Selasa, 11 Desember 2018

KEAMANAN SISTEM KOMPUTER

NAMA : MUHAMMAD ILHAM YAFI
NIM : 201731067

A. ALGORITMA

  1. Hubungan KSK dengan Algoritma Kiptografi RC5
    Dalam dunia digital sekarang ini, keamanan sudah merupakan kebutuhan yang umum dalam komunitas digital. Demi menjamin keamanan ini, telah diciptakan suatu metode penyandian (encryption dan decryption ) terhadap data yang ingin dilindungi. Data yang dienkripsi tidak akan dapat dibaca/dimengerti oleh orang yang tidak berhak. Oleh karena itu, telah banyak pengembangan-pengembangan yang dilakukan untuk membentuk algoritma enkripsi-dekripsi (algoritma kriptografi) yang cepat dan aman. Salah satu dari jenis algoritma kriptografi adalah algoritma kriptografi kunci simetris RC5.
  2.  Algoritma Kiptografi RC5

    • Pengertian
      C-5 (Rivest Code-5) merupakan enkripsi stream simetrik yang dibuat oleh RSA Data Security, Inc (RSADSI). RC-5 memiliki kelebihan dalam menentukan jumlah kata kunci yang digunakan, hal ini berarti akan memilih tingkat keamanan yang digunakan sesuai dengan aplikasinya.
    • Sejarah
      Metode enkripsi ini pada awalnya dirancang untuk enkripsi yang menggunakan mikroprosesor (perangkat keras), tetapi pada tahap pengembangannya algoritma ini cocok diterapkan dengan menggunakan perangkat keras maupun perangkat lunak. Secara ringkas algoritma ini bekerja dengan penambahan modulus 2w,melakukan EX-OR dan melakukan rotasi x kekiri dengan jumlah y bit.
    • Cara Kerja
      Proses enkripsi
              Kita asumsikan bahwa blok input diberikan dalam dua register w-bit A dan B. Kita juga mengasumsikan bahwa key expansion telah dijalankan, sehingga array S[0…t – 1] telah dihitung. Berikut ini adalah algoritma enkripsi dalam pseudo-code.
                  A=A+S[0];
                  B=B+S[1];
                  for i=1 to r do 
                              A=((A Å B) <<< B) + S[2 * i];
                              B=((BÅ A) <<< A) + S[2 * I + 1];
      Outputnya berada di dalam register A dan B. Kita mencatat (atau memperhatikan) exceptional simplity dari 5 baris algoritma ini.
                  Kita juga mencatat bahwa setiap round (putaran) RC5 meng-update kedua register A dan B, dimana satu “round” dalam DES hanya meng-update setengah dari registernya. Suatu “half-round” RC5 (satu dari pernyataan penugasan meng-update A atau B dalam body dari loop diatas) mungkin lebih dapat dianalogi terhadap satu round DES).
    • Dari flow chart diatas, A merupakan plaintext  yang diproses disebelah kiri setelah ditambahkan dengan dengan hasil key  ekspansi dan B merupakan bagian plaintext  yang diproses disebelah kanan yang juga ditambahkan dengan hasil key  ekspansi.  Tahap berikutnya dilakukan proses EX-OR terhadap masing-masing plantext dan dilakukan rotasi (putaran). Setelah dilakukan putaran sebanyak r  kali, data-data  ini digabungkan kembali membentuk ciphertext yang telah siap dikirimkan ke penerima atau diproses selanjutnya.
      Proses dekripsi
                  Proses dekripsi dilakukan penerima terhadap data yang sudah dalam bentuk  ciphertext. Proses ini dapat dilakukan dengan algoritma sebagai berikut :
                  for i= r downto 1 do
                              B=((B – S [2 * i + 1]) >>> A) Å A;
                              A=((A – S [2 * i]) >>> B) Å  B;
                  B= B- S[1];
                  A= A – S[0];
                  Data-data dari ciphertext dikembangkan menjadi dua bagian A dan B selanjutnya di lakukan pengurangan dengan hasil key ekspansi dan dirotasi sebanyak r sambil dilakukan operasi EX-OR terhadap data tersebut. Tahap akhir untuk mendapatkan plaintext adalah dengan melakukan kembali proses pengurangan ke masing-masing bagian dengan hasil key  ekspansi. Data-data ini kemudian digabungkan kembali membentuk plaintext sesuai dengan yang dikirimkan pengirim atau data awal sebelum proses enkripsi.
    • Key Expansion
                  Rutin key expansion memperluas kunci rahasia user K untuk mengisi array key yang diperluas S, sehingga S menyerupai suatu array t = 2(r + 1) word biner random yang ditentukan oleh K. Algoritma key expansion menggunakan dua “magic constants”, dan terdiri dari tiga bagian algoritmik sederhana.
      Definisi dari Magic Constants. Algoritma key-expansion menggunakan dua konstanta biner berukuran word Pw dan Qw. Konstanta biner tersebut didefinisikan untuk sembarang w sebagai berikut :           
      Dimana :
                  e = 2.718281828459 ® Nilai logaritma dasar
                  f = 1.6180333988749 ® golden ratio
      Dimana Odd(x) (bilangan ganjil (x))adalah integer ganjil (odd) terdekat terhadap x (dibulatkan keatas jika x adalah integer genap, meskipun hal ini tidak terjadi disini). Untuk w = 16, 32, dan 64, konstanta ini diberikan berikut ini dalam biner dan dalam heksadesimal.
      P16= 1011011111100001 = b7e1.
      Q16= 1001111000110111= 9e37.
      P32= 10110111111000010101000101100011 = b7e15163.
      Q32=10011110001101110111100110111001 = 9e3779b9.
      P62= 1011011111100001010100010110001010001010111011010010101001101011  
           = b7e151628aed2a6b.
      Q64= 1001111000110111011110011011100101111111010010100111110000010101 
            = 9e3779b97f4a7c15
  3.  Studi Kasus

