Perancangan Jaringan Antar Gedung

Tinggalkan komentar

Tugas Kelompok

Untuk Kali ini kami akan menrancang Jaringan LAN antara 5 Gedung yang mna denah gedung tersebut seperti gambar di bawah ini:
Keterangan:
Gedung 1
  • Gedung satu terdiri dari 3 lantai di mana terdapat jumlah workstation ada 60 unit PC di dalamnya
  •  Akses internet dengan ISP Indosat dengan bandwidth 1 MB
  • Pada lantai 1 terdapat ruang server dimana terdapat 4 server yaitu: Mail server, Web Server, Proxi server, Data Base server.
  • LAN menggunakan kabel UTP dengan topologi star
 Desain Jaringan BackBone Pada gedung 1:
Perangkat yang digunakan pada gedung 1:
1.      Untuk media transmisi kabel utp  digunakan Kabel UTP Category 5 (Cat5) adalah kabel dengan kualitas transmisi yang jauh lebih baik dibandingkan dengan kabel UTP Category 4 (Cat4), yang didesain untuk mendukung komunikasi data serta suara pada kecepatan hingga 100 megabit per detik. Kabel ini menggunakan kawat tembaga dalam konfigurasi empat pasang kawat yang dipilin (twisted pair) yang dilindungi oleh insulasi. Kabel ini telah distandardisasi oleh Electronic Industries Alliance (EIA) dan Telecommunication Industry Association (TIA). Kabel Cat5 dapat mendukung jaringan Ethernet (10BaseT), Fast Ethernet (100BaseT), hingga Gigabit Etheret (1000BaseT). Kabel ini adalah kabel paling populer, mengingat kabel serat optik yang lebih baik harganya hampir dua kali lipat lebih mahal dibandingkan dengan kabel Cat5. Karena memiliki karakteristik kelistrikan yang lebih baik, kabel Cat5 adalah kabel yang disarankan untuk semua instalasi jaringan.
2.     Media Transmisi kabel fiber optic dengan Generasi ketiga sistem transmisi optik, memungkinkan laser dengan daya besar tidak berperan lagi untuk jarak yang jauh. Daya optik yang besar akan menyebabkan intermodulasi dan akan menyebabkan redaman yang besar bila dilewatkan kabel optik
3. Switch yang digunakan ialah berseri Modem Router WAG120N (switch layer 3) yang memungknkan user bisa menikamati kecepatan akses internet untuk seluruh area yang telah mengadopsi teknologi  Wireless-N Home ADSL2+ Modem Router yang memiliki kecepatan akses internet yang sangat tinggi
4.  Router yang digunakan ialah router keluaran cisco yang berseri 2811 yang merupakan produk router terkini dari pabrik cisco.

Teknik subnetting yang di gunakan:

Pada gedung 1 terdapat 60 PC maka, 2^?=60+2…..

