Category Archives: security

Cipher Hill

Cipher huruf ganda yang lain yang menarik adalah cipher Hill, dikembangkan oleh matematikawan Lester Hill di tahun 1929. Algoritma enkripsi mengambil huruf plaintext m berturut-turut dan mengganti ciphertext huruf m. Substitusi ditentukan oleh persamaan linear m di mana masing-masing karakter … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Cipher Playfair

Cipher Yang paling terkenal untuk enkripsi beberapa huruf adalah Playfair , yang memperlakukan digrams di plaintext sebagai unit tunggal dan diterjemahkan ke dalam unit-unit ciphertext digrams. Algoritma Playfair didasarkan pada penggunaan huruf matriks 5 x 5 yang dibangun menggunakan kata … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , | Leave a comment

Cipher Monoalphabetik

Dengan hanya 25 kunci kemungkinan, cipher Caesar dapat dikatan jauh dari aman. Sebuah peningkatan dramatis dalam ruang kunci dapat dicapai dengan memungkinkan substitusi yang berubah-ubah. Ingat cipher Caesar bahwasanya: plain: a b c d e f g h i j … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Cipher Caesar

Cipher Caesar Penggunaan awal dikenal dari cipher substitusi, dan sederhana adalah oleh Julius Caesar. Cipher Caesar melibatkan penggantian setiap huruf alfabet dengan huruf yang berada tiga alfabet dibawahnya. Misalnya plain: meet me after the toga party  cipher: PHHW PH DIWHU … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , | Leave a comment

Model Cipher Simetris

Sebuah skema enkripsi simetris memiliki lima bahan: Plaintext : adalah pesan asli atau data yang dimasukkan ke dalam algoritma sebagai input. Algoritma Enkripsi : algoritma enkripsi melakukan substitusi berbagai transformasi pada plaintext. Kunci Rahasia: Kunci rahasia juga masukan untuk enkripsi … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Model Keamanan Jaringan

Pada Gambar 1, sebuah pesan yang akan ditransfer dari satu pihak kepada pihak yang lain yang berada dalam internet. Kedua belah pihak merupakan pelaku dalam transaksi ini, harus bekerja sama untuk dapat berlangsungnya pertukaran . Dua prinsip dasar yaitu sebuah … Continue reading

Posted in Jaringan, security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Serangan Keamanan

Sebuah alat yang berguna untuk mengklasifikasi serangan keamanan, digunakan baik dalam X.800 dan RFC 2828, adalah dalam hal serangan pasif dan serangan aktif. Serangan pasif mencoba untuk belajar atau memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem. Serangan … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Keamanan Arsitektur OSI

Untuk menilai secara efektif kebutuhan keamanan dari suatu organisasi dan untuk mengevaluasi dan memilih berbagai produk keamanan dan kebijakan, manajer bertanggung jawab atas keamanan. Membutuhkan beberapa cara sistematis untuk mendefinisikan persyaratan untuk keamanan dan karakteristik pendekatan untuk memenuhi kebutuhan tersebut. … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , | Leave a comment

TAKSONOMI DARI KRIPTANALISIS

Tujuan dari kriptanalisis adalah untuk memulihkan plaintext, kunci, atau keduanya. Dengan Prinsip Kerckhoffs, kita asumsikan bahwa penyadap kriptanalisis memiliki pengetahuan tentang cara kerja bagian dalam algoritma. Asumsi lain adalah bahwa dasar penyadap memiliki akses ke ciphertext jika tidak mengapa repot-repot … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

TAKSONOMI DARI KRIPTOGRAFI

Sementara perbedaan antara Public key dan kunci simetris mungkin tampak kecil , ternyata kripto Public key dapat melakukan beberapa hal yang berguna yang tidak mungkin dicapai dengan cipher simetris . Dalam kriptografi Public key, kunci enkripsi dapat dibuat publik. Jika, … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , | Leave a comment