Secure socket layer  (SSL) dikembangkan oleh Netscape communication corp pada tahun 1994, SSL melindungi  transmisi HTTP dengan menambahkan laisan enkkripsi pengamanan. SSL tidak hanya melindungi data yang dikirim melalui internet agar tidk dapat dibajak oleh hacker atau cracker karna bisa menyakinkan pihak-pihak yang berkomunikasi bahwa lawan bicara mereka di internet dapat dipercaya (melalui penggunaan sertifikat digital).
SSL memberi 3 keamanan di antaranya :
*      Menjadikan saluran (kanal) sebagai saluran (kanal) privat. Enkripsi digunakan terhadap seluruh data setelah handshaking (protokol pembuka sebelum terjadi pertukaran data). Jadi, data-data yang dikirim melalui internet ke tempat tujuan akan terjamin keamanannya.
*      Kanal di auntentikasi, server selalu di auntentikasi dan client juga di auntentikasi untuk menjaga keamanan data yang akan dikirim melalui satu jaringan.
*      Karnel yang andal,dimanan setiap data yang disadap dan di modifikasi saat data dikirim oleh pihak yang tidak bertanggung jawab daat diketahui oleh pihak yang sedang berkirim data(dideteksi) dengan menggunakan message integrity(authentication)

Protokol SSL dibagi menjadi 3 baian,yaitu :
a.      Protokol SSL record yang melapiskan protokol transport (TCP) yang andal. Protokol SSL record digunakan untuk membungkus data yang dikirim dan diterima setelah protocol handshake digunakan untuk membangun parameter keamanan waktu terjadi pertukaran data.
b.     Protokol SSL handshke berfungsi membangun parameter kemanan  sebelum terjdi pertukaran data antara da sistem.pada round pertama,SLL akan melakukan koneksi antara client (C) dengan server (S). Jika server menerima handshake dari clien,maka server  akan mengirim pesan server_hello dan cient bisa menggunakan protokol tersebut.client bisa mengirim pesan tanpa permintaan server.
1.     C  ->  S     :    {      version     //   rand1//  sesion_id//chiper_list//compression_list}
Version : versi  dai SSL yang digunakan, rand1 : client akan mendapatkan keseptan untuk mengatur waktu untuk melakuan penanatanganan setifikat digital  dan diatur menjadi 28 bit secara random.session_id biasanya memiliki nilai 0 (mask ke sesi baru), chiper_list yang berarti bahwa client mmengerti permintaan terhadap  perintah tersebut sudah dpenuhi. Compressin_list : identifikasi kmpresi algoritma yang akan digunkan.
2.       S  ->  C    :     { version     //    rand2//sessin_d//chiper_list//compression}
Pada tahap dua server sudah mengerti apa yang dibutuhkan oleh client contoh : chiper akan memilih algoritma RSA pada round pertamadan  pada round ke duaakan dilakukan antetikasi terhadap algoritma tersebut, lalu server megirimkan client sertifikat X.509
3.       S  -> C :{server_cert}
Pada pesan berikutnya terjai pengaturan parameter, dan jika RSA sertifikat yang akan di tandaangani, server akan mengirim public key modulo dan oppenent yang digunakan untuk merahasiakan pesan tersebut menggunakakn fungsi satu arah (hash)
4.       S  ->  C  :  {mod//exp//{hash (rand1//rand2 //   mod//exp} Ks}
Rand1 dan rand 2 adlah  data random dari dua kali round dan pesan.  Fungsi hash pada  perintah di atas merupkan suatu rentetan dari  MD5 dan SHA-1 yang akan memberikan paraeter tanda tanga digital yang akan di enkripsi menggunakan private key Ks  oleh server.
5.       S  ->  C  :  { cert_type ,good+cert_authorities}
Cert_type sudah di identifikasi tipe dari sertifikat yang diminta. Good_cert_authorities identifikasi sertifikat authority’s yang akan di akses oleh server dan server akan mengirim pesan terakir kepada client pada sesi round kedua.
6.       S   ->   C  :  {end_round2}
Setelah round 2 berakir, maka round 3 masuk bahwa client sudah valid dengan sertifikat yang dikirim server dengan parameternya. Jika server memina sertifikat itu kembali,maka client wajib mengirim dengan sinyal dan menyatakan bahwa dia belum mendapatkan sertifikat.
7.       C  ->  S :  { client_cert}
Client akan mengirim esan kembali untuk melakukan pertukaran kunci menggunakan kunci public  dengn enchiper 28 byte secara random yang akan meghasilkan ” pre master secret”  server dan client yang akan menggunakan share master secret.
8.       C  ->  S   {pre}
Client mengakiri dengan sertifikasi pesan dan serer akan melakukan pengecekan terhadap semua pesan yang sudah dikirim apakah sudah diterima dengan benar.
9.       C   ->   S   :  {  hash// {master//opad//hash(messages//master//ipad))}
Master merupakanmaster secret komputer dari pre yang dikirim sebelumnya, sedangkan opad dan ipad adalah yang menjelaskan fngsi dari  HMAC (hash ceksum).
10.    C  ->   S   :   {   hash//master//opad//hash(messages//0x34C4E54//master//ipad)}
Server merespon dengan “ change chiper spec” dan pesan akan memberitahukan kepada client untuk menggunakan chiper yang sudah ditentukan oleh server.
S->  C  :  {hash//master//opad//hash  (messages//0x53525652//master//ipad}
Client dan server teah selesai melaukan pengiriman pesan.
c.     Protokol SSL alert akan memberian tanda kondisi sudah tiak terkoneksi lagi (jika pengirim mengirim pesan dan yang akan menerima sedang off-line, maka pesan akan dipending ampai penerima terkoneksi kembali).

