Kamis, 19 Mei 2011

PERTEMUAN KE-5 tgl 22 Maret 2011

ENIGMA

Mesin Enigma adalah sebuah mesin penyandi yang digunakan untuk mengenkripsikan dan mendekripsikan pesan rahasia. Enigma dipatenkan oleh insinyur Jerman Arthur Scherbius, dan awalnya digunakan untuk tujuan komersial, namun nantinya terkenal karena digunakan oleh tentara dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Secara teknis, mesin Enigma termasuk keluarga mesin rotor elektromekanik, yang memiliki berbagai model. Nama Enigma diambil dari kata Latin aenigma, yang artinya teka-teki.

Mesin Enigma merupakan salah satu dari keluarga terkait elektro-mekanis mesin rotor yang digunakan untuk enkripsi dan dekripsi pesan rahasia. The Enigma pertama ditemukan oleh Jerman insinyur Arthur Scherbius pada akhir Perang Dunia I . Model ini dan variannya digunakan secara komersial dari awal 1920-an, dan diadopsi oleh dan layanan pemerintah militer beberapa negara - terutama oleh Nazi Jerman sebelum dan selama Perang Dunia II Beberapa yang berbeda Enigma model yang diproduksi, namun militer Jerman model, Misteri Wehrmacht, adalah yang paling sering dibahas.

Meskipun cipher Enigma memiliki kelemahan kriptografi, dalam prakteknya itu hanya dalam kombinasi dengan faktor-faktor lain (cacat prosedural, kesalahan operator, perangkat keras kadang-kadang ditangkap dan tabel kunci, dll) bahwa mereka diperbolehkan Sekutu kriptografer kelemahan menjadi begitu sukses
Seperti mesin rotor lainnya, mesin Enigma adalah kombinasi dari subsistem mekanikal dan elektrikal.. Subsistem mekanik terdiri dari sebuah keyboard , sebuah set disk berputar disebut rotor diatur pendampingan sepanjang poros , dan salah satu komponen berbagai loncatan untuk menghidupkan satu atau lebih rotor dengan masing-masing tekan tombol. Komponen melangkah bervariasi sedikit dari model ke model..

Rotor
Rotor (alternatif roda atau drum, Walzen dalam bahasa Jerman) membentuk jantung dari mesin Enigma. Each rotor was a disc approximately 10 cm (3.9 in) in diameter made from hard rubber or bakelite with brass spring-loaded pins on one face arranged in a circle; on the other side are a corresponding number of circular electrical contacts. Setiap rotor disk sekitar 10 cm (3,9 in) dengan diameter yang terbuat dari hard karet atau bakelite dengan kuningan -loaded pin musim semi pada satu wajah diatur dalam lingkaran, di sisi lain adalah angka yang sesuai kontak listrik melingkar. Pin dan kontak mewakili alfabet - biasanya 26 huruf A-Z (ini akan diasumsikan untuk sisa deskripsi ini).

Sejarah dan pengembangan mesin
Jauh dari desain tunggal, ada banyak model dan varian dari keluarga Enigma. awal mesin yang model komersial yang berasal dari awal 1920-an. Dimulai pada pertengahan tahun 1920-an, berbagai cabang militer Jerman mulai menggunakan Enigma, membuat sejumlah perubahan dalam rangka meningkatkan keamanan. Selain itu, sejumlah negara-negara lain baik mengadopsi atau mengadaptasi desain untuk mesin Enigma cipher mereka sendiri.