    Praktisi keamanan komputer bernama Herdian Nugraha menemukan celah keamanan dalam situs-situs belanja online, Tokopedia, Bukalapak, dan situs pesan desain online, Sribu.com. Herdian mengaku bisa membobol situs-situs milik startup Indonesia tersebut dan kemudian menginformasikannya ke pihak terkait. "Saya sedang mencari-cari barang di Bukalapak. Lalu melihat fitur upload foto profil, nah di situ saya mulai iseng untuk mencoba-coba apakah di fitur tersebut ada celah. Ternyata ada," ujar Herdian saat dihubungi KompasTekno, Rabu (20/7/2016). Dalam situs blog pribadinya, Herdian membeberkan metode pembobolannya. Ia mengakses server ketiga situs dengan memanfaatkan celah keamanan bernama ImageTragick. Celah keamanan ImageTragick, dikutip KompasTekno dari Mail.ru, memanfaatkan kelemahan ImageMagick, piranti lunak yang biasa digunakan oleh layanan web untuk memproses foto atau gambar. Bug tersebut ditemukan oleh peneliti keamanan Nikolay Ermishkin pada Mei 2016 lalu.

    Untuk membobol server, Herdian kemudian membuat file MVG (ImageMagick Vector Graphic) yang telah dimodifikasi yang kemudian disimpan dalam format JPG/PNG/GIF untuk diunggah di situs Tokopedia, Bukalapak, dan Sribu. Setelah file gambar yang dimodifikasi itu diunggah, Herdian pun mendapatkan hak penuh akses server di ketiga situs. Di sana, ia bisa mendapatkan data penting, seperti alamat e-mail dan password pengguna. "Sebenarnya jika konfigurasi server-nya lemah, mungkin satu sistem itu sudah bisa kontrol dan beberapa data-data pengguna bisa diambil," terang Herdian. Di antara ketiga target yang dicoba oleh Herdian, sebenarnya lapisan keamanannya cukup baik. Namun Bukalapak diakuinya cenderung lebih sulit karena secara rutin meng-update sistem. Langkah-langkah yang diungkap oleh Herdian terlihat sederhana namun sesungguhnya memerlukan kemampuan pemrograman yang cukup mumpuni.

    Herdian mendokumentasikan cara menggunakan celah keamanan ImageMagick dalam blog-nya. Herdian juga mengaku tindakannya itu bukan ditujukan untuk merusak. Dokumentasi celah keamanan itu pun diserahkan Herdian ke Tokopedia, Bukalapak, dan Sribu pada Juni lalu dan langsung mendapat respon dari masing-masing situs. Berdasarkan informasi tersebut, ketiga situs tersebut langsung menutup celah keamanan yang dilaporkan Herdian. Langkah-langkah yang dibeberkan Herdian pun saat ini sudah tidak mempan untuk membobol situs-situs tersebut.

    Praktisi keamanan komputer bernama Herdian Nugraha menemukan celah keamanan dalam situs-situs belanja online, Tokopedia, Bukalapak, dan situs pesan desain online, Sribu.com. Herdian mengaku bisa membobol situs-situs milik startup Indonesia tersebut dan kemudian menginformasikannya ke pihak terkait. "Saya sedang mencari-cari barang di Bukalapak. Lalu melihat fitur upload foto profil, nah di situ saya mulai iseng untuk mencoba-coba apakah di fitur tersebut ada celah. Ternyata ada," ujar Herdian saat dihubungi KompasTekno, Rabu (20/7/2016). Dalam situs blog pribadinya, Herdian membeberkan metode pembobolannya. Ia mengakses server ketiga situs dengan memanfaatkan celah keamanan bernama ImageTragick. Celah keamanan ImageTragick, dikutip KompasTekno dari Mail.ru, memanfaatkan kelemahan ImageMagick, piranti lunak yang biasa digunakan oleh layanan web untuk memproses foto atau gambar. Bug tersebut ditemukan oleh peneliti keamanan Nikolay Ermishkin pada Mei 2016 lalu.