SSL Architecture

Protokol SSL didesian untuk bisa digunakan pada provider TCP yang dapat dipercaya layanan keamanannya. SSL  tidak hanya menggunakan satu protokol, tetapi dua layer (lapisan) protocol. SSl record protocol merupakan layanan keamanan dasar ke lapisan protocol yang lenih tinggi. Hypertext transfer protocl (HTTP) layanan tranfer data antara client dan server bisa beroperasi dengan SSL.

Kerberos Protocol
Kerberos adalah protocol untuk keperluan auntetikasi yang dikembangkan dari proyek athena di universitas MT amerika, yang memilki nomor standard X509. Pada umumnya kerberos memiliki tiga fungsi dasar, di antaranya :
1.       Autentikasi
2.       Accounting
3.       Audit
Kerberos bertujuan mengatasi penyalahgunaan jaringan komputer, contohnya ketika banyak user yang terhubung dengan workstation dan banyak user yang ingin melakukan akses terhadap beberapa server tersebar di jaringan tersebut, administrator menginginkan server dapat membatasi akses terhadap pengguna yang tidak sah. Jikaingin mendapatkan kases ke server, user harus bisa membuktikan keaslian permintaan layan. Dalam kasus seperti itu, workstation tidak dapat dipercaya untuk melakukan identifikasi terhadap  user yang dapat menyebabkan ancaman keamanan seperti berikut :
Ø  User dapat menakses workstation dan sebenarnya dia tidak berhak terhadapa kases tersebut, atau berpura-pura menjadi user yang memilki hak terhadap jaringan tersebut.
Ø  User dapat merubah addres network dari suatu workstation.
Penyadapan komunikasi data dan panyadap dapat melakukan serangan balasan untuk mendapatkan izin mengakses server atau bisa jadi membuat komputer enjadi sibuk dengan menggunakan serangan “flood attack” yang sering juga disebut dengan spray, yakni membanjiri suatu jaringan dengan request sehingga mengurangi  kecepatan network dan host-host yang berada di dalamnya secara signifikan secara teruz menerus sehingga jaringan menjadi macet.
Protocol kerberos mengsumsi bahwa terdapat satu atau lebih server beberapa client dalam satu jaringan. Server akan memeriksa idntitas user yang menggunakan salah satu workstation. Pada dasarnya kerberos memiliki hukum protocol dasar, daintaranya adalah :
Ø  Autentikasi client supaya bisa mendapatkan tiket granting
Ø  Service granting memberikan layanan tiket granting
Ø  Service authentication : layanan autentikasi srver atau client untuk medapatkan layanan
Protocol kerberos memiliki 3 server dasar,yaitu :
Ø  Server utama
Ø  Server tiket greating service (TGS)
Ø  Server service ( server  file,server printer,server internet)
Kerberos versi  4 mengunakan algoritma dan encryption standard (DES) untuk keperluan layanan autentikasi.

