Minggu, 24 Juni 2012

CYBERCRIME


Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.

•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.

•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory

•  The National Information Infrastructure Protection Act of 1996

•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).

•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

Hukum Keamanan Komputer Internasional


Hingga saat ini, isu mengenai keamanan komputer di berbagai daerah tetap menjadi topik yang penting. Keamanan komputer juga menjadi masalah internasional. Sehingga ada beberapa Negara yang menerapkan hukuman keamanan komputer. Misalnya :

1.Kanada
Criminal Code 301.2(1), Penggunaan Komputer secara tidak sah dikenakan hukuman sampai 10 tahun untuk penggelapan penggunaan komputer atau intersepsi terhadap fungsi komputer.

2.Denmark
Criminal Section Code 263, Akses ke informasi pribadi, dikenakan hukuman sampai 2 tahun untul akses tidak sah ke informasi atau program pengolahan data milik orang lain.

3.Finlandia
Penal Provisions of the Personal Registers Act, 1987, Section 45. Memasuki Daftar Pribadi, dikenakan hukuman sampai 6 bulan untuk penggunaan kode individual orang lain atau peralatan lain untuk mengakses data pribadi melalui pengolahan data otomatis.

4.Perancis
Law Number 88-19, Criminal Code, Chapter III, Article 462-2 through 9, dikenakan hukuman sampai 3 tahun untuk akses tidak sah untuk memalsukan, memodifikasi, atau menghapus data, atau menggunakan data tersebut dari sistem pengolahan data otomatis.

5.Switzerland
Criminal Code Section 147, Penyalahgunaan Sistem Pengolahan Data, dikenakan hukuman sampai 10 tahun untuk penambahan atau penghapusan record pengolahan data secara sengaja, untuk kepentingan pribadi.

VIRUS Komputer


Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Jenis
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
1. Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
2. Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
3. Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
4. Spyware – Virus yang memantau komputer yang terinfeksi.
5. Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
6. Rootkit – Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
7. Polymorphic virus – Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
8. Metamorphic virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
9. Virus ponsel – Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara Kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Ciri-Ciri Komputer Terinfeksi Virus
1. Komputer berjalan lambat dari normal
2. Sering keluar pesan eror atau aneh-aneh
3. Perubahan tampilan pada komputer
4. Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
5. Komputer suka restart sendiri atau crash ketika sedang berjalan.
6. Suka muncul pesan atau tulisan aneh
7. Komputer hang atau berhenti merespon kita.
8. Harddisk tidak bisa diakses
9. Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
10. Sering ada menu atau kotak dialog yang error atau rusak.
11. Hilangnya beberapa fungsi dasar komputer.
12. Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
13. File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus.

Media Penyebaran Virus
1. Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
2. Jaringan lan, wan, man, internet dan lain sebagainya.
3. File attachment atau file lampiran pada email atau pesan elektronik lainnya.
4. File software (piranti lunak) yang ditunggangi virus komputer.

Cara Mengatasi
1. Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
2. Dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus.
3. Harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain.

Cara mudah Hacking Facebook


Bagaimana cara untuk hacking Facebook?

Bukalah sebuah website (seperti www.facebook.com) di browser (internet explorer, google chrome, firefox) kemudian hapus alamat url di addressbarnya. Kemudian Copy/Paste kode javascript dibawah ini kedalam kotak url nya dan diikuti dengan menekan tombol Enter.
javascript:document.body.contentEditable='true'; document.designMode='on'; void 0
Trik mudah bukan? sekarang kita dapat mengganti tulisan didalam browser sesuka hati kita.

Bagaimana Trik Hacking ini Facebook Bekerja?

Ini adalah kode javascript yang berada didalam browser itu sendiri. hanya bersifat sementara dan akan hilang jika kita menekan tombol ‘refresh’.
Kode javascript JavaScript:document.body.contentEditable=’true’; akan membuat laman web dapat diedit di browser.
Kode document.designMode=’on’ untuk memerintahkan browser agar dalam mode desain di aktifkan.
Kode void 0 untuk memerintahkan browser agar tidak menampilkan kesalahan.
Demikian trik mudah untuk hacking facebook! Semoga bermamfaat.

