540 likes | 770 Views
Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Steganografi. Bina Sarana Informatika. Manajemen Informatika. Steganografi berasal dari bahasa Yunani yaitu :
E N D
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
Steganografi BinaSaranaInformatika ManajemenInformatika • SteganografiberasaldaribahasaYunaniyaitu : • Steganós yang berartimenyembunyikandan • Graptos yang artinyatulisan • Secarakeseluruhanartinyaadalahtulisan yang disebunyikan. • Secaraumumsteganografimerupakanseniatauilmu yang digunakanuntukmenyembunyikan • pesanrahasiadengansegalacarasehinggaselainorang yang dituju, orang lain tidakakan • menyadari keberadaan dari pesan rahasia tersebut. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Beberapacontohmetodesteganografi : • Character Marking : Huruf-huruf dalam pesan ditulis atau dicetak menggunakan pensil. Hasilnya, pesantidakterlihatkecualijikakertaspesantersebutdiletakkandibawahcahaya yang terang. • Invisible Ink : Beberapasubstansidapatdigunakanuntukmenulis pesan tetapitidakmeninggalkanjejakdikertassampaipanasataubahankimiatertentudipakaipadakertas. kuat. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika • Pin punctures : beberapatusukan pin-pin kecilpadakertassecarabiasatidakakankelihatansampaikertasdiletakkanpadasuduttertentudengancahayaterang. • Typewriter correction ribbon : Penggunaan black ribbon untukpengetikkanjugadapatmenyembunyikanpesandankemudianpesanharusdibacadibawahcahaya yang kuat. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan. Teknik steganografi meliputi banyak metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya: * Format image : bitmap (bmp), gif, pcx, jpeg, dll.* Format audio : wav, voc, mp3, dll.* Format lain : teks file, html, pdf, dll. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
KRIPTOGRAFI BinaSaranaInformatika ManajemenInformatika Kriptografi dikenal dan dipakai sejak kurang lebih tahun 1900 sebelum masehi pada prasasti-prasasti kuburan. Kriptografi sendiri berasal dari kata “Crypto” yang berarti rahasia dan “graphy” yang berarti tulisan. Jadi, dapat dikatakan kriptografi adalah tulisan yang tersembunyi. William Stallings mendefinisikan kriptografi sebagai “the art and science of keeping messages secure”. DwiHartanto, S.Kom
KRIPTOGRAFI BinaSaranaInformatika ManajemenInformatika Kriptografi berasal dari bahasa Yunani,, kripto dan graphia. Kripto berarti rahasia (secret) sedangkan graphia berarti tulisan (writing). Sehingga kriptografi bisa diartikan sebagai “tulisan yang dirahasiakan”. Dalam kamus hacker (Ariyus, 2005), kriptografi diartikan sebagai ilmu yang mempelajari penulisan secara rahasia. . DwiHartanto, S.Kom
KRIPTOGRAFI BinaSaranaInformatika ManajemenInformatika Secara umum kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain itu, kriptografi juga bisa diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentifikasi data. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
KRIPTOGRAFI BinaSaranaInformatika ManajemenInformatika Dalamsebuahalgoritmakriptografi, terdapattigaunsuryaitu: Enkripsi, yaituprosesmengubah plaintext menjadichipertext. Dekripsi, yaituprosesmengubahchipertextmenjadi plaintext. Kunci, merupakankunci yang digunakanuntukprosesenkripsimaupunprosesdekripsi. Aplikasi kriptografi termasuk kartu ATM, password komputer, dan perdagangan elektronik. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika • Algoritma-algoritma kriptografi dapat dibedakan menjadi dua macam, yaitu : • Algoritma simetrik (model enkripsi konvensional) adalah algoritma yang menggunakan satu kunci untuk proses enkripsi dan dekripsi data. • Algoritma asimetrik (model enkripsi kunci publik) menggunakan kunci yang berbeda dalam proses enkripsi dan dekripsi pesan. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Dasar-Dasar Enkripsi • Enkripsi (Encryption) ataudisebut “Enchipher” adalahProses yang dilakukanuntukmengamankansebuahpesan (plaintext) menjadipesan yang tersembunyi (Ciphertext* sehinggatidakdapatdibacaolehorang yang tidakberhak. • Dekripsi (decryption) ataudisebut “Decipher” adalahprosessebaliknya, untukmengubahciphertextmenjadi plain text DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika • Aplikasi-aplikasi yang seringdigunakanuntukenkripsiantara lain : • SSH (Secure Shell), merupakanaplikasienkripsidigunakanterutamauntuk remote aksessebagaipengganti telnet/rlogin. • Gpg(Encryption and signing Tool), merupakanaplikasienkripsi/dekripsi data. • Crypt, biasaterdapatpadasistemberbasis Unix. • SSL, aplikasienkripsi data yang berbasis web. • PGP, aplikasienkripsi data yang berbasis email. