Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Standard view
Full view
of .
0 of .
Results for:
P. 1
MAKALAH-Keamanan-Komputer

# MAKALAH-Keamanan-Komputer

Ratings: (0)|Views: 1,015|Likes:
berisi materi yang menjelaskan tentang keamanan komputer, dan merupakan bvahas materi kuliah
berisi materi yang menjelaskan tentang keamanan komputer, dan merupakan bvahas materi kuliah

### Availability:

See more
See less

12/13/2014

pdf

text

original

MAKALAH KEAMANAN KOMPUTER
SEMESTER VIOleh :
P I L I P U S
UNIVERSITAS AKINGABANG

DAFTAR ISI
DAFTAR ISI............................................................................................................. iBAB IPENDAHULUAN..................................................................................... 1A.Latar Belakang..................................................................................... 1B.Rumusan Masalah................................................................................ 2C.Tujuan Penulisan................................................................................. 3BAB II PEMBAHASAN........................................................................................ 4A.Pengertian Kriptografi......................................................................... 4B.Konsep Penggunaan Kriptografi......................................................... 41.Kerahasiaan (Confidentiality)....................................................... 42.Integritas (Integrity)....................................................................... 43.Penghindaran Penolakan (Non-repuditation)................................ 44.Autentikasi (Authentication)......................................................... 45. Tanda Tangan Data (Data Signature)............................................ 46.Kontrol Akses (Access Control)................................................... 4C.Pengertian Fungsi Hash....................................................................... 4D.Metode yang Digunakan Dalam Fungsi Hash.................................... 61.Metode Pembagian........................................................................ 62. Metode Perkalian........................................................................... 6E.Macam-Macam Fungsi Hash............................................................... 61.Metode Pembagian Bersisa (division-remainder method)........... 62.Melipat (folding)............................................................................ 63.Transformasi Radiks (radix transformation)................................. 74.Pengaturan Ulang Digit Radiks (radix transformation)................ 7F.Bentrokan Pada Fungsi Hash............................................................... 71.Kebijakan Resolusi Bentrokan di Luar Table............................... 72.Kebijakan Resolusi Bentrokan di Dalam Table............................ 8a.Linear Probing......................................................................... 9 b.Quadratic probing / squared probing...................................... 9c.Double hashing........................................................................ 93.Perbandingan antara metode chaining dan open addressing........ 94.Metode-Metode Lain..................................................................... 10a.Coalesced hashing................................................................... 10 b.Perfect hashing........................................................................ 10c.Probabilistic hashing............................................................... 10d. Robin Hood hashing................................................................ 11G.Pengertian MD5................................................................................... 11H.Langkah-Langkah Pembuatan MD..................................................... 111.Penambahan Bit-bit Pengganjal.................................................... 112.Penambahan Nilai Panjang Pesan................................................. 113.Inisialisai Penyangga MD............................................................. 114.Pengolahan Pesan dalam Blok Berukuran 512 bit........................ 12I.Cara Kerja MD5................................................................................... 13J.Proses MD5 dengan Berbagai Macam Masukan................................ 141.Proses MD5 Dengan Masukan Berupa String.............................. 142.Proses MD5 Dengan Masukan Berupa File.................................. 153.Proses MD5 Sebagai Test Suite.................................................... 15K.Analisis Kecepatan MD5..................................................................... 15L. Pemanfaatan Komputer Di masyarakat............................................BAB III PENUTUP.................................................................................................. 16A.Kesimpulan.......................................................................................... 16B.Saran..................................................................................................... 16DAFTAR PUSTAKA................................................................................................ 17

BAB IPENDAHULUANA. Latar Belakang
Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isuyang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, sepertisistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lainsetingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebihdisebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapaenkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca ataudimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk:1.Melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orangyang tidak berhak.2.Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan atau informasi. Salah satu hal yang penting dalam komunikasimenggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi
.
Salah satu dari bagian kriptografi adalah fungsi hash satu arah. Fungsi hashsatu arah adalah dimana kita dengan mudah melakukan enkripsi untuk mendapatkancipher-nya tetapi sangat sulit untuk mendapatkan plaintext-nya. Salah satu fungsi hashyang paling banyak digunakan adalah Message Digest 5 (MD-5). MD-5 merupakanfungsi hash satu arah yang diciptakan oleh Ron Rivest pada tahun 1991 untuk menggantikan hashfunction

sebelumnya. MD-5 adalah salah satu aplikasi yangdigunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yangmempunyai panjang variabel diubah menjadi ‘sidik jari’ atau ‘intisari pesan’ yangmempunyai panjang tetap yaitu 128 bit. ‘Sidik jari’ ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari‘sidik jari’ MD-5. Message digest atau intisari pesan harus mempunyai tiga sifat penting, yaitu :1.Bila P diketahui, maka MD(P) akan dengan mudah dapat dihitung.2.Bila MD(P) diketahui, maka tidak mungkin menghitung P.3.Tidak seorang pun dapat memberi dua pesan yang mempunyai intisari pesan yangsama. H(M) H(M’) .Keamanan komputer adalah menjamin data atau informasi tidak dibaca,tidak dimodifikasi oleh orang lain yang tidak diberi otorisasi. Keamanan sistem dibagimenjadi tiga bagian :1.Keamanan EksternalKeamanan eksternal berkaitan dengan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau bencana alam.2.Keamanan Interface PamakaiKeamanan interface pemakai yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses data atau program.3.Keamanan InternalKeamanan internal berkaitan dengan beragam kendali yang dibangun pada perangkat keras dan perangkat lunak yang menjamin operasi yang handal dan tidak terganngu untuk menjaga integritas data.