SIMETRIS KRIPTOGRAFI


Disebut sebagai algoritma simetris, karena dalam proses enkripsi dan dekripsinya menggunakan kunci yang sama. Algoritma enkripsi dan deskripsi bias merupakan algoritma yang sudah umum diketahui, namun kunci yang dipakai harus terjaga kerahasiaanya, dan hanya diketahui oleh pihak pengirim dan penerima saja. Kunci ini disebut sebagai private key. Sebelum berkomunikasi kedua pihak harus bersepakat lebih dahulu tentang kunci yang dipergunakan. Pendistribusian kunci dari satu pihak ke pihak lainnya memerlukan suatu kanal tersendiri yang terjagaan kerahasiaannya.
Algoritma kunci simetris memiliki beberapa kelebihan dan kekurangan, yakni:
Kelebihan :
1. Waktu proses untuk enkripsi dan dekripsi relatif cepat, hal ini disebabkan karena efisiensi yang terjadi pada pembangkit kunci.
2. Karena cepatnya proses enkripsi dan dekripsi, maka algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital.
Kekurangan :
3. Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci.
4. Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah u menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan “Key Distribution Problem”.
5. Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi.

Contoh skema enkripsi kunci simetrik adalah :
a. DES (Data Encryption Standard)
b. IDEA (International Data Encryption Algorithm)
c. FEAL

Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.

Ada banyak sekali cara mendistribusikan kunci, salah satunya adalah melalui teknik Kriptografi Simetris. Dalam teknik ini, maka dibutuhkan orang lain yang terpercaya, mungkin dia adalah Trent. Agar anda dapat mengirim kunci kepada Alice dengan sangat rahasia, maka anda bergantung pada Trent ini.
Inilah prosedur bagaimana algoritma simetris dapat membantu anda:
1. Trent meminta kunci random Anda
2. Trent mengirim kunci “A” yang dienkripsi dengan algoritma tertentu berdasarkan kunci random anda kepada anda.
3. Trent mengirim kunci “B” kepada yang tidak dienrkipsi kepada anda dan kepada Alice
4. Anda mendekripsi kunci “A” dengan kunci random anda, anda mempercayai trent.
5. Anda menuliskan kunci simetris anda yang dienkripsi dengan kunci “B” dan mengirim kepada Alice
6. Alice mendekripsi kunci simetris dengan kunci “B” dari Trent (yang sudah dipercayai oleh anda)
7. Anda dan Alice dapat berkomunikasi dengan kriptografi simetris.

MATERI EMPAT 15 MARET 2011

HILL CIPHER
Pada kriptografi klasik , Hill cipher adalah cipher substitusi polygraphic berdasarkan aljabar linier . Ditemukan oleh Lester S. Hill pada tahun 1929, itu adalah cipher polygraphic pertama di mana ia praktis (meskipun hampir) untuk beroperasi pada lebih dari tiga simbol sekaligus. Pembahasan berikut ini mengasumsikan pengetahuan dasar tentang matriks .
Ø  Membawa dua atau tiga atau lebih kombinasi huruf dengan kombinasi ukuran yang sama, misalnya "itu" à "rqv"
Ø  Uses simple linear equations Menggunakan persamaan linear sederhana
Ø  Contoh dari sebuah blok "cipher" enkripsi blok teks pada suatu waktu
Ø  Bernomor alfabet: a 0, b = = 1, c = 3, dll
 (Dalam CAP, menggunakan kode ASCII)
Untuk mendekripsi, kita beralih ciphertext kembali ke dalam sebuah vektor, maka cukup kalikan dengan kebalikan matriks matriks kunci (IFKVIVVMI dalam huruf). (Ada metode standar untuk menghitung invers matriks, lihat matriks inversi untuk rinciannya.)

