Pilih Warna Kesukaan Anda

Senin, 31 Oktober 2011

KEAMANAN INFORMASI

                                               PENGGUNAAN APLIKASI KRIPTOGRAFI

                                                                                   oleh:
                                                                        Nama:NUDIYA
                                                                      No Bp:0901092042
                                                                          Kelas :MI3B



1.Krptografi dalam ATM

       Salah satu fasilitas perbankan adalah layanan Anjungan Tunai Mandiri(ATM),yaitu layanan transaksi  dengan menggunakan mesin,dimana dalam proses transaksinya nasabah dilengkapi dengan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.Dimana untuk melakukan transaksi user harus terlebih dahulu mengentrikan password. PIN digunakan untuk memverifikasi kartu yang dimasukkan oleh nasabah di ATM. Proses verifikasi dilakukan di komputer pusat (host) bank, oleh karena itu harus ada komunikasi dua arah antara ATM  dan komputer host. ATM mengirim PIN dan informasi tambahan pada kartu ke komputer host, host melakukan verifikasi dengan cara membandingkan PIN yang di-entry-kan oleh nasabah dengan PIN yang disimpan di dalam basisdata komputer host, lalu mengirimkan pesan tanggapan ke ATM yang menyatakan apakah transaksi dapat dilanjutkan atau ditolak. Selama transmisi dari ATM ke komputer host, PIN harus dilindungi  dari penyadapan oleh orang yang tidak berhak. Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga  dienkripsi. 
Algoritma enkripsi yang digunakan adalah DES dengan mode ECB. Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit.  Padding bits yang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya. Karena panjang PIN hanya 4 angka, maka peluang ditebak sangat besar. Seseorang yang memperoleh kartu ATM curian atau hilang dapat mencoba semua kemungkinan kode PIN yang mungkin, sebab hanya ada 10 ´ 10 ´ 10 ´ 10 = 10.000 kemungkinan kode PIN 4-angka. Untuk mengatasi masalah ini, maka kebanyakan ATM hanya membolehkan peng-entry-an PIN maksimum 3 kali, jika 3 kali tetap salah maka ATM akan ‘menelan’ kartu ATM. Masalah ini juga menunjukkan bahwa kriptografi tidak selalu dapat menyelesaikan masalah keamanan data. Karena menggunakan algoritma DES maka kunci yang dipakai adalah Kunci simetris/private.

2.Kompresi ZIP
              
             Kompresi  ZIP menggunakan kunci simetris/private dan menggunakan algoritma AES. AES adalah sebuah standar enkripsi yang diadopsi oleh Amerika Serikat. Hal ini menjadikan Hal ini membuat algoritma Rijndael lebih spesial karena memiliki kedudukan tersebut. Algoritma ini dipilih bukan karena tanpa alasan, hal ini dikarenakan Rijndael memiliki sebuah metode yang dapat diandalkan serta efektif.
AES memiliki beberapa macam tipe size kunci dan digolongkan menjadi AES-128, AES-192, dan AES-256. Ketiganya memiliki ukuran blok chiper 128 bits dan yang membedakan adalah ukuran kuncinya yaitu 128 bits untuk AES-128, 192 bits untuk AES-192, dan 256 bits untuk AES-256. Blok chiper tersebut dalam pembahasan ini akan diasumsikan sebagai sebuah kotak. Salah satu contoh penggunaan AES adalah pada kompresi 7-Zip. Salah satu proses di dalam 7-Zip adalah mengenkripsi isi dari data dengan menggunakan metode AES-256. Yang kuncinya dihasilkan melalui fungsi Hash. Perpaduan ini membuat suatu informasi yang terlindungi dan tidak mudah rusak terutama oleh virus yang merupakan salah satu musuh besar dalam dunia komputer dan informasi karena sifatnya adalah merusak sebuah data.  Hal yang serupa digunakan pada WinZip sebagai salah satu perangkat lunak yang digunakan untuk melakukan kompresi. Tapi prinsip kompresi pun tidak sama dengan prinsip enkripsi. Karena kompresi adalah mengecilkan ukuran suatu data, biasanya digunakan kode Huffman dalam melakukan hal tersebut. Contoh penggunaan lain adalah pada perangkat lunak DiskCryptor yang kegunaannya adalah mengenkripsi keseluruhan isi disk/partisi pada sebuah komputer. Metode enkripsi yang ditawarkan adalah menggunakan AES-256, Twofish, atau Serpent.