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Secaraumumenkripsidapatdiartikanmetodeuntukmenyamarkanbentukaslidarisebuahobjek yang bersifatrahasia, bisajadi password, file, dll. Denganenkripsidiharapkanisisesungguhnyadari yang dirahasiakantersebuttidakdapatditemukandandisalahgunakan.. Penggambaransederhanadarienkripsibisadilakukandengancaramembuatsemacamsketsapadasebuahkertasseperticontohdibalikini: DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika kitaambilcontoh base 5 (abcde)baris 1 dinamakan source string, bariske 2 dinamakanindek string, bariske 3 dinamakan method (metode). darigambarandiataskitabisamembuatpercontohanhasil, buatlahsebuah sting password, kemudiankonversiberdasarkantabeldiatasdengancaramelihatangkadanhurufdibawahnyadalampenulisandahulukanhurufnyakarenaiamerupakan method. Contoh password : parewaenkripsi : a16a1c18e5c23a1 DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Munculkata plaintext. Apakahmaksuddarikataini? Maksudnyaadalah, text/tulisan yang belumdienkripsi/disandikan. Jadimasihmudahuntukdibacaolehorang lain. KecualiJikaorangnyatidakbisabahasanya. Sedangkan text yang sudahdisandikandisebutdenganciphertext. Sedangkan yang digunakanuntukmenekripsi/mendekripsi text disebutdengan key/kunci. Teknikenkripsisudahdilakukansejakjaman Julius Caesar, sehinggametodepenyandiannyadisebutdengan Caesar Cipher atausandi Caesar. Metodenyacukupsederhanasehinggaanak TK bisamenggunakannya. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Tujuan utamanya adalah untuk membuat text yang mereka tulis tidak mudah dibaca. Berikut beberapa teknik enkripsi yang udah lama dan sudah bisa dijebol dengan mudah: Metode Caesar:Metodenya cukup sederhana, hanya dengan mengganti/menggeser beberapa karakter. Caesar membuat teknik penyandian ini untuk berkirim kabar dengan para panglima perangnya. Hal ini dilakukan agar informasi tidak jatuh ketangan musuh. Sehingga sang kurir pun tak tahu cara membuka kunci sandi/enkripsinya. Yang tahu hanya Caesar dan panglimanya saja. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Metode yang digunakan oleh Caesar cukup sederhana Tinggal menggeser textnya saja. Misalkan enkripsi geser 2 mundur, maksudnya menggeser karakter sejauh 2 karakter ke belakang. Jadi kalau plaintextnya "AKU" ciphertextnya adalah "YIT". Ini pun bisa ditambahkan kunci lagi "REVERSE" yaitu membalik (AKU=>YIT=>TIY) sehingga pesan menjadi semakin rumit. Untuk lebih jelasnya silakan lihat tabel urutan dan contoh ini: DwiHartanto, S.Kom
Urutan Abjad BinaSaranaInformatika Urutan abjad ManajemenInformatika Misalkan akan di enkripsi “FILZA ALANIS" dengan pergeseran maju 4 karakter hasilnya akan menjadi: “JMPD EPERMW" kemudian Kita Balikkan (Reserve) menjadi:“MWREPE DPMJ". DwiHartanto, S.Kom
Urutan Abjad BinaSaranaInformatika ManajemenInformatika Metode Subtitusi: Metode ini adalah dengan mengganti karakter dengan karakter yang lain tanpa menggunakan pola tertentu. Misalkan saja A digantikan dengan Z, F digantikan dengan N dan seterusnya. Berikut salah satu contohnya: Sebagai contohnya Dibuat kalimat “adaapadengancinta". Nah, jika plaintext itu dienkripsi berdasarkan kunci diatas akan jadi begini “ZVZZLZVBJMZJCSJRZ". DwiHartanto, S.Kom
Urutan Abjad BinaSaranaInformatika ManajemenInformatika Metode Transpose:Pertamauntukmemulaimetodeini, sang pembuatkodeharusmenentukankatakuncinya. Saratuntukmenjadikatakunciadalahtidakmengandungkarakter yang sama/kembar. Jadikata "adam" tidakbolehdigunakansebagaikatakuncikarenamengandungduakarakter "a". Padacontohini Di pilihkatakuncinyaadalah: “BULETIN" danakandienkripsi plaintext: “FILZAALANISPUTRIHARTANTO". Ikutilangkahberikut: Langkah 1:Pastikantelahmemilikikatakuncidengansarattidakterdapatkarakterkembar, panjangbolehberapa pun danbolehtidakmemilikimaknaapapunmisal "XDSTALJK“. DwiHartanto, S.Kom
Urutan Abjad BinaSaranaInformatika ManajemenInformatika Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh Dibuat 7 kolom 5 baris(35 sel): Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini: Jadi nilai untuk masing-masing karakter adalah: B=>7 U=>2 L=>5 E=>1 T=>4 I=>3 N=>6 DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut: Langkah 5: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut: Kolom E: ZSAKolom U: INITKolom I: AUTKolom T: APRKolom N: LTAKolomL: LIHOKolom B: FARN Kemudian di gabungkan : ZSA INIT AUT APR LTA LIHO FARN DwiHartanto, S.Kom
Urutan Abjad BinaSaranaInformatika ManajemenInformatika Walau agak susah tapi lumayan sulit untuk dipecahkan karena hacker harus menentukan apakah metodenya adalah transpose?, apakah kata kuncinya? dll. Tapi itu dulu, sekarang tidak lagi. Dengan memanfaatkan software tertentu, hacker dapat menerjemahkannya dengan lebih cepat. Dewasa ini, metode-metode yang diatas sudah Tidak digunakan(atau setidaknya jarang). Karena saking mudahnya untuk dijebol. Sebagai penggantinya ada metode-metode enkripsi yang lebih baru dan lebih powerfull. DES Method, RSA, Public Key adalah contoh metode yang modern. DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
Urutan Abjad BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom
BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom