Selasa, 24 November 2020

Keamanan Sistem Komputer XIII

Perkuliahan Minggu ke13, (24-27 Nopember 2020)   

Matakuliah : Keamanan Sistem Komputer (C31040319) 

Total SKS : 2 SKS 

Dosen  : Desi Rose Hertina, ST., M.Kom  

Kelas  : 1C, 2B,3A,4F,5D 


                       


Assalamu'alaikum wa rahmatullah wa barakatuh

Hallo Sobat IT , Kembali lagi bersama saya Rahmad Darmawan.S NIM 201931012, mahasiswa tahun kedua (Semester 3) Tahun Ajaran 2020/2021 di Institut Teknologi PLN jurusan Teknik Informatika, berasal dari Kota Jambi bertepatan di Kecamatan Telanaipura Kelurahan Pematang Sulur Kota Jambi.


Kali ini kita akan membahas lebih lanjut tentang KRIPTOGRAFI Vignere Cipher beserta tabel cara pembuatan nya.


PENGERTIAN 

Kriptografi Vignere Cipher adalah metode menyandikan teks alfabet dengan menggunakan deretan sandi Caesar berdasarkan huruf-huruf pada kata kunci. Sandi Vigenère Cipher merupakan bentuk sederhana dari sandi substitusi polialfabetik. Kelebihan sandi ini dibanding sandi Caesar dan sandi monoalfabetik lainnya adalah sandi ini tidak begitu rentan terhadap metode pemecahan sandi yang disebut analisis frekuensi.


CARA KERJA VIGENERE CIPHER

Untuk menyandikan suatu pesan, digunakan sebuah tabel alfabet yang disebut tabel Vigenère (gambar di samping kanan). Tabel Vigenere berisi alfabet yang dituliskan dalam 26 baris, masing-masing baris digeser satu urutan ke kiri dari baris sebelumnya, membentuk ke-26 kemungkinan sandi Caesar. Setiap huruf disandikan dengan menggunakan baris yang berbeda-beda, sesuai kata kunci yang diulang

Misalnya, plaintext yang hendak disandikan adalah perintah "SUMPAH PEMUDA", sedangkan kata kunci antara pengirim dan penerima adalah "KEJUJURAN". Maka kata kunci "KEJUJURAN" diulang sehingga jumlah hurufnya sama banyak dengan plaintext-nya: "KEJUJURANKEJ".

Huruf pertama pada plaintext, yaitu huruf S, disandikan dengan menggunakan huruf pertama pada kata kunci yaitu huruf K. Pada baris K dan kolom S di tabel Vigenere, terdapat huruf C sehingga ciphertext huruf pertama adalah huruf C. Demikian pula untuk huruf kedua, digunakan huruf yang terletak pada baris E (huruf kedua kata kunci) dan kolom U (huruf kedua plaintext), yaitu huruf Y.

Berikut ini adalah table acuan untuk Algoritma Kriptografi Vignere Cipher dalam bentuk matrik  sebanyak 26 baris x 26 kolom


 Tabel Acuan

Pesan   : SUMPAH PEMUDA
Kunci    : KEJUJURAN
Syarat Algoritma Kriptografi Vignere Cipher yaitu; 
  1. JUMLAH ALFABET KUNCI MENGIKUTI JUMLAH ALFABET PESAN, 
  2. Pesan disimpan pada BARIS pada table acuan, 
  3. Kunci disimpan pada KOLOM pada table acuan

     
Pesan (baris) S U M P A H P E M U D A
Kunci (kolom) K E J U J U R A N K E J
Enkripsi (baris,kolom) (S,K)=C (U,E)=Y (M,J)=V (P,U)=J (A,J)=J (H,U)=B (P,R)=G (E,A)=E (M,N)=Z (U,K)=E (D,E)=H (A,J)=J
Enkripsi tahapan Tempatkan HURUF PESAN pada ruang BARIS, kemudian cari HURUF KUNCI pada ruang
KOLOM, sehingga titik temu (ISI) antara BARIS dan KOLOM dari setiap huruf adalah
cipher text
Cipher text CYVJJB GEZEHJ
Deskripsi (chipper, kunci) S U M P A H P E M U D A
Deskripsi tahapan Berdasarkan HURUF cipher text yang berada di titik ISI table acuan carilah HURUF
KUNCI pada bagian KOLOM sejajar, sehingga HURUF PESAN dapat ditemukan pada
bagian BARIS sejajar
Plain text SUMPAH PEMUDA

