Blogroll

Total Tayangan Halaman

TUGAS SKK {PART 5}

05.02 |

1.
Give examples environment which suitable for applying allnone protection.
Saya,kahar,usman,mahmud tinggal dalam suatu kost-kostan yang di mana komputer tiap anak kost tersebut terhubung pada satu jaringan yang bersifat publik. Di kost kami tidak perlu khawatir akan kebocoran rahasia file masing-masing di karenakan kami mempunyai perjanjian wajib anak kost yang tidak boleh membuka file pribadi anak kost lainnya. Apabila hal itu terjadi maka tersangka yang kedapatan berbuat curang akan di beri hukuman. Selain itu perbedaan fakultas kami juga meminimalisir kemungkinan kami saling melihat file penting antara anak kost.

2.
Give examples environment which suitable for applying group protection
Millenium corp merupakan perusahaan yang memproduksi robot. Dalam perusahaan ini ada 2 bagian grup jabatan penting. Udin dan solmet bekerja pada grup arsitektur robot dan mandra dan sule bekerja pada grup IT. Udin dan solmet sudah pasti bisa melakukan sharing data karena mereka berada pada grup yang sama. Tapi solmet dan sule tidak mempunyai akses untuk sharing data dikarenakan grup mereka berbeda.


3.
Design authentication mechanism that involves combines of: user knows + user has + user is.
Pada tahun tahun 2022 kelak saya akan menciptakan sebuah sistem absensi digital mahasiswa yang dimana apabila mahasiswa ingin melakukan absensi maka mereka membutuhkan id card untuk meminimalisir terjadinya kecurangan saat absensi. Untuk melakukan absensi id card harus digesek pada sebuah alat yang saya ciptakan. Setelah digesek maka alat saya akan meminta password dan sensor suara pemilik id card untuk memastikan bahwa misal si A adalah pemilk card tersebut.

User knows: password
User has: id card
User is: suara

4.
Design additional authentication information beside using username and password.
Di kost kami mempunyai fasilitas internet berupa Wifi yang  hanya bisa digunakan pada hari senin,selasa,rabu,kamis saja. Jadi tiap anak kost memiliki user name dan password untuk mengakses internet tersebut.



Read More

TUGAS SKK {PART 4}

07.42 |



ideally a file must first undergo a process of reading (R)but if the file is initially emptythen it's in writing (W) first. because the file is empty to allow it.


this is what happens to the file (G) in the table below:
initial conditions

User
File D
File F
File G
A
ORW
RWX
B
R
R
OWRX
c
RW
OW
W


G files filled condition (R)

User
File D
File F
File G
A
ORW
RWX
R
B
R
R
OWRX
c
RW
OW
W


information:
R=READ
W=WRITE
X=EXECUTE
O=OWNER


the conclusion is (G) is initially empty, so the file can be edited without having viewedit first. different from the file D and F are not empty.
Read More

TUGAS SKK {PART 3}

05.14 |




Metode Subtitusi:
Metode ini adalah dengan mengganti karakter dengan karakter yang lain tanpa menggunakan pola tertentu. Karena kalau pake pola sama aja dong dengan Caesar Cipher ^,^. Misalkan saja A digantikan dengan Z, F digantikan dengan N dan seterusnya. Berikut salah satu contohnya:
Contoh Kunci Enkripsi Subtitusi
a=>Zf=>Nk=>Fp=>Lu=>Tz=>P
b=>Xg=>Ml=>Gq=>Qv=>Y
c=>Ch=>Am=>Hr=>Ww=>U
d=>Vi=>Sn=>Js=>Ex=>I
e=>Bj=>Do=>Kt=>Ry=>O
Sebagai contohnya aku mengambil contoh kalimat "thisweekendisaholiday". Nah, jika plaintext itu dienkripsi berdasarkan kunci diatas akan jadi begini "RASEUBBFBJVSEZAKMSVZO". Mungkin beberapa orang mengira bahwa jenis enkripsi ini lumayan sulit untuk dipecahkan(didekripsi). Tapi itu adalah sebuah kesalahan besar, karena faktanya seorang pemecah kode (baca:hacker) memiliki sebuah daftar huruf yang paling sering muncul pada bahasa tertentu, dalam contoh ini adalah Bahasa Inggris. Berikut karakter yang paling sering muncul dalam kata-kata berbahasa Inggris:
  • e
  • t
  • o
  • a
  • n
  • i
Ada juga daftar pasangan dua karakter(digram) yang sering muncul:
  • th
  • in
  • er
  • re
  • an
Ataupun kombinasi tiga karakter(trigram):
  • the
  • ing
  • and
  • ion
Melihat kenyataan pahit diatas, sang pemecah kode akan menggunakannya dengan sebaik-baiknya. Sebagai bukti, pada hasil ciphertext substitution diatas ("RASEUBBFBJVSEZAKMSVZO"), karakter yang paling sering muncul adalah "B" sebanyak tiga kali. Melihat kepada fakta bahwa dalam ciphertext diatas yang paling sering muncul adalah B maka dapat diduga bahwa B digunakan untuk menggantikan e, dan memang begitulah kenyataannya ("thisweekendisaholiday"). B memang menggantikan e