    2^6=64
      2^6=62+2

Kami memberikan IP Adress pada jaringan 192.168.30.0

Net mask = 11111111.11111111.11111111.11000000 /26
                                    255.        255.              255.         194 /26
Pembagian jaringannya adalah:
192.168.30.0 – 192.168.30.63
192.168.30.64 – 192.168.30.127
192.168.30.128 – 192.168.30.191
192.168.30.192 – 192.168.30.255
Maka untuk lantai 1 menggunakan IP dari 192.168.30.0 – 192.168.30.63
Maka untuk lantai 2 menggunakan IP dari 192.168.30.64 – 192.168.30.127
Maka untuk lantai 2 menggunakan IP dari 192.168.30.128 – 192.168.30.191
Keterangan:
Gedung 2
ü  Gedung satu terdiri dari 3 lantai di mana terdapat jumlah workstation ada 30 unit PC di dalamnya
ü  Akses internet dengan ISP Indosat dengan bandwidth 1 MB
ü  LAN menggunakan kabel UTP dengan topologi Bus
 Desain Jaringan BackBone Gedung 2:
Teknik subnetting yang di gunakan:
Pada gedung 1 terdapat 60 PC maka, 2^?=30+2…..
è 2^5=32
2^5=30+2
Kami memberikan IP Adress pada jaringan 192.168.31.0
Net mask = 11111111.11111111.11111111.11100000 /27
                        255.        255.              255.         226 /27
Pembagian jaringannya adalah:
192.168.31.0 – 192.168.31.31
192.168.31.32 – 192.168.31.63
192.168.31.64 – 192.168.31.95
192.168.31.96 – 192.168.31.127
192.168.31.128 – 192.168.31.159
192.168.31.160 – 192.168.31.191
192.168.31.192 – 192.168.31.223
192.168.31.224 – 192.168.31.255
Maka untuk lantai 1 menggunakan IP dari 192.168.31.0 – 192.168.31.31
Maka untuk lantai 2 menggunakan IP dari 192.168.31.32 – 192.168.31.63
Maka untuk lantai 3 menggunakan IP dari 192.168.31.64 – 192.168.31.95
Keterangan:
Gedung 3
ü  Gedung satu terdiri dari 3 lantai di mana terdapat jumlah workstation ada 30 unit PC di dalamnya
ü  Akses internet dengan ISP Indosat dengan bandwidth 1 MB
ü  LAN menggunakan kabel UTP dengan topologi Bus.
Desain Jaringan BackBone Gedung 3:


Teknik subnetting yang di gunakan:
Pada gedung 1 terdapat 60 PC maka, 2^?=30+2…..
è 2^5=32
2^5=30+2
Kami memberikan IP Adress pada jaringan 192.168.31.0
Net mask = 11111111.11111111.11111111.11100000 /27
                        255.        255.              255.         226 /27
Pembagian jaringannya adalah:
192.168.32.0 – 192.168.32.31
192.168.32.32 – 192.168.32.63
192.168.32.64 – 192.168.32.95
192.168.32.96 – 192.168.32.127
192.168.32.128 – 192.168.32.159
192.168.32.160 – 192.168.32.191
192.168.32.192 – 192.168.32.223
192.168.32.224 – 192.168.32.255
Maka untuk lantai 1 menggunakan IP dari 192.168.32.0 – 192.168.32.31
Maka untuk lantai 2 menggunakan IP dari 192.168.32.32 – 192.168.32.63
Maka untuk lantai 3 menggunakan IP dari 192.168.32.64 – 192.168.32.95
Keterangan:
Gedung 4
ü  Gedung satu terdiri dari 3 lantai di mana terdapat jumlah workstation ada 30 unit PC di dalamnya
ü  Akses internet dengan ISP Indosat dengan bandwidth 1 MB
ü  LAN menggunakan kabel UTP dengan topologi Bus.
Desain Jaringan BackBone Gedung 4:
Perangkat yang digunakan pada gedung 4:
Teknik subnetting yang di gunakan:
Pada gedung 1 terdapat 60 PC maka, 2^?=30+2…..
è 2^5=32
2^5=30+2
Kami memberikan IP Adress pada jaringan 192.168.31.0
Net mask = 11111111.11111111.11111111.11100000 /27
                        255.        255.              255.         226 /27
Pembagian jaringannya adalah:
192.168.33.0 – 192.168.33.31
192.168.33.32 – 192.168.33.63
192.168.33.64 – 192.168.33.95
192.168.33.96 – 192.168.33.127
192.168.33.128 – 192.168.33.159
192.168.33.160 – 192.168.33.191
192.168.33.192 – 192.168.33.223
192.168.33.224 – 192.168.33.255
Maka untuk lantai 1 menggunakan IP dari 192.168.33.0 – 192.168.33.31
Maka untuk lantai 2 menggunakan IP dari 192.168.33.32 – 192.168.33.63
Maka untuk lantai 3 menggunakan IP dari 192.168.33.64 – 192.168.33.95
Rancangan Jaringan Antar Gedung:

Pada jaringan yang akan menghubungkan antar gedung ini kami menerapkan topologi mesh, hal ini dikarenakan topologi mesh mengkoneksikan masing masing swicth pada gedung sehingga jika terjadi interprensi atau putusnya jaringan antar satu titik  antara swicth satu dengan yang lainnya , secara otomatis jaringan akan mencari jalur lain. Sehingga pada desain jaringan ini tidak akan terjadi putusnya komunikasi antar gedung.