Demikian dari Penjelasan singkat dari Kriptografi Vignere Cipher beserta Tabel pengerjaan nya.Terima kasih telah membaca....
Wassalamu'alaikum wa rahmatullah wa barakatuh..

Jumat, 20 November 2020

Keamanan Sistem Komputer XII

Perkuliahan Minggu ke12, (21-22 Nopember 2020) 

Matakuliah : Keamanan Sistem Komputer (C31040319) 

Total SKS : 2 SKS 

Dosen : Desi Rose Hertina, ST., M.Kom 

Kelas : 1C, 2B,3A,4F,5D


Assalamu'alaikum wa rahmatullah wa barakatuh

Hallo Sobat IT , Kembali lagi bersama saya Rahmad Darmawan.S NIM 201931012, mahasiswa tahun kedua (Semester 3) Tahun Ajaran 2020/2021 di Institut Teknologi PLN jurusan Teknik Informatika, berasal dari Kota Jambi bertepatan di Kecamatan Telanaipura Kelurahan Pematang Sulur Kota Jambi.


Kali ini kita akan membahas lebih lanjut tentang KRIPTOGRAFI KLASIK : CAESAR CIPHER 4 beserta tabel cara pembuatan nya.


Metode Geser
Penyandian geser merupakan proses penyandian berdasarkan kunci yang dimasukkan oleh pegguna.
Pemberian kunci tidak dibatasi berdasarkan pergeseran angka saja, melainkan juga dapat berdasarkan kalimat. Pergeseran ini dapat dilakukan dengan subtitusi kalimat baik berupa alamat, ataupun nama sesuai dengan keinginan pengguna. Dikarenakan dalam metode Caesar Ciper tidak memperbolehkan adanya pengulangan huruf pada kunci,sebagai contoh :

CAESAR CIPHER 4 adalah algoritma dimana tiap huruf alfabet dilakukan penggeseran posisi pada table acuan dengan cara menambahkan KUNCI berupa KEJUJURAN

KEJUJURAN = KEJURAN (Yang hanya bisa ditulis di tabel Kolom KUNCI)



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Nilai 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
+Kunci K E J U R A N B C D F G H I L M O P Q S T V W X Y Z

Penjelasan



Pesan (Plaintext) SUMPAH PEMUDA
KUNCI Misalkan kita gunakan KUNCI=KEJUJURAN sehingga huruf kunci
yang digunakan KEJURAN
Pesan S U M P A H P E M U D A
Enkripsi Tahap1:
Nilai Huruf berdasarkan Tabel
Sisipkan KUNCI dengan syarat penggunaan HURUF KUNCI
PADA TABEL TIDAK BERULANG atau jumlah huruf alfabet
tetap 26 karakter
Enkripsi Tahap2:
Hasil konversi pada table acuan berupa pesan
rahasia (cipher text )
Q T H M K B M R H T U K
Dekripsi (pengembalian pesan) Tahap1:
Nilai Huruf berdasarkan Tabel
Lakukan pembacaan table acuan dengan urutan dari +KUNCI ke
urutan HURUF ALFABET
Dekripsi Tahap2:
Huruf dari Pesan dilakukan konversi balik
sehingga diperoleh pesan asli (plain text)
S U M P A H P E M U D A

Demikian dari Penjelasan singkat dari Kriptografi Klasik : Caesar Cipher 4 beserta Tabel pengerjaan nya.Terima kasih telah membaca....
Wassalamu'alaikum wa rahmatullah wa barakatuh..