3. TANDA TANGAN DIGITAL
Menggunakan  algoritma RSA cryptosystem yaitu public-key cryptosystem yang menawarkan baik enkripsi dan tanda tangan digital (otentikasi). Algoritma RSA bekerja seperti berikut: ambil dua bilangan prima besar, p dan q,dan hitung hasil kalinya n = pq; n disebut dengan modulus. Pilih sebuah bilangan, e, yang lebih kecil dari n dan merupakan bilangan prima secara relatif dari (p-1)(q-1), yangartinya e dan (p-1)(q-1) tidak memiliki faktor bersama kecuali 1. temukan bilangan lain dsehingga (ed - 1) dapat dibagi dengan (p-1)(q-1). Nilai-nilai e dan d masing-masing disebut eksponen publik dan privat. Kunci publik adalah pasangan (n, e); kunci privat adalah (n, d). Faktor p dan q dapat dihancurkan atau disimpan dengan kunci privat. Sulit untuk mendapatkan kunci privat d dari kunci publik (n, e). Jika seseorang dapat memfaktorkan n menjadi p dan q, maka ia bisa mendapatkan kunci privat d. Sehingga keamanan sistem RSA berdasar pada asumsi bahwa pemfaktoran sulit dilakukan.
Tujuan dari tanda tangan digital adalah untuk mendeteksi modifikasi data yang tidak diotorisasi dan untuk mengotentikasi identitas dari penandatangan, juga untuk nonrepudiasi. Fungsi-fungsi ini dicapai dengan menggenerate blok data yang biasanya ukurannya lebih kecil dari data asli. Blok data yang lebih kecil ini dibubuhkan pada data. asli dan pada identitas pengirim. Pembubuhan ini memverifikasi integritas data dan mendukung non-repudiasi.Untuk menghasilkan tanda tangan digital, program sinyal digital melewatkan fileuntuk dikirimkan melalui fungsi hash satu arah. Setelah message digest dihitung, kemudian dienkripsi dengan kunci privat pengirim. Penerima kemudian mendekripsi message digest dengan menggunakan kunci publik pengirim. Jika kunci publik ini membuka message digest dan benar bahwa ia merupakan kunci publik pengirim, verifikasi pengirim telah tercapai. Verifikasi terjadi karena hanya kunci publik pengirim yang dapat mendekrip message digest yang dienkripsi dengan kunci privat pengirim. Kemudian, penerima dapat menghitung message digest dari file yang diteriman menggunakan fungsi hash yang identik dengan pengirim. Jika message digest identik dengan message digest yang dikirim sebagai bagian dari tanda tangan, maka pesan tidak dimodifikasi.

4. Microsoft Word Add-In

            Aplikasi Microsoft Word Add-in, berupa add-in di Microsoft Word yang akan melakukan operasi transformasi ElGamal terhadap dokumen tertentu. Aplikasi ini memakai operasi-operasi yang terdapat pada pustaka EGLibrary dan menggunakan kunci publik dan kunci privat hasil pembangkitan aplikasi desktop KeyGenerator sebelumnya.Algoritma ElGamal merupakan algoritma kunci public. Algoritma kunci public menggunakan kunci yang berbeda untuk proses transformasinya. Untuk proses enkripsi menggunakan kunci publik, sedangkan proses dekripsi menggunakan kunci privat. Sebaliknya untuk proses tanda tangan digital menggunakan kunci privat sedangkan untuk verifikasitanda tangan digital menggunakan kunci publik.Algoritma ElGamal mendasarkan kekuatannya pada fakta matematis kesulitan menghitung logaritma .diskrit. Implementasi algoritma ElGamal menjadi Microsoft Word Add-in memberikan kemudahan bagi pemilik dokumen yang akan mengamankan dokumennya. Pengguna tidak perlu menggunakan aplikasi eksternal, tetapi telah menjadi komponen MS Word sehingga penggunaannya tidak memerlukan cara-cara yang sulit.
Contoh antar muka:

5.Penyimpanan Keamanan Password
Secara umum user tidak pernah meragukan aplikasi dalam menjaga data user dan password yang telah disimpan pada basis data aplikasi. Faktanya tidak jarang aplikasi menyimpan password tersebut apa adanya yang dimungkinkan karena adanya unsur kesengajaan, kelalaian, ataubahkan keterbatasan pengetahuan programmer aplikasi tersebut.Untuk itu ada cara penanggulangannya menggunakan Fungsi Hash fungsi hash satu-arah memetakan string dengan panjang yang bebas menjadi string dengan panjang tertentu yang tetap. Pemetaan yang bersifat satuarah menjadikan keluaran fungsi ini tidak dapat dikembalikan menjadi string masukan. Adabeberapa fungsi hash satu-arah publik yang sudahdibuat, antara lain MD5 dan SHA.Penggunaan fungsi hash satu-arah pada pengamanan penyimpanan password meningkatkan keamanan password mengingat password disimpan  dalam bentuk yang secara komputasi tidak dapat dikembalikan ke bentuk string aslinya. Pada kasus source code, cara ini dapat menutup kemungkinan terdapat pihak dalam yang dapat dengan mudah mengakses source code dan basis data yang bias saja membuat algoritma dekripsi dengan acuan source code tersebut untuk mengekstrak data yang ada pada basis data dikarenakan meskipun source code dengan jelas menunjukkan algoritma fungsi hash satu-arah yang digunakan tetap saja string yang dihasilkan tidak dapat dikembalikan ke stringawal.



6.Pengamanan Email dengan PGP(pretty good privacy)

      Pretty Good Privacy atau PGP dikembangkan oleh Phil Zimmermann pada akhir tahun 1980. Pada mulanya, PGP digunakan untuk melindungi surat elektronik (e-mail) dengan memberi perlindungan kerahasiaan (enkripsi) dan otentikasi (tanda-tangan digital). Saat ini PGP tidak hanya ditujukan untuk keamanan e-mail, tetapi juga untuk keamanan berbagai file dan program pada komputer personal (PC). PGP menggunakan kriptografi simetri dan kriptografi kunci-publik. Oleh karena itu, PGP mempunyai dua tingkatan kunci, yaitu kunci rahasia (simetri) – yang disebut juga session key – untuk enkripsi data, dan pasangan kunci privat- kunci publik untuk pemberian tanda tangan dan melindungi kunci simetri. Kunci simetri hanya dipakai sekali (one-time) dan dibuat secara otomatis dari gerakan tetikus (mouse) atau ketikan tombol kunci. PGP tersedia sebagai freeware maupun sebagai paket komersil dalam berbagai versi yang dapat dioperasikan dalam berbagai sistem operasi (DOS, Windows, UNIX, Mac). Download program PGP gratis dari situs www.pgp.org atau www.pgpi.org. Kode sumbernya juga dapat diakses dari Internet. PGP terbaru adalah PGP versi 8. PGP versi-versi awal menggunakan IDEA sebagai algoritma simetri dan RSA sebagai algoritma kunci-publik (asimetri), sedangkan versi-versi terakhir menggunakan algoritma CAST sebagai algoritma simetri dan algoritam DH (Diffie-Hellman) sebagai algoritma kunci-publik.
gambar