 

Untuk router gedung 1 memiliki IP : 192.168.1.1/29

Untuk router gedung 2 memiliki IP : 192.168.1.2/29

Untuk router gedung 3 memiliki IP : 192.168.1.3/29

Untuk router gedung 4 memiliki IP : 192.168.1.4/29

Untuk router gedung 5 memiliki IP : 192.168.1.5/29

 

Agar antar gedung dapat terhubung maka ip router gedung satu dijadikan gateway untuk router gedung yang lainnya.

Fitur – fitur perancangan Jaringan

Tinggalkan komentar

1. Service

  • Ip Otomatis
  • DHCP (Dinamis Host Configuration Protocol). DHCP Relay yaitu service yang meneruskan IP secara otomatis. DHCP Authentifikasi berupa MAC ADdress.

Dynamic Host Configuration Protocol (DCHP) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

  • RADIUS (Remote Access Dial In User Service). Digunakan untuk jarak jauh.

Remote Authentication Dial-In User Service (sering disingkat menjadi RADIUS) adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan di dalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi dial-up. RADIUS, kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan perangkat lainnya.

Radius banyak dipakai oleh Provider dan ISP internet untuk authentikasi dan billingnya. Radius juga bisa dipakai oleh jaringan RT/RW-Net untuk authentikasi para penggunanya dan untuk mengamankan jaringan RT/RW-Net yang ada. Di indonesia sudah ada service radius, namun berbayar seperti indohotspot.net . Ada juga service yang tidak berbayar, dan dikelola oleh luar negeri seperti chillidog.org Selain lebih menghemat budget, dan juga menghemat biaya maintenance, sistem Radius yang di host di internet merupakan salah satu solusi murah untuk para penggagas sistem HotSpot.

  • LDAP

LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon yang memiliki cabang, mulai dari negara (countries), organisasi, departemen sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari itu.

2. Monitoring

  • SNMP(Simple Network Management Protocol).

Simple Network Management Protocol (SNMP) merupakan protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote). Baru-baru ini (pertengahan Februari 2002) Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan pada SNMP v1.

Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.

  • MRTG

MRTG (the Multi Router Traffic Grapher) Adalah aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambar GIF yang mengambarkan trafik melalui jaringan secara harian, mingguan, bulanan dan tahunan. MRTG dibuat oleh Tobias Oetiker menggunakan Perl dan C dan tersedia untuk sistim operasi UNIX dan Windows NT.

3. Routing Dinamis

  • OSPF

Open Shortest Path First (OSPF) adalah sebuah routing protokol standar terbuka yang telah di implementasikan oleh sejumlah besar vendor jaringan.

OSPF bekerja dengan sebuah algoritma yang disebut Dijkstra. Pertama, sebuah pohon jalur terpendek (shortest path tree) akan dibangun, dan kemudian routing table akan diisi dengan jalur terbaik yang dihasilkan dari pohon tersebut. OSPF melakukan converge dengan cepat, meskipun tidak secepat EIGRP, dan OSPF mendukung multiple route dengan biaya (cost) yang sama, ketujuan yang sama.

  • RIP

Routing Information Protocol (RIP) adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol ini menggunakan algoritma Distance-Vector Routing. Pertama kali didefinisikan dalam RFC 1058 (1988). Protokol ini telah dikembangkan beberapa kali, sehingga terciptalah RIP Versi 2 (RFC 2453). Kedua versi ini masih digunakan sampai sekarang, meskipun begitu secara teknis mereka telah dianggap usang oleh teknik-teknik yang lebih maju, seperti Open Shortest Path First (OSPF) dan protokol OSI IS-IS. RIP juga telah diadaptasi untuk digunakan dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP Next Generation / RIP generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).