Rabu, 18 November 2020

KEAMANAN SISTEM KOMPUTER XI

Perkuliahan Minggu ke11, (17-20 Nopember 2020) 

Matakuliah : Keamanan Sistem Komputer (C31040319) 

Total SKS : 2 SKS 

Dosen : Desi Rose Hertina, ST., M.Kom 

Kelas : 1C, 2B,3A,4F,5D 


Assalamu'alaikum wa rahmatullah wa barakatuh

Hallo Sobat IT , Kembali lagi bersama saya Rahmad Darmawan.S NIM 201931012, mahasiswa tahun kedua (Semester 3) Tahun Ajaran 2020/2021 di Institut Teknologi PLN jurusan Teknik Informatika, berasal dari Kota Jambi bertepatan di Kecamatan Telanaipura Kelurahan Pematang Sulur Kota Jambi.


Kali ini kita akan membahas lebih lanjut tentang KRIPTOGRAFI KLASIK : CAESAR CIPHER 1 beserta tabel cara pembuatan nya.

Kriptografi adalah suatu ilmu untuk menyamarkan suatu pesan sehingga pesan tersebut tidak dapat dibaca oleh pihak ketiga, dan yang dapat membaca pesan tersebut hanya 2 pihak yaitu pihak pengirim dan pihak penerima. Dalam kriptografi terdapat 2 istilah yaitu :

  1. Enkripsi : Proses menyamarkan pesan asli (plaintext) dengan algoritma kriptografi. Hasil dari enkripsi dinamakan ciphertext.
  2. Dekripsi : Proses pengembalian pesan yang telah dienkripsi (ciphertext) menjadi pesan asli (plaintext).

Pada kali ini akan dibahas salah satu kriptografi klasik yaitu Caesar Cipher.

Image for post

Dalam kriptografi, sandi Caesar, atau sandi geserkode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang “wiki” akan menjadi “ZLNL” pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderalkonsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.

kali ini kita akan membahas lebih mendalam berupa BAGAIMANA CARA BEKERJA dari kriptografi klasik KRIPTOGRAFI KLASIK CAESAR CIPHER 1. CAESAR CIPHER 1 adalah algoritma dimana tiap huruf alfabet = n + pesan 

Tabel Acuan


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Nilai 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Contoh dari Caesar Cipher 1 :

Pesan (Plaintext) KEAMANAN SISTEM
Berikut Transformasi n+5 Berdasarkan Tabel Acuan dari huruf A sampai dengan Z dilakukan penambahan
5 (+5) , berikut proses pengerjaan KRIPTOGRAFI KLASIK CAESAR CIPHER 1
Pesan K E A M A N A N S I S T E M
Tahap1:
Nilai huruf berdasarkan Tabel
10 4 0 12 0 13 0 13 18 8 18 19 4 12
Tahap2:
Huruf dari Pesan +5
15 9 5 17 5 18 5 18 23 13 23 24 9 17
Hasil= Tahap2 lakukan konversi
ke Tabel Acuan,sehingga diperoleh
Pesan Rahasia (ChiperText)
P J F R F S F S X N X Y J R
Pesan Rahasia (Chipertext) PJFRFSFS XNXYJR


Demikian dari Penjelasan singkat dari Kriptografi Klasik : Caesar Cipher 1 beserta Tabel pengerjaan nya.Terima kasih telah membaca....
Wassalamu'alaikum wa rahmatullah wa barakatuh..

Jumat, 13 November 2020

Keamanan Sistem Komputer X (Tabel Checklist Materi)

TUGAS (14-15 Nopember 2020), 

Matakuliah: Keamanan Sistem Komputer C31040319,

Dosen : Desi Rose Hertina, ST., M.Kom

Assalamu'alaikum wa rahmatullah wa barakatuh

Hallo Sobat IT , Kembali lagi bersama saya Rahmad Darmawan.S NIM 201931012, mahasiswa tahun kedua (Semester 3) Tahun Ajaran 2020/2021 di Institut Teknologi PLN jurusan Teknik Informatika, berasal dari Kota Jambi bertepatan di Kecamatan Telanaipura Kelurahan Pematang Sulur Kota Jambi.