7.Kriptografi dalam Pay TV

       Banyak mansyarakat sekarang yang memilih untuk berlangganan televise,seperti contohnya indovision,top tv,auro tv dan lain-lain,hal ini tentunya berbeda dengan yang biasa digunakan. siaran TV yang hanya dapat dinikmati oleh pelanggan yang membayar saja, sedangkan pemilik TV yang tidak berlangganan tidak dapat menikmati siarannya.Kebanyakan Pay TV menyiarkan acara olahraga dan hiburan Siaran Pay TV dipancarkan secara broadcast, namun hanya sejumlah pesawat TV yang berhasil menangkap siaran tersebut yang dapat ‘mengerti’ isinya. Pada sistem Pay TV, sinyal broadcast dienkripsi dengan kunci yang unik. Orang-orang yang berlangganan Pay TV pada dasarnya membayar untuk mengetahui kunci tersebut. Bagaimana mengetahui bahwa kunci tersebut dimiliki oleh pelanggan yang sah, dan bukan orang yang mengetahui kunci tersebut dari pelanggan lainnya? Solusi yang umum adalah setiap pelanggan diberikan kartu cerdas (smart card) yang mengandung kunci privat (private key) yang unik dalam konteks algoritma kriptografi kunci-publik. Kartu cerdas dimasukkan ke dalam card reader yang dipasang pada pesawat TV. Selanjutnya, pelanggan Pay TV dikirimi kunci simetri yang digunakan untuk mengenkripsi siaran. Kunci simetri ini dikirim dalam bentuk terenkripsi dengan menggunakan kunci public pelanggan. Smart card kemudian mendekripsi kunci simetri ini dengan kunci privatpelanggan. Selanjutnya, kunci simetri digunakan untuk mendekripsi siaran TV.

8.Kerahasiaan Pesan

SIM card juga berisi program stream cipher (algoritma A5) untuk mengenkripsi pesan dari ponsel ke BST. Kunci enkripsi panjangnya 64 bit, yang diambil dari 96 bit sisa dari response SIM card. Perhatikan bahwa kunci enkripsi 64-bit ini berbeda setiap kali proses otentikasi dilakukan (mengapa?). Hal ini memenuhi prinsip algoritma OTP (one-time pad).

Jumat, 22 Juli 2011

Tutorial polinasi

LAPORAN PRATIKUM MULTIMEDIA II

AFTER EFFECT TUTORIAL9





            
                             
     
   NUDIYA
0901092042
Dosen Pembimbing
Drs.Erwadi Bakar M.kom
Budhi Bachtiar M.mm




PROGRAM STUDI MANAJEMEN INFORMATIKA
JURUSAN TEKNOLOGI INFORMASI
POLITEKNIK UNAND PADANG
2011
 
 
 
 
 
.Animasi pohon tumbuh
Import file batang ke project .
 
 
Drag ke timeline.
Double klik pada file batang di timeline aktifkan duration=write on lalu lukis batangnya dengan menggunakan brush tool.
Karna yang kita butuhkan hanya animasi brush saja maka lakukan klik effect >> paint.Setelah itu copy file batang dengan cara control+d ganti nama dengan batang2 .buang effect paint pada batang2 .Lalu, agar hanya batang yang muncul ,aktifkan track matte =alpha matte”batang 2”.
7.Animasi batang pohon tumbuh
·         Import file ranting.psd
·         Atur parameter dan langkahnya sama dengan pada batang
8.Animasi daun tumbuh
·         Buat composition baru.
·         Buat layer baru layer >> new >> solid
·         Buat daun dengan pen tool
·         Atur parameter dan vertex nya sesuai keinginan
·         Agar daun seperti tumbuh gunakan animasi scale
Begini contohnya;
9.Finishing
·         Ranting
-          Aktifkan composition ranting
-          Drag ranting dan daun ke timeline
-          Tambahkan daun ke dalam ranting sehingga tampilannya seperti dibawah ini , atur banyak daun sesuai keinginan anda. 
 
Begini tampilannya :

·         Pohon
-          Buat composition baru
 
-          Drag batang dan ranting , gabungkan sesuai keinginan anda , saya membuat  tiga batang seperti dibawwah ini :

10.lalu buat kombinasinya
Setelah dirasa sudah pas maka project dapat di render...