Yang membuat kita kembali ke 'ACT', seperti yang kita harapkan. Kami belum dibahas satu komplikasi yang ada dalam memilih matriks enkripsi. Tidak semua memiliki invers matriks (lihat invertible matriks ).. Matriks akan memiliki invers jika dan hanya jika yang determinan tidak nol, dan tidak memiliki faktor umum dengan basis modular.. Jadi, jika kita bekerja modulo 26 seperti di atas, penentu harus nol, dan tidak harus dapat dibagi oleh 2 atau 13. Jika determinan adalah 0, atau memiliki faktor umum dengan basis modular, maka matriks tidak dapat digunakan dalam cipher Hill, dan lain matriks harus dipilih (jika tidak, tidak akan mungkin untuk mendekripsiUntungnya, matriks yang memenuhi kondisi untuk digunakan dalam Hill cipher cukup umum.
Sebagai contoh kita matriks kunci:
. Jadi, modulo 26, determinan adalah 25Karena ini tidak memiliki faktor umum dengan 26, matriks ini dapat digunakan untuk Hill cipher.
. Risiko dari faktor-faktor penentu yang sama dengan modulus bisa dihilangkan dengan membuat modulus prima Akibatnya varian yang bermanfaat dari cipher Hill menambahkan 3 simbol tambahan (seperti spasi, periode dan sebuah tanda tanya) untuk meningkatkan modulus ke 29.
Hill - kunci adalah matriks
K12 k11 k13
k21 k22 k23
k31 k32 k33
Generalisasi untuk ukuran, blok yang lebih besar .Matriks harus invertible


VIGENERE CIPHER

Vigenere cipher adalah salah satu jenis kriptografi klasik yang pada dasarnya adalah melakukan substitusi cipher abjad majemuk (polyalphabetic substitution), yaitu mengubah plaintext dengan kunci tertentu  biasanya berupa sebuah kata atau kalimat yang berulang sepanjang plaintext sehingga didapatkan ciphertext. Tetapi salah satu kelemahan dari cipher ini adalah ia mudah diserang dengan metode Kasiski untuk mengetahui panjang huruf yang digunakan sebagai kunci. Untuk lebih memperkuat cipher ini, banyak modifikasi dilakukan oleh para peneliti.
Pada sandi Caesar , setiap huruf abjad digeser sepanjang beberapa nomor tempat, misalnya, dalam sandi Caesar pergeseran 3, A akan menjadi D, B akan menjadi E, Y akan menjadi B dan sebagainya. Cipher Vigenere cipher terdiri dari beberapa Caesar di urutan dengan nilai pergeseran yang berbeda.
Untuk mengenkripsi, sebuah tabel alfabet dapat digunakan, disebut sebagai tabula recta , persegi Vigenere, atau tabel Vigenere. Ini terdiri dari alfabet ditulis 26 kali di baris yang berbeda, setiap alfabet bergeser siklis ke kiri dibandingkan dengan abjad sebelumnya, sesuai dengan 26 cipher Caesar mungkin.. Pada titik-titik yang berbeda dalam proses enkripsi, cipher menggunakan alfabet yang berbeda dari salah satu baris. Alfabet yang digunakan pada setiap titik tergantung pada kata kunci berulang.
Sebagai contoh, anggaplah bahwa plaintext yang akan dienkripsi adalah:
ATTACKATDAWN
Orang mengirim pesan memilih kata kunci dan mengulanginya sampai sesuai dengan panjang plaintext, misalnya, kata kunci "LEMON":
LEMONLEMONLE
Setiap baris diawali dengan huruf kunci. Sisa dari baris memegang huruf A sampai Z (dalam rangka bergeser). Meskipun ada 26 baris kunci ditampilkan, Anda hanya akan digunakan sebagai tombol banyak (alfabet yang berbeda) karena ada huruf yang unik dalam string kunci, di sini hanya 5 kunci, {L, E, F, O, N}. Untuk surat berturut-turut pesan, kami akan mengambil surat berturut-turut dari string kunci, dan menulis dlm kode setiap huruf pesan menggunakan baris yang sesuai kunci. Pilih huruf berikutnya dari kunci, pergi bersama baris yang untuk menemukan judul kolom yang cocok dengan karakter pesan; surat di persimpangan [baris kunci, msg-col]
Misalnya, huruf pertama dari plaintext, A, dipasangkan dengan L, huruf pertama kunci. Jadi gunakan baris L dan kolom A dari Vigenere persegi, yaitu L. Demikian pula, untuk huruf kedua plaintext, surat kedua dari kunci yang digunakan, huruf pada baris E dan T kolom X. Sisanya adalah enciphered plaintext dengan cara yang sama:
Plaintext:
ATTACKATDAWN
Kunci:
LEMONLEMONLE
Ciphertext:
LXFOPVEFRNHR
Dekripsi dilakukan dengan pergi ke baris dalam tabel sesuai dengan kunci, menemukan posisi huruf ciphertext di baris ini, dan kemudian menggunakan label kolom sebagai plaintext. Misalnya, di baris L (dari L Emon), yang ciphertext L muncul di kolom A, yang adalah huruf plaintext pertama. Selanjutnya kita pergi ke baris E (dari L E MON), menemukan ciphertext X di kolom T, yang merupakan huruf plaintext kedua.