Autentikasi dialog sederhana
Jaringan yang tidak terlindungi, client bisa meminta layanan kepada srver. Hal itu akan menyebabkan kerahasiaan dan autentikasi suatu jarinan tidak terjamin. Untuk mengatasi hal itu, erver harus bisa meminta konfirmasi identitas client ketika meminta suatu layanan,jika terjadi interaksi antara client dan server. Alternatif dari masalah tersebut adalah dengan menggunakan authentication server (AS) yang berfungsi menympan semua ID user di dalam database.
C  -> AS                 : Idc//Pc//Idv
AS   ->  C               : ticket

C  -> V                   : Idc//ticket
Ticket  =  Ekv{ Idc//Adc//Idv
Catatan :
C             = client
AS           = authentication server
V             = server
IDc          = identifikasi user  yang ada di client
Idv          =  identifikasi  server
Pc           = password user yang ada di client
Adc        = alamat jaringan yang ada pada client
Kv           = sharing kunci rahasia antara AS dan C
Pada contoh di atas, user akan meakukan login terhadap workstation untuk memint akses ke server. Workstation akan meinta password dari user dan mengirimkan pesan yang berisi password, ID ke AS. Service server (srever ID) akan melakukan pencocokan password yang ada di dalam daabase. Jika password dan ID yang ditemukan cocok, maka uer akan mendaatkan izin untuk mengakses server.setelah client mendaatkan akses,maka AS akan membuat tiket yang sudah di share menggunakan kunci rahasia yang telah di enkripsi antara AS dan server ID.selanjutnya,tiket akan dikirim kebali ke client,tetapitiket terlebih dahulu di enkripsi dan client tidak akan bisa membacanya.
Setelah mendpatkan tiket,clien bosa meminta layanan kepada user.client akan mengirim pesan ke server yang berisi client ID. Jika cocok, server akan memberikan izin penuh bagi user untuk menggunakan layanan yang ada.


 Algoritma Asimetris, sering juga disebut dengan algoritma kunci publik atau sandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan. Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.

            Algoritma asimetris pertama kali dipublikasikan oleh Diffie dan Hellman pada tahun 1976 dalam papernya yang berjudul “New Directions in Cryptography”. Contoh dari algoritma asimetris adalah RSA, ElGamal, McEliece, LUC dan DSA (Digital Signature Algorithm).


 Contoh Kriptografi Asimetris

• Kunci Publik:

– Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
– F(n)=(p-1).(q-1)=6.10= 60 artinya
    F(n)={1,2,3,4,6,8,..,76}={x|gcd(x, n)=1}
– Pilih e dalam {x|gcd(x, 60)=1}, misalnya e=17
– Hapus p dan q dan Kunci Publik n=77, e=17

• Kunci Rahasia:

– d = e-1 mod F(n), d .e = 1 mod 60, d =53
– 53 . 17 mod 60 = 901 mod 60 = 1 mod 60

Media transmisi adalah media yang dapat digunakan untuk mengirimkan informasi dari suatu tempat ke tempat lain. Dalam jaringan, semua media yang dapat menyalurkan gelombang listrik atau elektromagnetik atau cahaya dapat dipakai sebagai media pengirim, baik untuk pengiriman dan penerimaan data. Pilihan media transmisi (pengirim) untuk keperluan komunikasi data tergantung pada beberapa faktor, seperti harga, performance jaringan yang dikehendaki, ada atau tidaknya medium tersebut.

1. Wire
    a. Twisted Pair Cable
Twisted pair cable atau kabel pasangan berpilin terdiri dari dua buah konduktor yang digabungkan dengan tujuan untuk mengurangi atau meniadakan interferensi lektromagnetik dari luar seperti radiasi elektromagnetik dari kabel Unshielded twisted-pair (UTP),dan crosstalk yang terjadi di antara kabel yang berdekatan. Ada dua macam Twisted Pair Cable, yaitu kabel STP dan UTP. Kabel STP (Shielded Twisted Pair) merupakan salah satu jenis kabel yang digunakan dalam jaringan komputer. Kabel ini berisi dua pasang kabel (empat kabel) yang setiap pasang dipilin. Kabel STP lebih tahan terhadap gangguan yang disebebkan posisi kabel yang tertekuk. Pada kabel STP attenuasi akan meningkat pada frekuensi tinggi sehingga menimbulkan crosstalk dan sinyal noise. Kabel UTP (Unshielded Twisted Pair) banyak digunakan dalam instalasi jaringan komputer. Kabel ini berisi empat pasang kabel yang tiap pasangnya dipilin (twisted). Kabel ini tidak dilengkapi dengan pelindung (unshilded). Kabel UTP mudah dipasang, ukurannya kecil, dan harganya lebih murah dibandingkan jenis media lainnya. Kabel UTP sangat rentan dengan efek interferensi elektris yang berasal dari media di sekelilingnya.
 
