh dibiarkan untuk berusaha mendapat pesanan dan kemudian mengingkarinya. 2. Integritas. Kedua pihak dalam suatu transaksi harus yakin bahwa informasi yang dipertukarkan akurat dan tidak diubah selama proses transmisi. 3. Privasi. Privasi atau kerahasiaan transaksi bisnis dan informasi apa pun yang dipertukarkan dalam transaksi tersebut harus disimpan dengan baik, jika diinginkan oleh salah satu pihak.

Teknik Enkripsi. Enkripsi mencakup proses konversi pesan dari teks biasa menjadi kode rahasia. Teknik ini melibatkan penggunaan formula, yang dinamakan dengan kunci (key) untuk mengubah informasi aslinya. Ada dua jenis utama system enkripsi. Mereka berbeda dalam hal kunci-kunci yang dipergunakan dan cara kunci-kunci tersebut didistribusikan. Salah-satu jenis enkripsi adalah system kunci tunggal (single key system). Algoritma dan encryption standard (DES) adalah system kunci tunggal komersil yang banyak sekali dipergunakan. Sistem enkripsi kunci tunggal dinamakan demikian karena mempergunakan kunci yang sama untuk melakukan enkripsi dan deskripsi pesan. Keunggulan utama dari system kunci tunggal adalah sederhana, cepat dan efisien. Akan tetapi, masalah utamanya adalah pengirim harus memberikan kunci rahasianya kepada penerima pesannya. Efektivitas system ini tergantung pada system pengawasan atas orang-orang yang mengetahui kunci rahasianya.

Contoh : Mempergunakan enkripsi untuk melakukan e-business

Langkah 1. Mempergunakan internet untuk masuk ke dalam website badan pemerintah. Scott dan Susan menekan tombol untuk mengumpulkan penawaran. Layar Browser memperlihatkan symbol kunci dan juga memperlihatkan sebuah pesan, yang mengindikasikan bahwa transaksi berikutnya sedang diproses dalam lingkungan yang aman melalui penggunaan enkripsi. Software enkripsi baik yang berada di computer S$S serta yang berada di Website badan pemerintah tersebut bertukar sertifikasi digital. Software di kedua computer tersebut mencari kunci public pihak yang berwenang untuk member sertifikasi, dan mempergunakannya untuk melakukan verifikasi validitas tanda tangan digital pihak yang berwenang untuk member sertifikasi, sehingga dapat menvalidasi informasi yang berada dalam sertifikat digital.

Langkah 2. Scott dan Susan menekan tombol untuk mengirim penawaran lengkap ke badan pemerintah. Di balik layar, software enkripsi dalam computer S$S melakukan hal-hal berikut ini:

  • Mempergunakan program yang tersedia bagi public, untuk membuat ringkasan digital dari teks normal perusahaan tersebut.
  • Melakukan enkripsi intisari penawaran dengan mempergunakan kunci pribadi S&S. Intisari yang dienkripsi merupakan tanda tangan digital S&S.
  • Melakukan enkripsi penawaran dengan mempergunakan algoritma kunci tunggal data encryption standard. Hal ini dilakukan untuk menjamin privasi dan keamanan apabila ada pesaing yang mencoba memotong penawarannya.
  • Mempergunakan kunci public badan pemerintah yang diperoleh dari sertifikasi digital badan pemerintah di langkah 1, untuk melakukan enkripsi penawaran di langkah 2. Hal ini untuk memastikan bahwa hanya penerima penawaran yang dituju, yang akan memiliki kunci data encryption standard yang diperlukan untuk memecahkan kode pesan penawaran.
Langkah 3. Paket yang dikirim, termasuk tanda tangan digital S&S (yang dibuat dilangkah 2b), penawaran yang telah dienkripsi (dibuat di langkah 2c), dan kunci data encryption standard yang dienkripsi (dibuat di langkah 2d), dikirim ke Website badan pemerintah.

Langkah 4. Komputer milik badan pemerintah menerima paket yang berisi bahan enkripsi dari S&S. Software enkripsi dalam computer milik badan pemerintah secara otomatis akan melakukan hal-hal berikut ini:

  • Mempergunakan kunci public S&S, yang diperoleh dari sertifikat digital yang dipertukarkan di langkah 1, untuk memecahkan kode tanda tangan digital yang dikirim &S. Langkah ini akan menghasilkan intisari yang dibuat oleh computer S&S di langkah 2a.
  • Mempergunakan kunci pribadi untuk memecahkan kode kunci data encryption standard yang dipergunakan S&S di langkah 2c, agar dapat melakukan enkripsi penawarannya.
  • Mempergunakan kunci data encryption standard tersebut untuk memecahkan kode pesan penawaran S$S.
  • Mempergunakan program yang tersedia secara public, seperti yang dipergunakan S&S dalam langkah 2a ketika membuat ringkasan digital penawaran S&S.
  • Membandingkan intisari yang telah dipecahkan dalam langkah 4a dengan ringkasan digital yang dibuat kembali di langkah 4d. Apabila keduanya sesuai, maka badan pemerintah yakin bahwa (1) penawaran tersebut dibuat dan dikirim oleh S&S, dan (2) penawaran tersebut tidak diubah atau rusak selama masa pengiriman.

Langkah 5. Badan pemerintah mengirim pemberitahuan secara elektronik kepada S&S untuk memberitahukan bahwa penawaran mereka telah diterima.


Referensi :

http://pksm.mercubuana.ac.id/new/elearning/.../32013-3-788722054134.doc