Deskripsi aljabar

Vigenere juga dapat dilihat secara aljabar. Jika huruf A - Z yang diambil untuk menjadi nomor 0-25, dan penambahan dilakukan modulo 26, maka Vigenere E enkripsi dengan menggunakan kunci K dapat ditulis,
C_i = E_K (M_i) = (M_i + K_i) \ mod {26}
dan dekripsi D menggunakan kunci K,
M_i = D_K (C_i) = (C_i-K_i) \ mod {26}, ,
sedangkan M = M_0 \ titik M_n adalah pesan, C = C_0 \ titik C_n adalah ciphertext dan K = K_0 \ titik K_m. adalah kunci yang digunakan.
Jadi dengan menggunakan contoh sebelumnya, untuk mengenkripsi Sebuah widehat \ {=} 0 dengan huruf kunci L \ widehat {=} 11 perhitungan akan menghasilkan 11 \ widehat {=} L. .
11 = (0 +11) \ mod {26}
Oleh karena itu untuk mendekripsi R \ widehat {=} 17 dengan huruf kunci E \ widehat {=} 4 perhitungan akan menghasilkan 13 \ widehat {=} N. .
13 = (17-4) \ mod {26}

PERTEMUAN KE-3 Ttgl 15 Maret 2011

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography].
Kriptografi memiliki sejarah yang panjang, dalam bagian ini kita akan membahas secara singkat masalah penting tentang kriptografi.
Ada beberapa istilah – istilah yang digunakan dalam kriptografi :
- Plaintext        :Pesan yang harus dienkripsi, ditransformasikan oleh suatu kunci
- Ciphertext     :Output pesan yang telah dienkripsi
- Criptanalysis :Seni memecahkan sandi
- Criptography :Seni membuat atau memasang sandi
- Cryptology    :Seni membuat atau memechakan sandi secara kolektif

Kriptografi classic terdiri dari
A.    CHIPER SUBTITUSI
Dalam kriptografi , sandi substitusi adalah metode enkripsi dimana unit plaintext digantikan dengan ciphertext menurut sistem yang teratur, yang "unit" mungkin huruf tunggal (yang paling umum), pasang surat, kembar tiga surat, campuran di atas, dan sebagainya. Penerima deciphers teks dengan melakukan substitusi terbalik.     
Pada suatu cipher substitusi masing – masing huruf atau kelompok akan digantikan dengan huruf atau kelompok huruf lainnya untuk disamarkan.
Salah satu cipher paling tua dikenal dengan sebutan Cipher Caesar yang dikaitkan dengan Julius Caesar, dalam Cipher ini plaintext diberikan dalam huruf kecil sedangkan Ciphertext diberikan dalam huruf besar.
Penyempurnaan berikutnya adalah dengan menizinkan penggunaan symbol didalam plaintext misalnya
Plaintext          : abcdefghijklmnopqrstuvwxyz
Ciphertext        : QWERTYUIOPASDFGHJKLZXCVBNM
System umum ini biasa disebut Substitusi Monoalphabetis, yang berkaitan dengan alphabet
Dengan kunci diatas maka plaintext “attack” akan ditransformasikan kedalam ciphertext menjadi “QZZQEA”
Substitusi atas satu substitusi surat-sederhana-dapat ditunjukkan dengan menuliskan alfabet dalam rangka beberapa untuk mewakili substitusi.. Hal ini disebut sebagai substitusi alfabet. Cipher alfabet mungkin bergeser atau terbalik (menciptakan Caesar dan Atbash cipher, masing-masing) atau acak di sebuah komplek cara yang lebih, dalam hal ini disebut alfabet dicampur atau gila alfabet. Secara tradisional, campuran huruf diciptakan dengan pertama-tama menuliskan kata kunci, menghapus surat diulang di dalamnya, maka menulis semua huruf yang tersisa dalam alfabet.
Menggunakan sistem ini, kata kunci "zebra" memberi kita huruf berikut:
Plaintext abjad: ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphertext abjad: ZEBRASCDFGHIJKLMNOPQTUVWXY ZEBRASCDFGHIJKLMNOPQTUVWXY