 
    b. Coaxial Cable Kabel koaksial adalah suatu jenis kabel yang menggunakan dua buah konduktor. Kabel ini banyak digunakan untuk mentransmisikan sinyal frekuensi tinggi mulai 300 kHz keatas. Karena kemampuannya dalam menyalurkan frekuensi tinggi tersebut, maka sistem transmisi dengan menggunakan kabel koaksial memiliki kapasitas kanal yang cukup besar. Ada beberapa jenis kabel koaksial, yaitu thick coaxial cab le (mempunyai diameter besar) dan thin coaxial cable (mempunyai diameter lebih kecil). Keunggulan kabel koaksial adalah dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal telepon, dapat ditanam di dalam tanah sehingga biaya perawatan lebih rendah, karena menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi dengan sistem lain. Kelemahan kabel koaksial adalah mempunyai redaman yang relatif besar sehingga untuk hubungan jarak jauh harus dipasang repeater-repeater, jika kabel dipasang diatas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat putusnya hubungan. sebenarnya tidak ada yang berguna bagi anjing-anjing rumahan.

 
   c. Fiber Optic
Serat optik adalah saluran transmisi yang terbuat dari kaca atau plastik yang digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Berdasarkan mode transmisi yang digunakan serat optik terdiri atas Multimode Step Index, Multimode Graded Index, dan Singlemode Step Index. Keuntungan serat optik adalah lebih murah, bentuknya lebih ramping, kapasitas transmisi yang lebih besar, sedikit sinyal yang hilang, data diubah menjadi sinyal cahaya sehingga lebih cepat, tenaga yang dibutuhkan sedikit, dan tidak mudah terbakar. Kelemahan serat optik antara lain biaya yang mahal untuk peralatannya, memerlukan konversi data listrik ke cahaya dan sebaliknya yang rumit, memerlukan peralatan khusus dalam prosedur pemakaian dan pemasangannya, serta untuk perbaikan yang kompleks membutuhkan tenaga yang ahli di bidang ini. Selain merupakan keuntungan, sifatnya yang tidak menghantarkan listrik juga merupakan kelemahannya karena memerlukan alat pembangkit listrik eksternal.


2. Wireless
  a. Gelombang mikro
Gelombang mikro (microwave) merupakan bentuk radio yang menggunakan frekuensi tinggi (dalam satuan gigahertz), yang meliputi kawasan UHF, SHF dan EHF. Gelombang mikro banyak digunakan pada sistem jaringan MAN, warnet dan penyedia layanan internet (ISP). Keuntungan menggunakan gelombang mikro adalah akuisisi antar menara tidak begitu dibutuhkan, dapat membawa jumlah data yang besar, biaya murah karena setiap tower antena tidak memerlukan lahan yang luas, frekuensi tinggi atau gelombang pendek karena hanya membutuhkan antena yang kecil. Kelemahan gelombang mikro adalah rentan terhadap cuaca seperti hujan dan mudah terpengaruh pesawat terbang yang melintas di atasnya.


  b. Satelit

Satelit adalah media transmisi yang fungsi utamanya menerima sinyal dari stasiun bumi dan meneruskannya ke stasiun bumi lain. Satelit yang mengorbit pada ketinggian 36.000 km di atas bumi memiliki angular orbital velocity yang sama dengan orbital velocity bumi. Hal ini menyebabkan posisi satelit akan relatif stasioner terhadap bumi (geostationary), apabila satelit tersebut mengorbit di atas khatulistiwa. Pada prinsipnya, dengan menempatkan tiga buah satelit geostationary pada posisi yang tepat dapat menjangkau seluruh permukaan bumi. Keuntungan satelit adalah lebih murah dibandingkan dengan menggelar kabel antar benua, dapat menjangkau permukaan bumi yang luas, termasuk daerah terpencil dengan populasi rendah, meningkatnya trafik telekomunikasi antar benua membuat sistem satelit cukup menarik secara komersial. Kekurangannya adalah keterbatasan teknologi untuk penggunaan antena satelit dengan ukuran yang besar, biaya investasi dan asuransi satelit yang masih mahal, atmospheric losses yang besar untuk frekuensi di atas 30 GHz membatasi penggunaan frequency carrier.

