erjangkit sebuah virus.

Otomatis jika kita bicara kemanan komputer maka kita berbicara bagaimana mencegah virus komputer. Sedangkan untuk urusan keamanan komputer dari aksi para maling itu diluar artikel ini ya :D Disini hanya mengkhususkan diri utuk virus internet. Berikut 6 Tips artikel Keamanan Komputer menurut Bintang Taufik : 1. Gunakan AntiVirus Tentu saja ini yang paling penting. Mau nggak mau anti virus seperti sebuah penjaga yang akan mencegah berbagai macam virus. Oh ya! Jika nggk punya duit jangan gunakan antivirus bajakan…gunakan antivirus gratis saja. Tidak kalah hebat kok dalam membasmi virus internet. 2. UPDATE! Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya anti virus saja yang diupdate. SEMUANYA! baik itu Operating Systemnya, Software yang terinstall maupun driver. Tidak ada perangkat lunak atau software yang sempurna..pasti ada sebuah celah keamanan. Jangan percaya programmer yang berkata “Software saya sepurna dalam keamanan komputer” Untuk menutup lubang keamanan itu kita harus update dan update. Karena virus internet juga selalu update dan update. 3. Hati-hati saat browsing Kebanyakan virus internet menyebar dari situs porno maupun warez (mp3 ilegal, software bajakan dsb). Jika tidak mau terkena virus ya jangan kesana. Ini cara terbaik dalam mencegah virus komputer. Tapi saya tahu anda sudah kecanduan dengan situs semacam itu. Maka daripada itu jika ada peringatan dari browser anda, lebih baik acuhkan saja situs tersebut. Atau saat berkunjung ke website itu muncul kotak dialog yang isinya meminta untuk menginstall sesuatu..sudah acuhkan saja. Berhati-hatilah biasanya situs semacam itu menggunakan permainan kata-kata seperti sedang memberikan hadiah kepada anda. Kenyataanya itu adalah sebuah virus internet yang dapat mengganggu keamanan komputer. 4. Selalu scan file yang di download Apapun file yang anda download walaupun itu berasal dari website yang terpercaya seperti blog ini. Itu Harus tetap diSCAN pakai anti virus. Contohnya setelah anda mendownload ebook gratis, apa anda yakin ebook itu bebas kuman eh maksudnya bebas virus. Atau saat mendapatkan script gratis..apa benar script itu benar-benar aman. Mencegah itu selalu lebih baik daripada mengobati 5. Hati-hati email Salah satu penyebaran virus internet adalah melalui email. Apalagi jika mendapat email yang berisi file seperti EXE, VBS, BAT. Ditambah itu dikirim oleh orang asing…bisa-bisa virus internet itu mematikan komputer lalu reboot dan muncul pesan “Selamat Harddisk anda kapasitasnya bertambah ” Gimana nggak bertambah, lha wong semua file dihapus. 6. Baca terus Artikel keamanan komputer

Perkembangan sebuah komputer itu berjalan seperti halnya seekor panther …cepat sekali. Mungkin artikel kemanan komputer yang anda baca 1 bulan yang lalu sudah usang termakan zaman. Jadi terus-teruslah membaca berbagai artikel komputer yang bagus seperti di blog ini :D Manfaat komputer itu memang banyak sekali. Tapi disaat bersamaan juga muncul hal-hal yang merepotkan supaya keamanan komputer itu terjaga.

Keamanan eksternal berkaitan dengan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau bencana alam. 2. Keamanan Interface Pamakai Keamanan interface pemakai yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses data atau program. 3. Keamanan Internal Keamanan internal berkaitan dengan beragam kendali yang dibangun pada perangkat keras dan perangkat lunak yang menjamin operasi yang handal dan tidak terganngu untuk menjaga integritas data. Sementara itu kebutuhan keamanan sistem komputer dapat dikategorikan menjadi aspek-aspek sebagai berikut : 1. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluantertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. 2. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e- mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain,