Sebuah pesan
. melarikan diri sekaligus.! kita ditemukan!
enciphers untuk
SIAA ZQ LKBA.. VA ZOA RFPBLUAOAR!
Secara tradisional, ciphertext ditulis dalam blok dengan panjang tetap, menghilangkan tanda baca dan spasi, hal ini dilakukan untuk membantu menghindari kesalahan transmisi dan untuk menyamarkan batas kata dari plaintext . Blok ini disebut "kelompok", dan kadang-kadang "menghitung kelompok" (yaitu, jumlah kelompok) diberikan sebagai pemeriksaan tambahan.: Lima kelompok huruf yang tradisional, yang berasal dari ketika pesan digunakan untuk ditransmisikan oleh telegraf :
SIAAZ QLKBA VAZOA RFPBL UAOAR
Jika panjang pesan yang terjadi tidak dapat dibagi oleh lima orang, mungkin akan melangkah pada akhirnya dengan " nulls ". Ini dapat setiap karakter yang mendekripsi untuk omong kosong yang jelas, sehingga penerima dapat dengan mudah mengenali mereka dan membuang mereka.
Alfabet ciphertext kadang-kadang berbeda dari alfabet plaintext, misalnya, dalam cipher kandang babi , ciphertext terdiri dari satu set simbol yang berasal dari kotak. For example: Sebagai contoh:
Pesan contoh kandang babi
Fitur tersebut membuat sedikit perbedaan terhadap keamanan skema, bagaimanapun - setidaknya, setiap set simbol aneh dapat ditranskripsi kembali ke abjad AZ dan ditangani dengan seperti biasa.
. Dalam daftar dan katalog untuk orang-orang penjualan kadang-kadang enkripsi sangat sederhana yang digunakan untuk menggantikan digit numerik dengan huruf.
Plain digit: 1234567890 1234567890
Ciphertext abjad: MAKEPROFIT
Contoh: MAT akan digunakan untuk mewakili 120.

B.     SHIFT CYPER
Metode Enkripsi
Skema khusus untuk mengubah pesan.
Kunci Enkripsi
Sepotong informasi tertentu yang harus tersedia saat mengenkripsi pesan yang sesuai dengan skema enkripsi.
Kunci dekripsi
Sepotong informasi tertentu yang harus tersedia saat mendekripsi pesan yang sesuai Often the encryption key and the decryption key are the same. Seringkali kunci enkripsi dan kunci dekripsi adalah sama.