  • BOP

Cara Kerja

Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCP Server dan DHCP Client.

* DHCP server merupakan sebuah mesin yang menjalankan layanan yang dapat “menyewakan” alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server, Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini.
* DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan (Windows NT Workstation, Windows 2000 Professional, Windows XP, Windows Vista, atau GNU/Linux) memiliki perangkat lunak seperti ini.

Manfaat DHCP
1.DHCP memnungkinkan mengkonfigaurasi secara otomatis, sehingga dapat
sangat menyedarhanakan management jaringan.
2. DHCP dapat memberikan mekanisme bagi menagement lokal untuk
mayoritas client TCP/IP pada internetwork.contohnya parameter seperti route default dapat dikonfigurasi secara tersentralisasi tanpa harus mengunjungi tiap host dan melakukan perubahan secara manual.
3.Dengan DHCP satu server DHCP dapat melayani beberapa client pada
beberapa jalur dalam interwork.
3. Paket yang dibutuhkan untuk melakukan installasi DHCP
Paket yang diperlukan untuk melalukan instalasi dhcp ada 3 yaitu :
•  dhcp3-server
• dhcp3-client
• dhcp3-commond

PGP Kriptografi

Tinggalkan komentar

Pretty Good Privacy (PGP) dikembangkan oleh Philip Zimmerman pada akhir tahun 1980. Versi pertama PGP dirilis pada tahun 1991. PGP yang berikutnya yaitu versi 2.6.x dan 5.x (atau 3.0) sudah di implementasikan oleh seluruh sukaralawan yang bekerjasama dibawah bimbingan desain Zimmerman. PGP digunakan untuk melindungi surat elektronik (e-mail) dengan memberi perlindungan kerahasian (enkripsi) dan otentikasi (tanda-tangan digital).
Beberapa istilah yang sering digunakan
·         cryptography/encryption
ilmu pengetahuan yang mempelajari pengacakan text sehingga tidak seorang pun yang dapat mengetahuinya kecuali bila ia tahu kode yang digunakan untuk men-dechipernya.
·         conventional cryptography
suatu metode encryption/enkripsi di mana suatu kunci digunakan untuk melakukan enksripsi dan dekripsi suatu plaintext.
·         encrypt/encipher
pengacakan/scramble dari suatu informasi.
· decrypt/decipher
mengembalikan informasi yang telah diacak menjadi bentuk informasi yang semula.
·         ciphertext/cipher
text setelah dilakukan proses  enkripsi
·         plaintext
text yang akan dienkripsi
· key/kunci
kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu text. Dalam kriptografi konvensional, kunci yang digunakan untuk  enkripsi dan dekripsi adalah sama. Dalam public-key cryptography,kunci untuk enkripsi dan dekripsi berbeda.
·         public-key crypto
suatu sistem yang menggunakan dua kunci; yaitu  public key dan the secret key yang lebih baik dan lebih praktis dibandingkan dengan conventional crypto. Tujuan utamanya adalah kemudahan dalam manajemen kunci.
·         algorithm/algoritma
algorithm adalah program  crypto apa yang digunakan untuk melakukan enkripsi. Ia bukanlah suatu kunci, tetapi menghasilkan kunci. Suatu algoritma yang kuat/bagus akan manghasilkan crypto yang kuat.bagus juga. PGP menggunakan IDEA untuk bagian crypto yang konvensional, dan RSA untuk bagian  public-key . keduanya adalah algoritma yang bagus, namun RSA lebih bagus daripada IDEA.
· passphrase
adalah suatu word  atau phrase, atau bahkan hanya karakter acak,  yang digunakan PGP untuk mengidentifikasi seseorang sebagai person yang diinginkan oleh orang tersebut. Suatu  passphrase sebaiknya lebih dari satu word,  dan jangan pernah membuat yang orang lain dapat menebaknya, seperti nama, nama tengah, binatang kesayangan, nama anak, hari ultah, nama pacar, alamat, band favorit dsb. suatu passphrase yang ideal, adalah setengah dari baris  text.  Sebaiknya lebih dari tiga word dan mengandung hal-hal berikut:  proper name, suatu slang atau vulgar word, dan irregular capitalization, sebagai contoh: tHe, benny, dll. JUGA, Sifat lainnya adalah ia harus mudah diketik secara cepat, tanpa error, dan tanpa perlu melihatnya pada layar.