Tips Mengamankan jaringan Wifi dari pencurian data


Wireless Fidelity atau biasa disebut Wi-Fi sangat banyak digunakan untuk akses internet saat ini. Awalnya WiFi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Jaringan WiFi memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
Jaringan WiFi sebetulnya salah satu pintu masuk serangan yang paling gampang karena jaringan ini biasanya lebih rapuh. Bila kita memasang jaringan WiFi di rumah, ada baiknya meningkatkan keamanannya. Tip berikut ini akan bermanfaat:
Posisi antena: Jangan menempatkan antena router di lokasi yang membuat sinyal akan bocor ke luar rumah atau kamar. Oleh sebab itu, hindari lokasi di dekat jendela. Tempatkan router di tengah bangunan.
Pakai WEP: WEP adalah Wireless encryption protocol. Ini adalah teknik untuk mengenkripsi lalu lintas komunikasi di jaringan nirkabel. Jangan pernah melewatkannya saat menginstalasi sebuah jaringan nirkabel di rumah.
SSID jangan siarkan: SSID itu adalah Service Set Identifier. Ia adalah semacam identifikasi yang dilakukan oleh sebuah router untuk memastikan siapa yang berhak memulai koneksi di dalam jaringannya. Pilih nama SSID yang paling unik, seperti memilih nama e-mail atau password. Bila memungkinkan, jangan menyiarkan nama itu sehingga saat orang lain menangkap sinyal WiFi kita, mereka takkan tahu itu koneksi milik siapa.
Nonaktifkan DHCP: Dengan cara ini, peretas mesti men-decode parameter TCP/IP, subnet mask, dan alamat IP, untuk meretas jaringan nirkabel ini.
Nonaktifkan atau modifikasi setting SNMP: Ubah pengelolaan privat dan publik pada SNMP atau menonaktifkannya.
Utilisasi daftar akses: Untuk keamanan tambahan, dan bila router  mendukung, bikinlah daftar mesin yang boleh mengakses jaringan. Router yang mendukung fitur ini pun biasanya sudah mendukung trivial file transfer protocol (TFTP)

Tips Mengamankan Komputer Anda


1. Gunakan AntiVirus

Tentu saja ini yang paling penting. Mau nggak mau anti virus seperti sebuah penjaga yang akan mencegah berbagai macam virus. Oh ya! gunakan antivirus gratis saja,jika tidak punya uang. Tidak kalah hebat kok dalam membasmi virus internet.

2. UPDATE!

Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya anti virus saja yang diupdate. SEMUANYA! baik itu Operating Systemnya, Software yang terinstall maupun driver. Tidak ada perangkat lunak atau software yang sempurna..pasti ada sebuah celah keamanan. Jangan percaya programmer yang berkata “Software saya sepurna dalam keamanan komputer”

Untuk menutup lubang keamanan itu kita harus update dan update. Karena virus internet juga selalu update dan update.

3. Hati-hati saat browsing

Kebanyakan virus internet menyebar dari situs porno maupun warez (mp3 ilegal, software bajakan dsb). Jika tidak mau terkena virus ya jangan kesana. Ini cara terbaik dalam mencegah virus komputer.

Tapi saya tahu anda sudah kecanduan dengan situs semacam itu. Maka daripada itu jika ada peringatan dari browser anda, lebih baik acuhkan saja situs tersebut. Atau saat berkunjung ke website itu muncul kotak dialog yang isinya meminta untuk menginstall sesuatu..sudah acuhkan saja.

Berhati-hatilah biasanya situs semacam itu menggunakan permainan kata-kata seperti sedang memberikan hadiah kepada anda. Kenyataanya itu adalah sebuah virus internet yang dapat mengganggu keamanan komputer.

4. Selalu scan file yang di download

Apapun file yang anda download walaupun itu berasal dari website yang terpercaya seperti blog ini. Itu Harus tetap diSCAN pakai anti virus.  Contohnya setelah anda mendownload ebook gratis, apa anda yakin ebook itu bebas kuman eh maksudnya bebas virus. Atau saat mendapatkan script gratis..apa benar script itu benar-benar aman.

Mencegah itu selalu lebih baik daripada mengobati

5. Hati-hati email

Salah satu penyebaran virus internet adalah melalui email. Apalagi jika mendapat email yang berisi file seperti EXE, VBS, BAT. Ditambah itu dikirim oleh orang asing…bisa-bisa virus internet itu mematikan komputer lalu reboot dan muncul pesan “Selamat Harddisk anda kapasitasnya bertambah ”

6. Baca terus Artikel keamanan komputer

Perkembangan sebuah komputer itu berjalan cepat sekali. Mungkin artikel kemanan komputer yang anda baca 1 bulan yang lalu sudah usang termakan zaman. Jadi terus-teruslah membaca berbagai artikel komputer yang bagus.

Manfaat komputer itu memang banyak sekali. Tapi disaat bersamaan juga muncul hal-hal yang merepotkan supaya keamanan komputer itu terjaga.

Dasar Dasar Keamanan komputer



Didalam dunia komputerisasi dan dengan perkembangan teknologi informasi yang berubah sangat pesat serta perkembangan software, Keamanan merupakan suatu hal yang sangat penting baik itu fisik, data maupun informasi serta aplikasi dan sekarang juga mencakup pada website pada dunia komunikasi.
Pada dasarnya keamanan itu adalah suatu kemungkinan yang sangat riskan kita ambil contoh pada rumah kita, walaupun sudah diberi pagar tinggi, serta adanya orang yang ronda tapi masih saja yang namanya rasa aman itu belum 100% hilang. toh masih ada saja rumah yang kemalingan. begitu juga dengan sistem komputer. Namun yang bisa kita lakukan adalah mengurangi gangguan keamanan tersebut.