Dengan definisi ini kunci enkripsi untuk cipher pergeseran hanya bisa menjadi salah satu dari 25 nilai pergeseran mungkin. Jadi cipher pertama kami adalah pergeseran-3 cipher, sehingga 3 adalah kunci enkripsi.
Nah setelah Anda tahu berapa banyak Anda bergeser Anda tahu berapa banyak untuk unshift untuk mendekripsi itu, sehingga 3 bisa menjadi kunci dekripsi juga.  Tapi ada cara lain untuk melihat hal itu yang akan matematis lebih berguna. Ingat bahwa pergeseran 26 hanya memberi kita kembali huruf yang sama. Jadi jika kita menggeser 3, diikuti oleh pergeseran 23, yang juga harus memberikan kami kembali pesan yang sama.
[shift-3] + [shift-23] = [shift-26] = [shift-0]
Yang mengarah sebagai berikut:
Kunci Enkripsi
3
Kunci dekripsi
 23
 Dan kemudian sebagai berikut:
Dalil
Tombol Shift Cipher
Jumlah dari kunci enkripsi dan kunci dekripsi untuk cipher pergeseran akan selalu 26.
Perhatikan bahwa cara untuk melihat hal itu adalah baik jika Anda menulis program komputer. Aku butuh satu yang disebut mengenkripsi program, yang mengambil 2 buah masukan, teks biasa dan nilai pergeseran, dan memberi saya kembali teks cipher.
>>> Mengenkripsi ('landak di bawah lembaran', 3)
 'Srufxslqh lv wkh xqghu vkhhwv wkh'
Tetapi memberikan program yang sama teks cipher dan kunci dekripsi dan memberikan Anda plain text:
>>> Mengenkripsi ('landak di bawah lembaran', 3)
'Srufxslqh lv wkh xqghu vkhhwv wkh'

>>> Mengenkripsi ('lv wkh xqghu srufxslqh wkh vkhhwv', 23)
'Landak berada di bawah lembar'

PERTEMUAN KE-8 tgl 29 Maret 2011

Hacker adalah seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, tatpi bersifat merusak. Seseorang yang sangat senang mengeksplorasi suatu program dari suatu system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-cara dasar yang akan digunakan oleh orang yang tidak mengerti dan mengetahui bagaimana program itu dibuat dan dengan pengetahuan minimum terhadap program.

Craker adalah seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, merusak, dsb.

Langkah hacking system:

1. Foot printing

yaitu mencari rincian informasi terhadap sistem untuk dijadikan sasran, mencakup pencarian informasi dengan searching engine, who is, dan DNS zone transfer

2. Scanning

terhadap sasaran tertentu dicari pintu masuk yang paling mungkin, digunakan ping sweep dan port scan.

3. Enumeration

Telaah intersif terhadap sasaran yang mencari user account, network resources dan share dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4.Gaining Acces

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.

5. Escalating privilege

Bila baru mendapatkan user password ditahap sebelumnya. Ditahap ini diusahakan mendapatkan privilese admin jaringan dengan password cracking atau exploit sejenis getAdmin, schole atau ls message

6. Pilfering

7. Covering tracks

8. Creating Back Doors

9. Denial of Service

Pertemuan Ke-TuJuh tgl 5 April 2011

SSL (SECURE SOCKET LAYER)

SSL merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation. Sebagaimana yang dijelaskan dalam SSL Protocol Internet Draft.

SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya

SSL hanya mengenkripsikan data yang dikirim lewat http. Bagaimana SSL berjalan dapat digambarkan sebagai berikut :
• Pada saat koneksi mulai berjalan, klien dan server membuat dan mempertukarkan kunci rahasia, yang dipergunakan untuk mengenkripsi data yang akan dikomunikasikan. Meskipun sesi antara klien dan server diintip pihak lain, namun data yang terlihat sulit untuk dibaca karena sudah dienkripsi.
• SSL mendukung kriptografi public key, sehingga server dapat melakukan autentikasi dengan metode yang sudah dikenal umum seperti RSA dan Digital Signature Standard (DSS).
• SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini menghindarkan pembajakan suatu sesi.

