Rabu, 01 Agustus 2012

Kriptografi

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Daftar isi

Algoritma Sandi

algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):
  • konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
  • difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.
sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.
Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
  • kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
  • kunci-asimetris/asymetric-key
Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :
Berdasarkan kerahasiaan kuncinya dibedakan menjadi :
Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.

algoritma sandi kunci-simetris

Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.

Block-Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

Stream-Cipher

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Algoritma-algoritma sandi kunci-simetris

Beberapa contoh algoritma yang menggunakan kunci-simetris:

Algoritma Sandi Kunci-Asimetris

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.

Fungsi Enkripsi dan Dekripsi Algoritma Sandi Kunci-Asimetris

Apabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:
  1. Ahmad dan Bejo masing-masing membuat 2 buah kunci
    1. Ahmad membuat dua buah kunci, kunci-publik \!K_{publik[Ahmad]} dan kunci-privat \!K_{privat[Ahmad]}
    2. Bejo membuat dua buah kunci, kunci-publik \!K_{publik[Bejo]} dan kunci-privat \!K_{privat[Bejo]}
  2. Mereka berkomunikasi dengan cara:
    1. Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkan \!K_{publik[Ahmad]} dari Ahmad, dan Ahmad mendapatkan \!K_{publik[Bejo]} dari Bejo.
    2. Ahmad mengenkripsi teks-terang \!P ke Bejo dengan fungsi \!C = E(P,K_{publik[Bejo]})
    3. Ahmad mengirim teks-sandi \!C ke Bejo
    4. Bejo menerima \!C dari Ahmad dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Bejo]})
Hal yang sama terjadi apabila Bejo hendak mengirimkan pesan ke Ahmad
  1. Bejo mengenkripsi teks-terang \!P ke Ahmad dengan fungsi \!C = E(P,K_{publik[Ahmad]})
  2. Ahmad menerima \!C dari Bejo dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Ahmad]})

Algoritma -Algoritma Sandi Kunci-Asimetris

Fungsi Hash Kriptografis

Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Sifat-Sifat Fungsi Hash Kriptografi

  • Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).
  • Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
  • Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)

Algoritma-Algoritma Fungsi Hash Kriptografi

Beberapa contoh algoritma fungsi hash Kriptografi:

The Grand Bradda Sista

THE GRAND BRADDA SISTA

Rank #13 Tanjungsari, ID Reggae / Reggae / Reggae

About

Members: Ryan ( Melodi ) , Izal ( Ritme ) , Anandita ( Bass ) , Anandika ( Jimbe ) , Ari ( Drum ), Refky ( Vocal ) , Rahayu ( Backing Vocal ) , Rully ( Perkusi ...
Manager: Aldy Ariestyawan
Bio: The Grand Bradda Sista adalah salah satu band yang bergenrekan reggae yang berasalkan dari Tanjungsari Sumedang arti kata The Grand adalah Gila Rame Nyantai Damai bradda & sista perkumpulan anak laki laki dan perempuan dengan pengonsepan lagu Bermasyarakat :) Respect CP : Bang Ucok : 089657337008
More Info

Recent Blogs

The Grand Bradda Sista
Jul 9, 2012
Youmannn :D
All Blogs

Videos

All Videos

Shows

All Shows
Share 

Stats

  • Song Plays 143 +3
  • Video Plays 33
  • Total Fans 153
  • ReverbNation Fans 2
  • Twitter Followers 147
  • MySpace Friends 4

Mengenal Kriptografi


Artikel ini ane buat karena permintaan Panembahan dan misi terselubung ane buat belajar lebih mendalam tentang kriptografi.. so kalian salah kalau anggep ane dah jago tentang kriptografi :P
Mohon koreksinya juga dari temen-temen kalau ada yang salah dari isi materi artikel ini :piss

Secara garis besar kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan (penyandian), sedangkan tujuan dari kriptografi sendiri agar pesan dari kita tidak mudah terbaca oleh orang lain. Sebagai contoh = surat cinta julius caesar ke cleopatra,.surat intelejen dll.

Jenis dari kriptografi ada beberapa macam seperti enkripsi/deskripsi,encode/decode,hash/one way hash.