·         public key
adalah suatu kunci yang memiliki sifat sebagai berikut : mempunyai suatu koneksi, sangat berbeda dari yang lainnya, didistribusikan dalam jumlah yang besar , melaluui banyak channel, secure atau insecure.
·         secret key
adalah suatu kunci yang dimiliki oleh kita dan hanya kita seorang, dan tidak pernah diperlihatkan kepada publik.
·         ASCII armor/radix-64
adalah suatu format yang digunakan PGP  untuk mengkonversi default binary ciphertext, yang tidak dapat ditransfer melalui jaringan, menjadi suatu bentuk  ASCII yang dapat dikirmkan melalui email atau usenet.
Prinsip Kerja PGP
ü PGP, seperti yang telah dijelaskan sebelumnya,  menggunakan  teknik yang disebut public-key encryption  dengan dua kode. Kode-kode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dan yang lainnya.
ü  Bila suatu ketika kita membuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci yaitu  public key and secret key. Kita dapat  memberikan  public key ke manapun  tujuan yang kita inginkan, melalui telephone,  internet, keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan dikirimkan ke kita. Jadi orang  yang akan menggunakan public key kita  (yang  hanya dapat didekripsi oleh oleh secret key kita), mengirimkan messages kepada kita , dan  kita akan menggunakan secret key untuk membacanya.
ü  Kenapa menggunakan dua kunci ?.
Karena dengan  conventional crypto,  di saat  terjadi transfer informasi kunci, suatu secure channel  diperlukan. Dan jika kita memiliki suatu secure channel, mengapa kita menggunakan crypto?  Namun dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk  enkripsi dan hanya kita sebagai pemilik yang mengetahui secret key; yaitu key yang berhubungan secara fisik dengan komputer kita  yang dapat melakukan proses dekripsi dengan public key yang ada dan kemudian kita masukan lagi passphrase.  Jadi seseorang mungkin dapat mencuri passphrase  yang kita ketikkan, namun ia dapat membaca  hanya  jika  ia dapat mengakses komputer kita
Ilustrasi Pemakaian PGP
·         Public-key sangat lambat bila dibandingkan dengan konvensional, jadi PGP akan mengkombinasikan dua algoritma, yaitu RSA and IDEA, untuk melakukan enkripsi plaintext kita.
·         Sebagai contoh, Badrun (pemilik PGP) ingin mengenkripsi  suatu file yang diberi nama plain.txt sedemikian sehingga hanya si Matangin yang dapat mendekripsi-nya.  Maka Badrun mengirimkan  PGP  perintah (command line) untuk melakukan enkripsi  :
pgp -e plain.txt Matangin
Pada command line ini, pgp adalah file executable, -e  berarti  memberitahukan PGP untuk meng-encrypt file, plain.txt adalah nama plaintext, dan dul merepresentasikan public key suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi message-nya. PGP menggunakan suatu random number generator, dalam file randseed.bin untuk menghasilkan suatu  kunci (session key) temporary IDEA. Session key itu sendiri di-enkripsi dengan kunci RSA public  yang direpresentasikan oleh Matangin  yang disematkan pada plaintext.
·         Kemudian, PGP menggunakan session key  untuk mengenkripsi message, ASCII-armors dan menyimpan seluruhnya sebagai cipher.asc. Bila Matangin ingin membaca pesannya, ia mengetikkan command:
pgp cipher.asc
·         PGP  menggunakan  secret key milik Matangin, yang merupakan kunci RSA,        untuk men-dekripsi sessi kunci yang mana, yang jika dipanggil oleh Badrun akan dienkripsi oleh  public key. kemudian, conventional crypto digunakan dalam bentuk  session key untuk mendekripsi sisa dari message. Alasan prinsip ini adalah sebagai pengganti/kompensasi dari RSA karena “RSA is too slow, it’s not stronger, and it may even be weaker.” (-PGP Documentation, pgpdoc2.txt).