Konsep Penggunaan Kriptografi. 7. serta autentikasi data.betul asli. Signature analog dengan pemberian tanda-tangan terhadap sebuah dokumen dan penanda bahwa dokumen tersebut tidak berubah dari aslinya. Macam-Macam Fungsi Hash. 8. Selain pengertian tersebut kriptografi juga merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data. Cara Kerja MD5. Enkripsi analog dengan memasukkan surat kedalam sebuah amplop sedangkan dekripsi analog dengan membuang amplop dan mengambil data. 3. . Penggunaan encryption dan digital signature. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. 10.integritas dari informasi sudah tidak terjaga. Pengertian Kriptografi Kriptografi berasal dari bahasa yunani yang terdiri dari kata kryptos yang berarti tersembunyi dan grafo yang berarti tulis. 5. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul. Bentrokan pada Fungsi Hash. 3. Beberapa pembahasan tersebut meliputi : 1. Proses MD5 dengan Berbagai Macam Masukan. 6. 11. orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. atau server yang kita hubungi adalah betul-betul server yang asli. Rumusan Masalah Pada makalah ini penulis akan membahas tentang masalah keamanan file yang dikirim melalui jaringan komputer agar orang yang tidak berhak tidak dapat membuka ataupun membaca file yang telah dikirim. Kriptografi secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. karena MD5 merupakan salah satu jenis dari fungsi hash yang paling banyak digunakan. 9. Pengertian Fungsi Hash. Dalam makalah ini lebih rinci lagi akan membahas tentang cara mengamankan file dengan menggunakan MD5. maka dapat diketahui bagaimana cara mengamankan file dari para pelaku yang tidak bertanggung jawab. Langkah-Langkah Pembuatan MD. Pengertian kriptografi. yang tidak mempunyai hak untuk mengakses apalagi untuk mengambil data yang bukan haknya. Tujuan Penulisan Dengan adanya makalah ini. BAB II PEMBAHASAN A. Metode yang Digunakan Dalam Fungsi Hash. keabsahan data. C. integri tas data. Dua buah operasi dasar adalah enkripsi (dengan dekripsi sebagai proses balikannya) dan signing (dengan verifikasi dari signature sebagai proses balikannya). dapat mengatasi masalah ini. Kriptografi memungkinkan beberapa operasi atau proses terhadap data. 4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. 2. Analisis Kecepatan MD5. B. Pengertian MD5. misalnya. 4.

2. Secure Hypertext Transfer Protocol (HTTP). Contohnya nilai desimal (basis 10) bisa ditransformasikan kedalam heksadesimal (basis 16). 2. dapat saja melenyapkan bukti-bukti yang ada. 4. Integritas (Integrity) Proses untuk menjaga agar sebuah data tidak dirubah-rubah sewaktu ditransfer atau disimpan. Tanda Tangan Data (Data Signature) Dapat disebut juga sebagai tanda tangan digital. kemudian membalikan urutannya dan menggunakan digit yang terurut terbalik itu sebagai nilai hash. Kerahasiaan (Confidentiality). Contoh penggunaan kriptografi di dunia internet antara lain: Secure Shell (SSH). dan mengambil beberapa angka terakhir sebagai nilai hashnya. 5. Konsep Penggunaan Kriptografi Konsep penggunaan kriptografi antara lain: 1. Melipat (Folding) Metode ini membagi nilai asli ke dalam beberapa bagian. Penghindaran Penolakan (Non-repuditation) Proses untuk menjaga bukti-bukti bahwa suatu data berasal dari seseorang. Berguna untuk menandatangi data digital. dan lain lain. . Contohnya adalah Digital Signature Algorithm (DSA) 6. 4. Autentikasi (Authentication) Proses untuk menjamin keaslian suatu data. Contohnya mengambil digit ke tiga sampai ke enam dari nilai aslinya.B. Seseorang yang ingin menyangkal bahwa data tersebut bukan berasal darinya. kerahasiaan adalah proses penyembunyian data dari orangorang yang tidak punya otoritas. Sederhananya. Digit atas hasilnya bisa dibuang agar panjang nilai hash dapat seragam. Transformasi Radiks (Radix Transformation) Karena nilai dalam bentuk digital. 3. Pengaturan Ulang Digit Radiks (Radix Transformation) Metode ini mengubah urutan digit dengan pola tertentu. basis angka atau radiks dapat diganti sehingga menghasilkan urutan angka-angka yang berbeda. Karenanya diperlukan teknik untuk melindungi data-data tersebut. Kontrol Akses (Access Control) Untuk mengontrol akses terhadap suatu entity. kemudian menambahkan nilai-nilai tersebut. SSL (Secure Socket Layer). 3.