Tujuan utama untuk SSL adalah:
• Otentikasi klien dan server satu sama lain: protokol SSL mendukung penggunaan standar teknik kriptografi kunci (enkripsi kunci publik) untuk otentikasi pihak berkomunikasi satu sama lain. Meskipun aplikasi yang paling sering terdiri di klien layanan otentikasi berdasarkan sertifikat, SSL juga dapat menggunakan metode yang sama untuk otentikasi klien.
• Memastikan integritas data: selama sesi, data tidak dapat baik sengaja atau tidak sengaja dirusak.
• Mengamankan data privasi: data dalam transportasi antara klien dan server harus dilindungi dari intersepsi dan dapat dibaca hanya oleh penerima yang dimaksud. Prasyarat ini diperlukan untuk kedua data yang terkait dengan protokol itu sendiri (mengamankan lalu lintas selama negosiasi) dan data aplikasi yang dikirim selama sesi itu sendiri. SSL sebenarnya bukan sebuah protokol tunggal tetapi lebih merupakan seperangkat protokol yang tambahan dapat dibagi lagi dalam dua lapisan:
1. Protokol untuk memastikan keamanan data dan integritas: lapisan ini terdiri dari SSL Record Protocol,
2. Protokol yang dirancang untuk membangun koneksi SSL: tiga protokol yang digunakan dalam lapisan ini: SSL Handshake Protokol, SSL ChangeCipher SpecPprotocol dan SSL Alert Protokol.

Stack protokol SSL diilustrasikan seperti berikut :

Gambar stack protokol SSL
SSL menggunakan protokol ini untuk mengatasi tugas sebagaimana dijelaskan di atas. Protokol SSL record bertanggung jawab untuk enkripsi data dan integritas. Seperti dapat dilihat pada Gambardi atas, juga digunakan untuk merangkum data yang dikirim oleh protokol SSL lain, dan karena itu, juga terlibat dalam tugas-tugas yang terkait dengan data cek SSL. Tiga lainnya protokol meliputi bidang manajemen sesi, manajemen parameter kriptografi dan pengalihan pesan SSL antara client dan server. Sebelum masuk ke diskusi yang lebih rinci tentang peran protokol individu dan fungsi mereka mari kita menjelaskan dua konsep dasar yang berhubungan dengan penggunaan SSL.





PRETTY GOOD PRIVACY

Pretty Good Privacy (PGP) adalah suatu pogram komputer yang dikembangkan oleh Phil Zimmermann pada pertengahan tahun 1980 yang memungkinkan seseorang untuk saling bertukar pesan melalui email dan juga file dengan memberikan perlindungan kerahasiaan berupa enkripsi dan otentikasi berupa digital signature (tanda tangan digital). PGP menggunakan kriptografi kunci simetri dan juga kriptografi kunci publik. Oleh karena itu, PGP mempunyai dua tingkatan kunci, yaitu kunci rahasia (simetri), yang disebut juga session key, untuk melakukan enkripsi data dan pasangan kunci privat dan kunci publik untuk memberikan digital signature dan sekaligus melindungi kunci simetri.

Fungsi-fungsi utama pada PGP antara lain untuk melakukan enkripsi dan membuat digital signature pada file, melakukan dekripsi dan verifikasi pada file yang memiliki digital signature, dan mengelola koleksi kunci PGP yang dimiliki.
Penggunaan PGP ditujukan untuk melindungi tiga hal sebagai berikut, pertama, privasi, kerahasiaan pada penyimpanan dan transmisi data akan dijamin sehingga hanya orang-orang yang berhaklah yang dapat mengaksesnya, kedua, integritas, jaminan terhadap data agar tidak dimodifikasi tanpa sepengetahuan pemiliknya, dan ketiga, otentikasi, jaminan kepemilikan terhadap data.

Pretty Good Privacy menggunakan kriptografi kunci simetri dan kriptografi kunci publik. Oleh karena itu, PGP mempunyai dua tingkatan kunci, yatu kunci rahasia (simetri) yang disebut juga session key untuk enkripsi data dan pasangan kunci privat-kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri. Kunci simetri hanya dipakai sekali (one-time) dan dibuat secara otomatis dari gerakan mouse atau ketikan tombol keyboard.

Secara garis besar PGP memiliki tiga fitur utama, yaitu:
1. Fitur untuk melakukan enkripsi dan menandatangani dokumen.
2. Fitur untuk melakukan dekripsi dan verifikasi tanda tangan.
3. Fitur untuk mengelola kunci PGP yang dimiliki oleh pengguna.