Disini saya akan membuat checklist dimana checklist tersebut memuat materi yang sudah saya kerjakan di blog sebelumnya. Berikut checklist nya :


Blog 1 (Perkenalan Awal) Link : https://rahmadds-201931012.blogspot.com/2020/09/keamanan-sistem-komputer-d.html
Blog 2 (Penjelasan tentang Keamanan Sistem Komputer) Link : https://rahmadds-201931012.blogspot.com/2020/09/keamanan-sistem-komputer-ii.html
Blog 3 (Penjelasan lanjut dan level keamanan dari Sistem Komputer) Link : https://rahmadds-201931012.blogspot.com/2020/10/keamanan-sistem-komputer-iii.html
Blog 4 ( Website ) Link : https://rahmadds-201931012.blogspot.com/2020/10/keamanan-sistem-komputer-iv.html
Blog 5 ( Malware ) Link : https://rahmadds-201931012.blogspot.com/2020/10/keamanan-sistem-komputer-v.html
Blog 6 ( Kriptografi ) Link : https://rahmadds-201931012.blogspot.com/2020/10/keamanan-sistem-komputer-vi.html
Blog 7 ( Steganografi ) Link : https://rahmadds-201931012.blogspot.com/2020/10/keamanan-sistem-komputer-vii.html


Berikut dibawah ini adalah link teman saya sekelas dimana bisa menjadi referensi lain untuk para pembaca :

1 201831104 MUHAMAD REZA MAHENDRA (https://infoteknonih.wordpress.com/)

2 201831160 MUHAMMAD FARHAN FADHILAH ( https://tempatnyafgd.blogspot.com/ )
3 201931003 MUH AL ASRI
4 201931006 MOHAMMAD FAUZAN AZHAR ( fznazhr.blogspot.com )
5 201931012 RAHMAD DARMAWAN.S ( https://rahmadds-201931012.blogspot.com/?m=1 )
6 201931027 M. KHAIRY MAJID( https://khrymajid.blogspot.com/?m=1 )
7 201931032 NADYA YULIANI PUTRI ( https://catatanyulianiputri.blogspot.com )
8 201931041 NURUL ALDHA https://nurulaldh a.blogspot.com/?m=1
9 201931042 M.AGUNG NUGROHO

10 201931046 MUHAMMAD KHALID
12 201931058 WELLYAN FIONARIS ( https://wellyanfionaris.blogspot.com/ )
13 201931067 MUHAMAD RAMDHANI ( ramdh123.blogspot.com )
14 201931069 SITTI NURFATWA BURHANUDDIN https://kskidentitas.blogspot.com/
15 201931083 ZULFIKAR ( https://tugasksk77.blogspot.com )
16 201931084 KEVIN NOFIKA https://kevinnofika21.blogspot.com/
17 201931087 FIQHI KURNIA PABRI
18 201931092 AULIA NADA AZIZAH ayobelajarteknik.blogspot.com
20 201931107 SITI TAQIYAH MAFADZAH(Taqiyahmafadzah.blogspot.com)
21 201931118 MUH.ZULFIKAR ISMAIL
22 201931150 WULAN DARI BR SIMBOLON https://wdbs3000.blogspot.com/
24 201931177 MUH.SHAFLY ZUHAIR RASYID
25 201931178 I GEDE PRAMUDITA ADNYANA ( https://discussblogksk.blogspot.com/ )
26 201931179 PARAMULIA AJAY MAGNUS SIMANJUNTAK ( keamanansistemkomputercheck.blogspot.com )
27 201931180 A. MUH. FADEL OMAR PASHA (fadelomarpashaksk.blogspot.com)
29 201931187 GILANG DWIKI MEYLANDO ( https://informatikavseverybody.blogspot.com )
30 201931190 RIFQI ADHISTIRA RAMADHAN
31 201931191 FAUZAN NASRULLOH AL AMIN ( https://assigmentksk.weebly.com/ )
34 201931197 MUHAMMAD ILHAM FARERIK (keamanan-sistem-komputer-erik.blogspot.com)
35 201931201 BARIQ WAHYU IMANULLAH
36 201931213 RAIHAN FAIZ raihanfaiz1931213.blogspot.com
37 201931216 JOSEPHINE CHARISMA LAHAGU (https://josephinesnote.blogspot.com/)
38 201931220 JAYA ADILMAN (https://ksk-itpln.blogspot.com/)
40 201931244 GERNUS TABUNI(https://yomanmelendik.blogspot.com)



daftar pustaka :


Demikian dari saya terima kasih telah membaca
Wassalamua'alaikum wa rahmatullah wa barakatuh...