Ada beberapa fungsi hash terkenal yang digunakan untuk keperluan kriptografi.bit) dan serupa dengan MD4. contohnya MD2. digunakan untuk menghasilkan nilai hash dari tanda tangan digital yang disebut message-diggest. F. yaitu kebijakan resolusi bentrokan di luar tabel dan kebijakan resolusi bentrokan di dalam tabel. Jika hal seperti ini terjadi.Fungsi hash yang bekerja dengan baik untuk penyimpanan pada database belum tentu bekerja dengan baik untuk keperluan kriptografi atau pengecekan kesalahan. pertama-tama dicari nilai hash terlebih dahulu. Harus diperhatikan juga teknik-teknik penempatan record agar mudah dicari jika dibutuhkan. Bentrokan Pada Fungsi Hash Fungsi hash bukan merupakan fungsi satu-ke-satu. hanya menghapus senarainya saja. artinya beberapa record yang berbeda dapat menghasilkan nilai hash yang sama / terjadi bentrokan. Untuk menghapus suatu record. Ada pula Secure Hash Algorithm (SHA). 1. dan MD5. tapi pasti akan terjadi. record-record tersebut tidak bisa menempati lokasi yang sama. Penambahan record dapat dilakukan dengan menambah senarai berisi record tersebut. Kebijakan Resolusi Bentrokan di Luar Table Artinya tabel hash bukan lagi menjadi array of records. table yang berisi record sebanyak dua kali lipat kapasitas yang . hal seperti ini akan sangat jarang terjadi. Resolusi bentrokan dengan Chaining Kelebihan dari metode chaining ini chaining ini adalah proses penghapusan yang relarif mudah dan penambahan ukuran tabel hash bisa ditunda untuk waktu yang lebih lama karena penurunan kinerjanya berbanding lurus meskipun seluruh lokasi pada table sudah penuh. penambahan ukuran tabel bias saja tidak perlu dilakukan sama sekali karena penurunan kinerjanya yang linier. Bahkan. sebuah algoritma standar yang menghasilkan message-diggest yang lebih besar (60. Dalam bentuk sederhananya berupa senarai berkait dari recordrecord yang menghasilkan nilai hash yang sama. Dengan fungsi hash yang baik. Metode seperti ini dinamakan chaining. Misalnya. kemudian dilakukan pencarian dalam senarai berkait yang bersangkutan. Diantaranya adalah fungsi hash messagediggest. Untuk pencarian pada tabel. Setiap pointer menunjuk ke senarai berkait yang berisi record tersebut. Ada dua macam kebijakan resolusi bentrokan pada tabel hash. tetapi menjadi array of pointers. MD4.