PGP dan kriptografi tentu memiliki beberapa keterbatasan, berikut ini adalah ancaman yang harus diperhatikan oleh pengguna PGP:
1. Dictionary attack
Seringkali pengguna PGP memilih password untuk melakukan enkripsi kunci privat yang mudah ditebak, seperti nama kerabat, tanggal lahir, nomor telepon, atau kata umum lainnya. Seorang hacker dapat dengan mudah menebak password tersebut dengan cara melakukan dictionary attack, yaitu menebak password dengan cara mencoba semua kata yang umum digunakan oleh pengguna PGP.

2. Penghapusan dokumen secara tidak “bersih”
Proses menghapus dokumen dari komputer pribadi tidaklah semudah yang dikira. Sistem operasi hanya melakukan penghapusan indeks file dari hard disk, sedangkan file tersebut sebenarnya masih terdapat di sana.

3. Virus dan trojan horse
Seseorang dapat menyebarkan virus yang mencatat semua tombol keyboard yang
ditekan oleh pengguna, program seperti ini biasa disebut keylogger. Keylogger dapat
digunakan untukmencuri password kunci privat pengguna PGP.

4. Ancaman keamanan fisik
Selain ancaman pada sistem komputer, ancaman fisik seperti pencurian komputer
dan data juga perlu diperhatikan. Oleh karena itu diperlukan juga keamanan secara
fisik pada komputer milik pribadi dan juga perusahaan.

5. Analisis jaringan
PGP dapat mencegah seseorang membaca pesan yang dikirimkan, tetapi tidak dapat mencegah seseorang yang melakukan monitoring terhadap jaringan komputer. Serangan seperti ini dilakukan dengan menangkap paket-paket data yang dikirim melalui jaringan kemudian melakukan analisis terhadap paket-paket data tersebut.

6. TEMPEST
TEMPEST merupakan metode untuk mengumpulkan informasi rahasia dengan cara “mendengarkan” pada radiasi yang dipancarkan peralatan elektronik. Pada tahun 1960-an, perlengkapan militer dilengkapi alat untuk melindungi jenis serangan seperti ini.

Untuk mencari semua bug dan celah keamanan pada source code suatu program yang besar merupakan sesuatu yang sangat sulit. Dengan hanya membaca source code dari awal sampai akhir bukanlah merupakan metode yang efektif. Metode yang dapat
digunakan adalah dengan membaca source code dengan cepat, membaca seluruh komentar, dan mempelajari beberapa bagian yang dianggap menarik. Dengan cara demikian maka dihasilkan hal-hal berikut:

1. Implementasi hingga tingkat yang lebih detil pada beberapa algoritma kriptografi. Hal ini menunjukkan bahwa PGP melakukan beberapa hal secara tepat,
misalnya pada bagian algoritma kunci publik. Deskripsi pada petunjuk detil (manual) mengenai PGP memberikan banyak petunjuk kepada programmer. Hal ini sangat penting karena dapat mempengaruhi tingkat keamanan aplikasi.

2. Beberapa bug, perbaikan, dan sesuatu yang tidak biasa pada kode. Hal ini juga
memungkinkan ditemukannya lebih banyak lagi celah keamanan pada PGP.

Hal yang menarik dan berkesan adalah tim pengembang aplikasi PGP sangat memahami apa yang mereka lakukan karena setiap kode sudah diperiksa lebih dari satu kali dan terlihat pula usaha untuk membuat PGP menjadi program yang aman.
Akan tetapi PGP juga memiliki beberapa celah keamanan seperti pada program lainnya. Pengguna PGP sebaiknya tetap berhati-hati saat menggunakan program ini meski tingkat keamanan pada PGP sudah sangat teruji dengan baik. Walaupun
demikian, tingkat keamanan pada PGP bukanlah sesuatu yang absolut.