Kamis, 12 November 2020

Keamanan Sistem Komputer IX (Perkenalan Lanjut)

  1. TUGAS (8 Nopember 2020),
  2. Matakuliah Keamanan Sistem Komputer C31040319,
  3. Dosen        : Desi Rose Hertina, ST, M.Kom.


Assalamu'alaikum wa rahmatullah wa barakatuh

Hallo Sobat IT , Perkenalkan Nama Saya Rahmad Darmawan.S NIM 201931012, mahasiswa tahun kedua (Semester 3) Tahun Ajaran 2020/2021 di Institut Teknologi PLN jurusan Teknik Informatika, saya berasal dari Kota Jambi bertepatan di Kecamatan Telanaipura Kelurahan Pematang Sulur Kota Jambi.....

Berikut ini adalah link blog teman-teman kelas saya yang bisa di jadikan referensi materi oleh para pembaca :

201831104 MUHAMAD REZA MAHENDRA: infoteknonih.wordpress.com
201831160 MUHAMMAD FARHAN FADHILAH: tempatnyafgd.blogspot.com
201931003 MUH AL ASRI: muhalasri12.blogspot.com
201931006 MOHAMMAD FAUZAN AZHAR: fznazhr.blogspot.com
201931012 RAHMAD DARMAWAN.S: rahmadds-201931012.blogspot.com
201931027 M. KHAIRY MAJID: khrymajid.blogspot.com
201931032 NADYA YULIANI PUTRI: catatanyulianiputri.blogspot.com
201931041 NURUL ALDHA: nurulaldha.blogspot.com
201931042 M.AGUNG NUGROHO: simbahcerdaspintar.blogspot.com
201931046 MUHAMMAD KHALID: forumbelajar12.blogspot.com
201931049 ANDINI PUTRI ALIYA: keamanansistemkomputerksk.blogspot.com
201931058 WELLYAN FIONARIS: wellyanfionaris.blogspot.com
201931067 MUHAMAD RAMDHANI: ramdh123.blogspot.com
201931069 SITTI NURFATWA BURHANUDDIN: kskidentitas.blogspot.com
201931083 ZULFIKAR: tugasksk77.blogspot.com
201931084 KEVIN NOFIKA: kevinnofika21.blogspot.com
201931087 FIQHI KURNIA PABRI: fiqhi186.blogspot.com
201931092 AULIA NADA AZIZAH: ayobelajarteknik.blogspot.com
201931104 HILAL KAHFI MUBARAK: hilalkahfimubarak.blogspot.com
201931107 SITI TAQIYAH MAFADZAH: Taqiyahmafadzah.blogspot.com
201931118 MUH.ZULFIKAR ISMAIL: muhzulfikarismail.blogspot.com
201931150 WULAN DARI BR SIMBOLON: wdbs3000.blogspot.com
201931176 HUSNI HADI: husnihadi201931176-ksk.blogspot.com
201931177 MUH.SHAFLY ZUHAIR RASYID: muhshaflyzr.blogspot.com
201931178 I GEDE PRAMUDITA ADNYANA: discussblogksk.blogspot.com
201931179 PARAMULIA AJAY MAGNUS SIMANJUNTAK: https://bit.ly/2EsoPmu
201931180 A. MUH. FADEL OMAR PASHA: fadelomarpashaksk.blogspot.com
201931184 MUH PUDJI RIZKY: sistemkeamankomputer.blogspot.com
201931187 GILANG DWIKI MEYLANDO: informatikavseverybody.blogspot.com
201931190 RIFQI ADHISTIRA RAMADHAN: ksk2d2.blogspot.com
201931191 FAUZAN NASRULLOH AL AMIN: assigmentksk.weebly.com
201931195 M. FAQIH FERNANDA: ksk-faqih.blogspot.com
201931196 HIGHKAL W: https://bit.ly/3iTam1X
201931197 MUHAMMAD ILHAM FARERIK: https://bit.ly/32X6tDN
201931201 BARIQ WAHYU IMANULLAH: ksk201.blogspot.com
201931213 RAIHAN FAIZ: raihanfaiz1931213.blogspot.com
201931216 JOSEPHINE CHARISMA LAHAGU: josephinesnote.blogspot.com
201931220 JAYA ADILMAN: ksk-itpln.blogspot.com
201931235 BENYAMIN AGAPA: benyaminagapa201931235.blogspot.com
201931244 GERNUS TABUNI: yomanmelendik.blogspot.com
201931247 KELVIN SEKENYAP: irstanley3116.blogspot.com