karena setiap senarai diharapkan untuk tidak panjang. Kebijakan Resolusi Bentrokan di Dalam Table Berbeda dengan kebijakan resolusi bentrokan di luar tabel.direkomendasikan hanya akan lebih lambat dua kali lipat dibanding yang berisi sebanyak kapasitas yang direkomendasikan. Dalam proses menemukan lokasi baru ini harus menggunakan pola tertentu agar record yang disimpan tetap bisa dicari dengan mudah saat dibutuhkan kemudian. Ada beberapa metode untuk menemukan lokasi baru yang masih kosong. Namun demikian. hasil yang diperoleh dari fungsi hash ditambahkan dengan kuadrat dari interval yang digunakan. 2. Metode-metode yang sering digunakan adalah: a. Linear Probing Dengan menambahkan suatu interval pada hasil yang diperoleh dari fungsi hash sampai ditemukan lokasi yang belum terisi. Resolusi bentrokan dengan Linear Probing b. Quadratic Probing / Squared Probing Hampir sama dengan linear probing. struktur data pohon ini kurang efisien kecuali tabel hash tersebut memang didesain untuk jumlah record yang banyak atau kemungkinan terjadi bentrokan sangat besar yang mungkin terjadi karena masukan memang disengaja agar terjadi bentrokan. Cara ini disebut Open Addressing. . Jika suatu record akan dimasukkan ke dalam table hash pada lokasi sesuai nilai hash-nya dan ternyata lokasi tersebut sudah diisi dengan record lain maka harus dicari lokasi alternatif yang masih belum terisi dengan cara tertentu. Interval yang biasa digunakan adalah 1. Misalnya dengan pohon seimbang. Operasi traversal pada senarai berkait memiliki performa cache yang buruk. pada kebijakan resolusi di dalam tabel data disimpan di dalam hash tabel tersebut. Dengan demikian data yang disimpan tidak mungkin bisa lebih banyak daripada jumlah ruang pada table hash. Kekurangan dari metode chaining ini sama dengan kekurangan dari senarai berkait. bukan dalam senarai berkait yang bisa bertambah terus menerus. hanya saja pada quadratic probing. Struktur data lain dapat digunakan sebagai pengganti senarai berkait. kompleksitas waktu terburuk bisa diturunkan menjadi O(log n) dari yang sebelumnya O(n).

pada kebanyakan kasus. d. Ruang yang digunakan lebih efisien karena tidak perlu menyimpan pointer atau mengalokasi tempat tambahan di luar tabel hash. Lebih mudah diimplementasikan dengan efektif dan hanya membutuhkan struktur data dasar. Saat tabel mencapai 80% terisi. c. Performa menurun secara linier. Penggunaan memori juga jarang berlebihan. maka dilakukan proses hash lagi sampai ditemukan lokasi yang belum terisi. perbedaan antar algoritma ini tidak signifikan. Double Hashing Pada metode double hashing. Tidak ada waktu tambahan untuk pengalokasian memori karena metode open addressing tidak memerlukan pengalokasian memori. Metode chaining tidak rawan terhadap data-data yang berkumpul di daerah tertentu.c. b. Oleh karena itu. Metode open addressing membutuhkan algoritma hash yang lebih baik untuk menghindari pengumpulan data di sekitar lokasi tertentu. tabel hash tidak akan penuh dan tidak akan menimbulkan peningkatan waktu pencarian record yang tibatiba meningkat yang terjadi bila menggunakan metode open addressing. . Perbandingan Antara Metode Chaining dan Open Addressing Keunggulan metode chaining dibanding open addressing: a. c. Perbandingan waktu yang diperlukan untuk melakukan pencarian. dan persentase kalkulasi yang dilakukan pada tabel hash rendah. Sebenarnya. jika lokasi yang diperoleh dengan fungsi hash sudah terisi. kinerja pada linear probing(open addressing)menurun drastis. Untuk ukuran record yang kecil. 3. Meskipun semakin banyak record yang dimasukkan maka semakin panjang senarai berantai. keunggulan metode open addressing dibandingkan dengan chaining diantaranya a. b. Jika record yang dimasukkan panjang. Tidak memerlukan pointer. memori yang digunakan akan lebih sedikit dibandingkan dengan metode open addressing. penggunaan algoritma apapun pada table hash biasanya cukup cepat.

MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan. metode ini menghasilkan lokasi penyimpanan yang lebih menyebar. kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan. Penambahan Bit-bit Pengganjal a. Jika panjang pesan 448 bit. Coalesced Hashing Gabungan dari chaining dan openaddressing. Seperti open addressing. Pada tahun 2004. Hal ini bisa berdampak tidak ditemukannya record pada saat pencarian. dan jumlahnya tidak melebihi jumlah ruang pada tabel hash. tetapi pada metode ini record yang disimpan tidak mungkin lebih banyak daripada ruang yang disediakan tabel. Probabilistic Hashing Kemungkinan solusi paling sederhana untuk mengatasi bentrokan adalah dengan engganti record yang sudah disimpan dengan record yang baru. maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya. perfect hashing bisa digunakan untuk membuat tabel hash yang sempurna. Penambahan Nilai Panjang Pesan a. Langkah-Langkah Pembuatan MD 1. Ide dasarnya adalah sebuah record yang sudah dimasukkan bisa digantikan dengan record yang baru jika nilai pencariannya (probe count – bertambah setiap menemukan termpat yang sudah terisi) lebih besar daripada nilai pencarian dari record yang sudah dimasukkan. Robin Hood Hashing Salah satu variasi dari resolusi bentrokan double hashing. Pada tahun 1996. sebuah kecacatan ditemukan dalam desainnya. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. MD4. Metode-Metode Lain Selain metode-metode yang sudah disebutkan di atas. MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. a. atau membuang record yang baru akan dimasukkan. Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. panjang bit-bit pengganjal adalah antara 1 sampai 512. Pada standart Internet (RFC 1321). seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Coalesced hashing menghubungkan ke tabel itu sendiri. dan MD5 juga umum digunkan untuk melakukan pengujian integritas sebuah file. Seperti chaining. Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. b. H. c. Jadi. c. tanpa ada bentrokan. pengguna kriptografi mulai menganjurkan menggunakan algoritma lain. Efeknya adalah mengurangi kasus terburuk waktu yang diperlukan untuk pencarian. Pengertian MD5 Dalam kriptografi. d. walau bukan kelemahan fatal. b. Metode ini digunakan untuk keperluan tertentu saja. G. metode ini memiliki keunggulan pada penggunaan tempat dan cache dibanding metode chaining. 2. Perfect Hashing Jika record yang akan digunakan sudah diketahui sebelumnya.4. ada juga beberapa metode lain. .

Total panjang penyangga adalah 4× 32 = 128 bit.b. ]) 16 . Setelah ditambah dengan 64 bit. MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. 1 [ . . ( T Y ABCD f ABCD q F . panjang pesan sekarang menjadi kelipatan 512 bit. c. Inisialisai Penyangga MD a. maka 64 bit yang ditambahkan menyatakanK modulo 264. jika panjang pesan semula adalahK bit. Dengan kata lain. 3. Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264..

. C. 17 [ . 49 [ . ( T Y ABCD f ABCD q H ← ]) 64 . dan D. . . ( T Y ABCD f ABCD q I ← A B C D A B C D A B C D + + + + M M 1 5 D D 2 1 8 2 q q + 1 Yq b...← ]) 32 . 33 [ . Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 01234567 B = 89ABCDEF . B. ( T Y ABCD f ABCD q G ← ]) 48 . . Keempat penyangga ini diberi nama A.

Pada awal proses. Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit. MDq adalah nilai message digest 128-bit dari proses HMD5 ke-q. dan ini disebut proses HMD5. Keamanan Komputer Download this Document for FreePrintMobileCollectionsReport Document Info and Rating athye Share & Embed Related Documents PreviousNext 1. p.3. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL – 1). Yq menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. Pada Gambar 13. b. p. Gambaran proses HMD5 diperlihatkan pada Gambar 13. Pengolahan Pesan dalam Blok Berukuran 512 bit a.C = FEDCBA98 D = 76543210 4.3. MDq berisi nilai inisialisasi penyangga MD. d. . c.

p. 3. p. .p. p. 2. p.

p.p. p. 5. . 4. p. p.

p.p. p. 6. p. p. .

. p. p. p. p. 8. 7.p.

p. p. . 10. p. p. 9.p.

p. p. p.p. . 11. p.

p. . p. p. p. 12.p. 13.

15. p. p. p. p. . 14.p.

p. p. p. p. .p. 16.

2. 10 p. 9 p.p. 16 p. . 1 p. More from this user PreviousNext 1.

4. 13 p. 13 p. . 3. 15 p. 23 p.12 p.

15 p. 7 p. 5. 13 p. 18 p. 75 p. .

16 p. . 7 p. 6. 22 p. 29 p. 7. 15 p.

15 p. 19 p. 8.23 p. Recent Readcasters Add a Comment Top of Form .

Bottom of Form This document has made it onto the Rising list! 10 / 24 / 2010 HaRdy_MarBun_3269left a comment halo. 04 / 18 / 2010 athye replied: huy .

Sign up to vote on this title
UsefulNot useful