SSL Kriptografi

Tinggalkan komentar

Secure Socket Layer (SSL)

Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol cryptographic yang menyediakan komunikasi yang aman di Internet.

Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada E-commerce. Protocol SSL dan TLS menggunakan kriptografi public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL.
Openssl adalah sebuah toolkit kriptografi yang mengimplementasikan protokol jaringan Secure Sockets Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) termasuk berbagai standar kriptografi lainnya yang di butuhkan. Openssl sendiri adalah program di Linux yang sifatnya command line tidak menggunakan grafik user interface (GUI), openssl mampu untuk digunakan untuk:
•    Membuat parameter kunci (key) RSA, DH & DSA.
•    Membuat sertifikat X.509, Certificate Signing Request (CSR) dan Certificate Revocation List (CRL).
•    Perhitungan Message Digest (atau sidik dokumen).
•    Enkripsi & dekripsi menggunakan cipher.
•    Uji SSL/TLS Client & server.
•    Menangani e-mail yang di tanda tangani & di enkrip mengunakan S/MIME.

Sejarah dan Pengembangan
Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security, sebagai protocol standart IETF. Visa, MaterCard, American Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS beroperasi dalam tata cara modular. TLS didesain untuk berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar ujung konektivitas. Sekarang juga sudah hampir seluruh perangkat internet seperti browser dan perangkat client atau server side yang sudah mendukung teknologi ini, seperti halnya ActiveX, SSL & TLS pada IE 7.0 yang sudah mulai bias dirasakan kenyamanannya.

Kriptografi MD-5

Tinggalkan komentar

MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan nilai hash 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

Algoritma

Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. Padding bekerja sebagai berikut: bit tunggal pertama, 1, ditambahkan ke akhir pesan. Hal ini diikuti oleh sebagai nol sebanyak yang diperlukan untuk membawa pesan panjang sampai dengan 64 bit kurang dari kelipatan 512. Bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, dalam bits.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dinotasikan A, B, C dan D. Ini diinisialisasi dengan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linier F-non, penambahan modular , dan rotasi kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran.
. menandakan XOR , DAN , ATAU dan TIDAK operasi masing-masing.

Kriptografi Asimetris

Tinggalkan komentar

Algoritma simetris, sering juga disebut dengan algoritma kunci rahasia atau sandi kunci rahasia. Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna

Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.

Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.

Kelebihan :
·         Masalah keamanan pada distribusi kunci dapat lebih baik
·         Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
·         Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
·         Untuk   tingkat   keamanan   sama,   kunci   yang   digunakan   lebih   panjang dibandingkan dengan algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal

Kriptografi Simetris

Tinggalkan komentar

Kriptografi Simetris

Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.

 

Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Kriptografi simetrik (symetric chipers) adalah kriptografi dimana dalam proses enkripsi dan dekripsi nya menggunakan satu key yang sama. Disebut juga private key atau chiper secret key.
Algoritma kriprografi simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya, sedangkan algoritma kriprografi asimetris mempunyai kunci enkripsi dan kunci dekripsi yang berbeda. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM.
Kelebihan :
·         Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
·         Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time
Kelemahan :
·         Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
·         Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
Contoh algoritma : TwoFish, Rijndael, Camellia

Older Entries

Ikuti

Get every new post delivered to your Inbox.