Saya telah belajar selama 8 pertemuan ditambah minggu ini menjadi 9 pertemuan (pertemuan ke 8 merupakan UTS) yang dimana selama pertemuan tersebut saya membuat blog dari pertemuan-pertemuan saya selama mata kuliah berlangsung. berikut link materi saya yang ada pada blog ini :
Perkuliahan 1 : Perkenalan Awal
Perkuliahan 2 : Penjelasan tentang Keamanan Sistem Komputer
Perkuliahan 3 : Penjelasan lanjut dan level keamanan dari Sistem Komputer
Perkuliahan 4 : Website 
Perkuliahan 5 : Malware
Perkuliahan 6 : Kriptografi 
Perkuliahan 7 : Steganografi


Demikian dari saya,terima kasih telah membaca blog saya
Wassalamu'alaikum wa rahmatullah wa barakatuh..........

    Rabu, 28 Oktober 2020

    Keamanan Sistem Komputer VII

    1. Perkuliahan7 (25 Oktober 2020),
    2. Matakuliah: Keamanan Sistem Komputer C31040319,

    Assalamu'alaikum wa rahmatullah wa barakatuh


    Hallo sobat IT,kali ini kita akan membahas tentang Steganografi
    Adapun di dalam blog ini kita akan bahas mengenai :

    1. Pengertian Steganografi
    2. Sejarah Steganografi
    3. Perbedaan Steganografi dan Kriptografi
    4. Tujuan Steganografi
    5. Manfaat Steganografi pada Teknologi Informasi Proses
    6. Metode Steganografi : kompresi,Spread Spectrum,Redundant Pattern Encoding,Least Significant Bit Insertion
    7. Pengertian Stegosistem
    8. Proses Stegosistem
    9. Model Stegosistem,  berikan penjelasan apa perbedaan dari:
      1. Stego-Only-Attack dan Stego-Attack.
      2. Cover-Stego-Attack dan Manipulating the cover data.
    Langsung saja kita bahas satu persatu..




    1. Pengertian Steganografi
    Steganografi atau Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. Steganografi kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja, tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan tetapi itu akan menimbulkan kecurigaan pesan tersebut.

    2. Sejarah Steganografi

    Dalam buku Histories of Herodatus Steganografi dengan media kepala budah (dikisahkan oleh Herodatus, penguasa Yunani di tahun 440 BC.

    Yaitu dengan cara kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Ditempat penerima kepala budak digunduli supaya pesan dapat terbaca.

    Pemakaian tinta tak-tampak (invisible ink), tinta dibuat dari campuraan sari buah, susu dan cuka. Tulisan diatas kertas bisa dibaca dengan memanaskan kertas tersebut.

