Sabtu, 20 Oktober 2018

IMPLEMENTASI KEGUNAAN ALGORITMA DES, RSA, DAN PGP DI BIDANG KEAMANAN DATA

IMPLEMENTASI KEGUNAAN ALGORITMA DES, RSA DAN PGP PADA BIDANG KEAMANAN DATA

 

1. DES (Data Encryption Standard)
Merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 128 bit (Rinaldi, 2008).
Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa di implementasikan dalam satu chip. DES pertama kalidipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standaryang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DESbanyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca olehorang lain.

Skema Global DES

Pada awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). Hasil dari permutasi awal tersebut kemudian di enchiper sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
Dalam proses enchiper, blok plainteks terbagi menjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES.





Metode DES

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper pemberian halaman berubah sehingga proses dechiper merupakan kebalikan dari proses enchiper. Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial permutation (IP). Komputasi key – dependent didefinisikan sebagai fungsi f sebgai fungsi chipper dan function KS sebagai key schedule. Deskripsi dari komputasi diberikan pertama, bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya, penggunaan algoritma untuk proses dechiper dideskripsikan. Pada akhirnya, sebuah definisi chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan fungsi permutasi P.


2. Implementasi Algoritma RSA

       Seiring perkembangan zaman, segala sesuatu dapat lebih mudah dilakukan, contohnya dalam bidang komunikasi. Dahulu kita masih menggunakan surat untuk  berkomunikasi. Sekarang kita dapat melakukan komunikasi jarak jauh dimana pun dan kapan pun dengan cepat. Seperti email, layanan pesan singkat, dan internet merupakan bentuk kemajuan teknologi dalam bidang komunikasi.
        
       Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu kerahasiaan, integritas data, autentikasi dan non repudiasi. Maka dari itu dibutuhkan sebuah proses penyandian atau pengkodean pesan sebelum dilakukan suatu proses pengiriman. Sehingga pesan yang dikirim terjaga informasi nya dari orang yang tidak berhak mengakses, serta menjaga integritas pesan tersebut.
        
       Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi. Contoh algoritma kriptografi yang dapat dihandalkan adalah RSA, dimana RSA merupakan proses penyandian kunci asimetrik (asymmetric key). Proses perumusan RSA didasarkan pada Teorema Euler, sedemikian sehingga menghasilkan kunci umum dan kunci pribadi yang saling berkaitan. Sehingga meskipun proses enkripsi dan dekripsi menggunakan dua kunci yang berbeda hasilnya akan tetap benar. Kunci umum dan kunci pribadi yang digunakan adalah suatu bilangan prima, dan disarankan bilangan prima yang besar. Hal ini digunakan untuk pencegahan usaha pemecahan teks rahasia, karena semakin besar bilangan prima yang digunakan sebagai kunci maka semakin sulit mencari bilangan besar sebagai faktornya. 

Contoh implementasi RSA adalah sebuah sistem purwarupa mail server dengan kliennya. Mail client dapat melakukan metode enkripsi - dekripsi menggunakan algoritma RSA pada isi pesan bertipe plaintext. Langkah yang dilakukan adalah pertama, mengunduh email dari Google server kemudian mengenkripsi pesan tersebut. Kedua, pesan yang telah dienkripsi selanjutnya akan didekripsi untuk membuktikan pesan tersebut masih sama dengan pesan asli sebelum dienkripsi dengan menggunakan kunci yang sama.

Kamis, 11 Oktober 2018

Audit Sisterm Informasi

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI



MAKALAH SOFTSKILL

KELOMPOK 3





Anggota Kelompok :   1. Bagus Astradi W / 11115249

2. Taufik Akbar / 16115822

3. Dira Nanda Ulvi /1B117815







UNIVERSITAS GUNADARMA

DEPOK

2018






DEFINISI

Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Apa Itu Audit Sistem Informasi?
  Audit Sistem Informasi / Teknologi Informasi Audit pada dasarnya adalah proses sistematis dan objektif dalam memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilai seberapa jauh tindakan ekonomi sudahsesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait.Secara umum dikenal tiga jenis audit; Audit keuangan, audit operasional dan audit sistem informasi(teknologi informasi). Audit TI merupakan proses pengumpulan dan evaluasi bukti-bukti untukmenentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi,mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, sertamenggunakan sumber daya yang dimiliki secara efisien. Audit SI/TI relatif baru ditemukan dibanding auditkeuangan, seiring dengan meningkatnya penggunan TI untuk mensupport aktifitas bisnis. Ada beberapa aspek yang diperiksa pada audit sistem teknologi informasi: Audit secara keseluruhanmenyangkut efektifitas, efisiensi, availability system, reliability, confidentiality, dan integrity, serta aspeksecurity. Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file. Audit TI sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit,Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.Tahapan-tahapan dalam audit TI pada prinsipnya sama dengan audit pada umumnya.