Metode Transpose:

  • Pertama untuk memulai metode ini, sang pembuat kode harus menentukan kata kuncinya. Sarat untuk menjadi kata kunci adalah tidak mengandung karakter yang sama/kembar. Jadi kata "adam" tidak boleh digunakan sebagai kata kunci karena mengandung dua karakter "a". Pada contoh ini aku pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "REKHAADJIPRATAMAISFLY". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
REKHAAD
JIPRATA
MAISFLY
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: HRS
Kolom E: EIA
Kolom I: ATL
Kolom K: AAE
Kolom M: KPI
Kolom N: DAY
Kolom S: RJM

Kemudian gabungkan textnya menjadi: HRS EIA ATL AAE KPI DAY RJM (HRSEIAATLAAEKPIDAYRJM). Nah, enkripsi dengan transposisi sudah jadi. Walau agak susah tapi lumayan sulit untuk dipecahkan karena hacker harus menentukan apakah metodenya adalah transpose?, apakah kata kuncinya? dll. Tapi itu dulu, sekarang tidak lagi. Dengan memanfaatkan software tertentu, hacker dapat menerjemahkannya dengan lebih cepat.








  • Pada contoh lain saya pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "ITSHARDTOLETYOUGOBABY". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
ITSHARD
TOLETYO
UGOBABY
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: HEB
Kolom E: TOG
Kolom I: RYB
Kolom K: ATA
Kolom M: SLO
Kolom N: DOY
Kolom S: ITU









  • Pada contoh lain saya pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "ITSOUTOFMYCONTROLBABY". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
ITSOUTO
FMYCONT
ROLBABY
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: OCB
Kolom E: TMO
Kolom I: TNB
Kolom K: UOA
Kolom M: SYL
Kolom N: OTY
Kolom S: IFR



  • Pada contoh lain saya pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "WAITINGFORTHEENDOFYOU". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
WAITING
FORTHEE
NDOFYUU
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: TTF
Kolom E: AOD
Kolom I: NEU
Kolom K: IHY
Kolom M: IRO
Kolom N: GEU
Kolom S: WFN






  • Pada contoh lain saya pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "THISJUSTFORLAUGHSGOBABY". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
THISJUS
TFORLAU
GHSBABY
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: SRB
Kolom E: HFH
Kolom I: UAB
Kolom K: JLA
Kolom M: IOS
Kolom N: SUY
Kolom S: TTG


Read More

TUGAS SKK {PART 2}

07.11 |


Caesar cipher adalah cipher substitusi sederhana yang mencakup pergeseran alfabet 3 posisi ke kanan.
Plaintext : kriptografi
Ciphertext : nulswrjudil

Proses enkripsi dapat dilakukan menggunakan salah satu langkah berikut :
·        Mencari huruf ketiga lanjutan dari setiap huruf plaintext
Contoh : k -> n
              r -> u
·        Menggunakan table berikut
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C

Pada metoda shift cipher, pergeseran alphabet tidak harus 3 posisi ke kanan saja, tetapi bisa dimodifikasikan.

Teknik semacam ini sangat memungkinkan cryptoanalyst untuk melakukan pemecahan kode chipertext dengan mudah dengan mencoba 25 kunci yang memungkinkan. Metode yang dapat dipakai oleh cryptoanalyst dengan mencoba seluruh kemungkinan yang ada ini sering disebut metode brute-force (exhaustive key search).


-----------------------------------------------------------------------------------------------------

  1. Kunci =  “ qwertyui”
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
q  w   e  r  t y  u  i  a b c f   g  h  j  l  m  p q r  t   v  w  x  y z
- = keyword pendek sehingga mudah di dekrip
+ = V,W, X, Y, Z tidak berubah sehingga pola enkripsi mudah ditebak
2. Kunci = “sleeping”
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
s  l  e  e  p i  n  g b d e  t   j  k    l o  p  q s  t  u  v  w  x  y z
+ = keyword sangat pendek sehingga mudah di dekrip
- = huruf S, T,UV,W, X, Y, Z tidak berubah sehingga pola enkripsi mudah ditebak
3.  Kunci = “rekhadji”
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
r  e   k  h  a  d   j  i a b c d   e  g  j  k  m n o  p  r  s   t  v  w x
+= Semua Huruf pada plain text berubah jika di ubah ke Cipher Text
- = Karena semua Huruf berubah maka sulit untuk menentukan pola enkripsi
4.  Kunci = “notimewakt”
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
 n o  t  i m e  w  a  k t a  h  b  c  f  g   j  l  o  p q  s v  w x y
+ = Semua Huruf pada plain text berubah jika di ubah ke Cipher Text
- = Karena semua Huruf berubah maka sulit untuk menentukan pola enkripsi
5.  Kunci = “davidcrymeto”
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
d  a  v  i  d c  r  y m e t  o  b   d  f  g  i   j  l m p  q  v  w  x y
+ = Semua Huruf pada plain text berubah jika di ubah ke Cipher Text
- = Karena semua Huruf berubah maka sulit untuk menentukan pola enkripsi






sumber materi:
http://ezine.echo.or.id/ezine20/e20_0x08.txt
Read More