    3. Perbedaan Steganografi dan Kriptografi
    • Arti steganografi adalah "tulisan tertutup atau tersembunyi" sementara kriptografi menandakan "tulisan rahasia".
    • Steganografi adalah upaya untuk mencapai komunikasi yang aman dan tidak terdeteksi. Di sisi lain, kriptografi bermaksud membuat pesan dapat dibaca hanya untuk penerima target tetapi tidak oleh orang lain melalui memperoleh bentuk pesan yang disamarkan.
    • Dalam steganografi, struktur utama pesan tidak berubah sedangkan kriptografi memaksakan perubahan pada pesan rahasia sebelum mentransfernya melalui jaringan.
    • Kriptografi lazim digunakan tidak seperti steganografi, yang tidak begitu akrab.
    • Tingkat keamanan data rahasia diukur dengan panjang kunci yang membuat algoritma ini kuat dan tidak bisa dipecahkan. Sebaliknya, tidak ada yang namanya steganografi.
    • Steganografi hanya menyediakan kerahasiaan dan otentikasi. Sebaliknya, prinsip-prinsip keamanan yang disediakan oleh kriptografi adalah kerahasiaan, integritas, otentikasi, dan non-repudiation.
    • Domain spasial, transformasi embedding domain, dan berbasis model adalah beberapa algoritma yang digunakan dalam steganografi. Sebaliknya, kriptografi menggunakan teknik yang disebut sebagai transpositional, subtitusi, stream, dan block cipher.
    • Steganografi dapat digunakan pada media apa saja seperti teks, audio, video dan gambar sementara kriptografi hanya diterapkan pada file teks.
    • Rekayasa terbalik yang digunakan untuk memecahkan kode pesan dalam kriptografi dikenal sebagai analisis kriptografi. Sebaliknya, teknik yang digunakan untuk mendeteksi keberadaan steganografi dikenal sebagai steganalisis.
    4. Tujuan Steganografi
    Tujuan dari steganografi yaitu merahasiakan atau menyembunyikan keberadaan sebuah sebuah informasi. Kebanyakan pesan disembunyikan dengan cara membuat perubahan kecil terhadap data digital lain yang isinya tidak menarik perhatian, contohnya yaitu gambar yang terlihat tidak akan berbahaya. Perubahan ini bergantung kepada kunci (sama dengan kriptografi) dan pesan untuk yang disembunyikan. Orang yang menerima gambar akan dapat menyimpulkan informasi dengan cara mengganti kunci yang sebenarnya ke dalam algoritma yang digunakan.

    Pada steganografi cara ini sangat berguna jika digunakan pada komputer karena banyak format yang berkas digital yang bisa dijadikan media untuk menyembunyikan pesan. Format yang digunakan di antaranya:
    • Format image : gif, bitmap (bmp), jpeg, pcx, dan lain-lain.
    • Format audio : voc, wav, mp3, dan lain-lain.
    • Format lain : html, teks file, pdf, dan lain-lain.
    5. Manfaat Steganografi pada Teknologi Informasi Proses

    Seperti perangkat keamanan lainnya, steganografi dapat digunakan untuk berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun dapat juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang dikhususkan untuk hal-hal menyangkut copyright) sangat mirip dengan steganografi karena menggunakan metode penyembunyian dalam arsip, yang muncul sebagai bagian asli dari arsip tersebut dan tidak mudah dideteksi oleh kebanyakan orang.

    Steganografi juga dapat digunakan sebagai tag-notes untuk citra online. Terakhir, steganografi juga dapat digunakan untuk melakukan penyimpanan atas kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang. Sayangnya, steganografi juga dapat digunakan untuk alasan yang ilegal.

    6. Metode Steganografi
    Berikut ini terdapat beberapa metode steganografi, terdiri atas:

    • Least Significant Bit (LSB)
    Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.
    • Algorithms and Transformation
    Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
    • Redundant Pattern Encoding
    Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.
    • Spread Spectrum method
    Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

    7. Pengertian Stegosystem
    Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.

    Stegosystem disini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat diantara penyerangan-penyerangan pasif dimana penyerang hanya dapat memotong data dan penyerangan-penyerangan aktif dimana penyerang juga dapat memanipulasi data. 

    8. Model Stegosystem
    Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini:
    • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
    • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
    • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
    • Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
    • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

    Keamanan Sistem Komputer XIII

    Perkuliahan Minggu ke13, (24-27 Nopember 2020)    Matakuliah : Keamanan Sistem Komputer (C31040319)  Total SKS : 2 SKS  Dosen  : Desi Rose H...