  c. Gelombang radio

Gelombang radio adalah media transmisi yang dapat digunakan untuk mengirimkan suara ataupun data. Kelebihan transmisi gelombang radio adalah dapat mengirimkan isyarat dengan posisi sembarang (tidak harus lurus) dan dimungkinkan dalam keadaan bergerak. Frekuensi yang digunakan antara 3 KHz sampai 300 GHz. Gelombang radio digunakan pada band VHF dan UHF : 30 MHz sampai 1 GHz termasuk radio FM dan UHF dan VHF televisi. Untuk komunikasi data digital digunakan packet radio.

  d.  Inframerah

Inframerah biasa digunakan untuk komunikasi jarak dekat, dengan kecepatan 4 Mbps. Dalam penggunaannya untuk pengendalian jarak jauh, misalnya remote control pada televisi serta alat elektronik lainnya. Keuntungan inframerah adalah kebal terhadap interferensi radio dan elekromagnetik, inframerah mudah dibuat dan murah, instalasi mudah, mudah dipindah-pindah, keamanan lebih tinggi daripada gelombang radio. Kelemahan inframerah adalah jarak terbatas, tidak dapat menembus dinding, harus ada lintasan lurus dari pengirim dan penerima, tidak dapat digunakan di luar ruangan karena akan terganggu oleh cahaya matahari.

 

  1. SWITCH
Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
 2. ROUTER
Router adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.


3. HUB
Hub adalah sebuah perangkat jaringan komputer yang berfungsi untuk menghubungkan peralatan-peralatan dengan ethernet 10BaseT atau serat optik sehingga menjadikannya dalam satu segmen jaringan. Hub bekerja pada lapisan fisik (layer 1) pada model OSI.

4. BRIDGE

Jembatan jaringan (bahasa Inggris: Network bridge) adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Jembatan jaringan beroperasi di dalam lapisan data-link pada model OSI. Jembatan juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda, seperti halnya antara Token Ring dan Ethernet. Jembatan akan membuat sinyal yang ditransmisikan oleh pengirim tapi tidak melakukan konversi terhadap protokol, sehingga agar dua segmen jaringan yang dikoneksikan ke jembatan tersebut harus terdapat protokol jaringan yang sama (seperti halnya TCP/IP). Jembatan jaringan juga kadang-kadang mendukung protokol Simple Network Management Protocol (SNMP), dan beberapa di antaranya memiliki fitur diagnosis lainnya.
Terdapat tiga jenis jemabatan jaringan yang umum dijumpai:
  • Jembatan Lokal: sebuah Jembatan yang dapat menghubungkan segmen-segmen jaringan lokal.
  • Jembatan Putar: dapat digunakan untuk membuat sebuah sambungan (link) antara LAN untuk membuat sebuah Wide Area Network.
  • Jembatan Nirkabel: sebuah bridge yang dapat menggabungkan jaringan LAN berkabel dan jaringan LAN nirkabel.