Contoh alur dari ENKRIPSI 
plaintext -> key + alogaritma -> ciphertext -> alogaritma + key -> plaintext 

Istilah2 dalam kriptografi
#plaintext =
text asli (pesan yang akan di enkripsi)
#key=
kunci yang akan digunakan untuk kriptografi
#algorithma=
metode yang digunakan
#chipertext=
text atau pesan yang sudah di enkripsi
#enkripsi=
mengubah plaintext jadi ciphertext. contoh: caesar cipher: jika key= 1 maka m menjadi n HEXA = m menjadi 6D DEC = m menjadi 109 Binary: m menjadi 01101101
#dekripsi =
mengembalikan ciphertext jadi plaintext
#encoding =
mengubah code menjadi code acak (kode yang di kodekan kembali) contoh: base64: m menjadi bQ== HTML encode: m tetap menjadi m atau m URL encode: m menjadi m, space menjadi %20
#decoding =
mengembalikan kode acak ke kode awal (mengembalikan ke kode asli)
#hash=
metode enkripsi yang tidak bisa dikembalikan ke nilai awal atau one way hash,. ex=md5,sha-1 dll.  

Bagaimana website tau bahwa kita adalah user yang valid??
Pertama website akan mencari user tersebut ada atau tidak, kedua jika ada plaintext password akan di enkripsi ke bentuk md5 sha-1 atau yang lain tergantung websitenya kemudian dicocokan dengan password user tersebut di database yang dalam bentuk md5, sha-1 atau yang lain. Jika sama atau valid maka akan buka session.. Dalam dunia hacking, tools deskrip md5 sha-1 dll juga sebenarnya hanya menggunakan dictionary attack dalam kata lain mencocokan..

Apa perbedaan enkripsi, encoding dan hash?
Enkripsi:
membutuhkan script/tool/alat bantu tambahan untuk membacanya. Jika kalian mengunakan enkripsi pada sistem kalian, maka kalian juga harus membuat decryptor nya juga. Hal ini karena program yang ada tidak bisa membaca enkripsi anda. Misal jika anda menggunakan caesar cipher pada PHP maka anda juga harus membuat decryptor nya, karena PHP tidak mengenali enkripsi model ini. Digunakan untuk menyimpan pesan rahasia misal: database intelejen, session, cookies
Encoding:
tidak membutuhkan alat bantu untuk membacanya. Karena biasanya sudah di include kan ke dalam program tersebut. Misal PHP yang langsung bisa membaca encoding base64 anda dengan hanya menggunakan fungsi base64_decode().
Hash:
tidak digunakan untuk dijalankan/script tapi hanya untuk di baca / diketahui. Hanya digunakan untuk menyimpan data-data tertentu yang biasanya penting. Misal: password.

Oke segini dulu artikel mengenal kriptografi..untuk diskusi lebih lanjut ngobrol aja di grup :D

Get Wireshark

The current stable release of Wireshark is 1.8.1. It supersedes all previous releases, including all releases of Ethereal. You can also download the latest development release (1.8.0rc2) and documentation.
Having problems? Explore our download area or look in our third party package list below.

Installation Notes

For a complete list of system requirements and supported platforms, please consult the User's Guide.
Information about each release can be found in the release notes.
Each Windows package comes with the latest stable release of WinPcap, which is required for live packet capture. If needed you can install the latest development release from the WinPcap download page.

Live on the Bleeding Edge

You can download source code packages and Windows installers which are automatically created each time code is checked into the source code repository. These packages are available in the automated build section of our download area.

Go Spelunking

You can explore the download areas of the main site and mirrors below. Past releases can be found by browsing the all-versions directories under each platform directory.

Stay Current

You can stay informed about new Wireshark releases by subscribing to the wireshark-announce mailing list. We also provide a PAD file to make automated checking easier.

Verify Downloads

File hashes for the 1.8.1 release can be found in the signatures file. It is signed with key id 0x21F2949A.

Stay Legal

Wireshark is subject to U.S. export regulations. Take heed. Consult a lawyer if you have any questions.


Hi. firends ini ,

ni silahkan lihat artikelya

setelah seseorang loginpada sebuah acount

Buka program wireshark.

2

Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces

3

Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN

5

Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.

Dan pastikan Capture packet in promecious dalam status ON.

6


Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).

Pilih tombol Start untuk memulai merecord packet data yang masuk

7

Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord

8

Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.

9

Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream

10

Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.

11

Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan

12