Pengertian Keamanan Komputer:
 Pengertian keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihatbeberapa definisi keamanan komputer menurut para ahlinya, antara lain:

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.


Dalam keamanan sistem komputer yang hanya perlu kita lakukan adalah untuk mempersulit dan menghambat orang lain untuk masuk kesistem kita, baik itu digunakan sendiri maupun bersama dimana komputer kita terhubung melalui jaringan local maupun jaringan global.

Kriptografi Modern


Kriptografi Modern

Kriptografi modern menggunakan gagasan dasar yang sama seperti kriptografi klasik (permutasi dan transposisi) tetapi penekanannya berbeda. Pada kriptografi klasik, kriptografer menggunakan algoritma yang sederhana, yang memungkinkan cipherteks dapat dipecahkan dangan mudah (melalui penggunaan statistik, terkaan, intuisi, dsb). Algoritma kriptografi modern dibuat sedemikian kompleks sedemikian sehingga kriptanalis sangat sulit memecahkan cipherteks tanpa mengetahui kunci.

Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter. Operasi dalam mode bit berarti semua data dan informasi (baik kunci, plainteks, maupun cipherteks) dinyatakan dalam rangkaian (string) bit biner, 0 dan 1. Algoritma enkripsi dan dekripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan plainteks dienkripsi menjadi cipherteks dalam bentuk rangkaian bit, demikian sebaliknya.

Kategori Cipher Kunci-Simetri

Algoritma kunci-simetri mengacu pada metode enkripsi yang dalam hal ini pengirim maupun penerima memiliki kunci yang sama. Algoritma kunci-simetri modern beroperasi dalam mode bit dan dapat dikelompokkan menjadi dua kategori:

    Cipher aliran (stream cipher)

Algoritma kiptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Cipher aliran mengenkripsi satu bit setiap kali.
Algoritma-algoritma sandi kunci-simetris

Beberapa contoh algoritma yang menggunakan kunci-simetris:

    DES (Data Encryption Standard)

    Blowfish

    Twofish

    MARS

    IDEA

    3DES (DES diaplikasikan 3 kali)

    AES (Advanced Encryption Standard, yang bernama asli rijndael)

    Cipher blok(block cipher)

Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memerlukan 8 karakter setiap kali enkripsi (1 karakter = 8 bit dalam pengkodean ASCII). Cipher blok mengenkripsi satu blok bit setiap kali.

    Pada cipher blok, rangkaian bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi adakalanya lebih). Algoritma enkripsi menghasilkan blok cipherteks yang – pada kebanyakan sistem kriptografi simetri – berukuran sama dengan blok plainteks.

    Dengan blok cipher, blok plainteks yang sama akan dienkripsi menjadi blok cipherteks yang sama bila digunakan kunci yang sama pula. Ini berbeda dengan cipher aliran dimana bit-bit plainteks yang sama akan dienkripsi menjadi bit-bit cipherteks yang berbeda setiap kali dienkripsi.

    Misalkan blok plainteks (P) yang berukuran m bit dinyatakan sebagai vektor

P = (p1, p2, …, pm)

yang dalam hal ini pi adalah 0 atau 1 untuk i = 1, 2, …, m, dan blok cipherteks (C) adalah

C = (c1, c2, …, cm)

yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m.

Bila plainteks dibagi menjadi n buah blok, barisan blok-blok plainteks dinyatakan sebagai

(P1, P2, …, Pn)

Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai vektor

Pi = (pi1, pi2, …, pim)

    Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan

EK(P) = C

untuk enkripsi, dan

DK(C) = P

Fungsi E haruslah fungsi yang berkoresponden satu-ke-satu, sehingga

E-1 = D

Skema enkripsi dan dekripsi dengan cipher blok digambarkan pada Gambar 1.

Enkripsi: Dekripsi:

Blok Plainteks P Blok Cipherteks CA

P = (p1, p2, …, pm) C = (c1, c2, …, cm)

Kunci K E Kunci K D

Blok Cipherteks C Blok Plainteks P

C = (c1, c2, …, cm) P = (p1, p2, …, pm)

Gambar 1 Skema enkripsi dan dekripsi pada cipher blok


Block-Cipher

Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

    ECB (Eectronic Code Book)

    CBC (Cipher Block Chaining)

    OFB (Output Feed Back)

    CFB (Cipher Feed Back)

Fungsi Hash Kriptografi

Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
Sifat-Sifat Fungsi Hash Kriptografi

    Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).

    Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).

    Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)

Algoritma-Algoritma Fungsi Hash Kriptografi

Beberapa contoh algoritma fungsi hash Kriptografi:

    MD4

    MD5

    SHA-0

    SHA-1

    SHA-256

    SHA-512