Algoritma kunci rahasia atau sandi kunci rahasia. Adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Algoritma ini mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka saling berkomunikasi. Keamanan algoritma simetris tergantung pada kunci, membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan mendekripsi pesan. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan.
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.
Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.
Algoritma kunci simetris memiliki beberapa kelebihan dan kekurangan, yakni:
Kelebihan :
  1. Waktu proses untuk enkripsi dan dekripsi relatif cepat, hal ini disebabkan karena efisiensi yang terjadi pada pembangkit kunci.
  2. Karena cepatnya proses enkripsi dan dekripsi, maka algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital.
Kekurangan :
  1. Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci.
  2. Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah u menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan “Key Distribution Problem”.
  3. Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi.
Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.
  1. Block-Cipher
Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :
·         ECB, Electronic Code Book
·         CBC, Cipher Block Chaining
·         OFB, Output Feed Back
·         CFB, Cipher Feed Back
  1. Stream-Cipher
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
Contoh algoritma yang menggunakan kunci simetris:
1.       Data Encryption Standard (DES)
Data encryption standar (DES) yang diadopsi oleh NIST (Nasional Institue Of Standar and Technolog) sebagai standar pegolahan informasi federal As.
Data encryption standar (DES) terbagi menjadi tiga kelompok:
a.       Proses Kunci
b.      Enkripsi data 64 bit
c.       Deskripsi data 64 bit
Secara umum skema Data encryption standar (DES) memiliki dua fungsi input yaitu:
a.       Plaintext untuk dienkripsi dengan panjang 64 bit
b.      Kunci dengan panjang 56 bit
2.      Triple Data Encryption Standar (3DES)
Memiliki perbedaan yang kecil dengan Data encryption standar (DES).3DES lebih aman dibandingkan dengan Data encryption standar (DES), 3DES merupakan pengembangan dari DES algoritma.3DES menerapkan Data Encryption Standard (DES) algoritma cipher tiga kali untuk setiap blok data.
Algoritma
Triple DES menggunakan "bundel kunci" yang terdiri dari tiga DES kunci , K 1, K 2 dan K 3, masing-masing dari 56 bit (termasuk bit parity ). The encryption algorithm is: Algoritma enkripsi adalah:
ciphertext = E K3 (D K2 (E K1 (plaintext))) ciphertext = E K3 (D K2 (E K1 (plaintext)))
DES mengenkripsi dengan K 1, DES dekripsi dengan K 2, kemudian DES mengenkripsi dengan K 3.
Dekripsi adalah kebalikan:
plaintext = D K1 (E K2 (D K3 (ciphertext))) plaintext = D K1 (E K2 (D K3 (ciphertext)))
Ie, dekripsi dengan K 3, mengenkripsi dengan K 2, kemudian mendekripsi dengan K 1.
. Setiap enkripsi triple mengenkripsi satu blok dari 64 bit data.
Dalam Triple DES umum dengan tiga tombol independen ( keying opsi 1) memiliki panjang kunci 168 bit (56-bit tiga kunci DES), namun karena -in-the-tengah serangan memenuhi keamanan yang efektif hanya menyediakan 112 bit . opsi Keying 2 mengurangi ukuran kunci 112 bit. Namun, opsi ini rentan terhadap tertentu -plaintext dipilih atau dikenal-plaintext serangan [13] [14] dan dengan demikian itu ditunjuk oleh NIST untuk memiliki hanya 80 bit dari keamanan. [7]
Serangan paling terkenal pada pilihan keying 1 membutuhkan sekitar 2 32 plaintexts dikenal, 2 113 langkah, 2 90 tunggal DES enkripsi, dan 2 88 memori [15] (kertas menyajikan pertukaran lain antara waktu dan memori). Jika penyerang berupaya untuk menemukan salah satu dari kriptografi kunci banyak, ada serangan hemat memori yang akan menemukan salah satu dari 2 28 kunci, diberikan segenggam dipilih plaintexts per tombol dan sekitar 2 84 operasi enkripsi. [16
3.      Interational Data Encryption Algorithm (IDEA)
Algoritma IDEA bias digunakan untuk enkripsi dan deskripsi sebagaimana algoritma enkripsi lainnya. IDEA mengguakan confution dan diffution berbeda dengan DES yang menggunakan permutasi dan subsitusi.
Algoritma ini dimaksudkan sebagai pengganti Data Encryption Standard [DES]. IDEA adalah revisi kecil dari sebelumnya cipher , PES (Usulan Encryption Standard); IDEA awalnya disebut IPES (Improved PES).

Operasi IDEA
IDEA beroperasi pada 64-bit blok dengan menggunakan 128-bit kunci , dan terdiri dari serangkaian delapan transformasi yang identik (bulat, lihat ilustrasi) dan sebuah transformasi output (setengah bulat). Proses untuk enkripsi dan dekripsi adalah sama.  IDEA berasal banyak dari keamanan dengan interleaving operasi dari berbagai kelompok - modular penjumlahan dan perkalian, dan bitwise OR eksklusif (XOR) - yang aljabar "kompatibel" dalam arti tertentu. Secara lebih rinci, operator ini, yang semuanya berurusan dengan kuantitas 16-bit, adalah:
·         Bitwise atau eksklusif (ditandai dengan biru dilingkari plus ).
·         Penambahan modulo 2 16 (ditandai dengan kotak plus hijau).
·         Perkalian modulo 2 16 +1, di mana kata-nol semua (0x0000) ditafsirkan sebagai 2
Setelah delapan putaran datang seorang "setengah putaran" final, transformasi output diilustrasikan di bawah ini:
Algoritma Enkripsi Data Internasional Infobox Output Diagram Trans.png

About this blog

Followers

Diberdayakan oleh Blogger.
Free Website templateswww.seodesign.usFree Flash TemplatesRiad In FezFree joomla templatesAgence Web MarocMusic Videos OnlineFree Wordpress Themes Templatesfreethemes4all.comFree Blog TemplatesLast NewsFree CMS TemplatesFree CSS TemplatesSoccer Videos OnlineFree Wordpress ThemesFree Web Templates