    Artikel ini telah tayang di Kompas.com dengan judul "Begini Cara Herdian Membobol Server Bukalapak dan Tokopedia", https://tekno.kompas.com/read/2016/07/20/22030007/begini.cara.herdian.membobol.server.bukalapak.dan.tokopedia.
    Penulis : Reska K. Nistanto
    Praktisi keamanan komputer bernama Herdian Nugraha menemukan celah keamanan dalam situs-situs belanja online, Tokopedia, Bukalapak, dan situs pesan desain online, Sribu.com. Herdian mengaku bisa membobol situs-situs milik startup Indonesia tersebut dan kemudian menginformasikannya ke pihak terkait. "Saya sedang mencari-cari barang di Bukalapak. Lalu melihat fitur upload foto profil, nah di situ saya mulai iseng untuk mencoba-coba apakah di fitur tersebut ada celah. Ternyata ada," ujar Herdian saat dihubungi KompasTekno, Rabu (20/7/2016). Dalam situs blog pribadinya, Herdian membeberkan metode pembobolannya. Ia mengakses server ketiga situs dengan memanfaatkan celah keamanan bernama ImageTragick. Celah keamanan ImageTragick, dikutip KompasTekno dari Mail.ru, memanfaatkan kelemahan ImageMagick, piranti lunak yang biasa digunakan oleh layanan web untuk memproses foto atau gambar. Bug tersebut ditemukan oleh peneliti keamanan Nikolay Ermishkin pada Mei 2016 lalu.

    Artikel ini telah tayang di Kompas.com dengan judul "Begini Cara Herdian Membobol Server Bukalapak dan Tokopedia", https://tekno.kompas.com/read/2016/07/20/22030007/begini.cara.herdian.membobol.server.bukalapak.dan.tokopedia.
    Penulis : Reska K. Nistanto
    Praktisi keamanan komputer bernama Herdian Nugraha menemukan celah keamanan dalam situs-situs belanja online, Tokopedia, Bukalapak, dan situs pesan desain online, Sribu.com. Herdian mengaku bisa membobol situs-situs milik startup Indonesia tersebut dan kemudian menginformasikannya ke pihak terkait. "Saya sedang mencari-cari barang di Bukalapak. Lalu melihat fitur upload foto profil, nah di situ saya mulai iseng untuk mencoba-coba apakah di fitur tersebut ada celah. Ternyata ada," ujar Herdian saat dihubungi KompasTekno, Rabu (20/7/2016). Dalam situs blog pribadinya, Herdian membeberkan metode pembobolannya. Ia mengakses server ketiga situs dengan memanfaatkan celah keamanan bernama ImageTragick. Celah keamanan ImageTragick, dikutip KompasTekno dari Mail.ru, memanfaatkan kelemahan ImageMagick, piranti lunak yang biasa digunakan oleh layanan web untuk memproses foto atau gambar. Bug tersebut ditemukan oleh peneliti keamanan Nikolay Ermishkin pada Mei 2016 lalu.

    Artikel ini telah tayang di Kompas.com dengan judul "Begini Cara Herdian Membobol Server Bukalapak dan Tokopedia", https://tekno.kompas.com/read/2016/07/20/22030007/begini.cara.herdian.membobol.server.bukalapak.dan.tokopedia.
    Penulis : Reska K. NistantoHerdian mendokumentasikan cara menggunakan celah keamanan ImageMagick dalam blog-nya. Herdian juga mengaku tindakannya itu bukan ditujukan untuk merusak. Dokumentasi celah keamanan itu pun diserahkan Herdian ke Tokopedia, Bukalapak, dan Sribu pada Juni lalu dan langsung mendapat respon dari masing-masing situs. Berdasarkan informasi tersebut, ketiga situs tersebut langsung menutup celah keamanan yang dilaporkan Herdian. Langkah-langkah yang dibeberkan Herdian pun saat ini sudah tidak mempan untuk membobol situs-situs tersebut.
  4. Praktisi keamanan komputer bernama Herdian Nugraha menemukan celah keamanan dalam situs-situs belanja online, Tokopedia, Bukalapak, dan situs pesan desain online, Sribu.com. Herdian mengaku bisa membobol situs-situs milik startup Indonesia tersebut dan kemudian menginformasikannya ke pihak terkait. "Saya sedang mencari-cari barang di Bukalapak. Lalu melihat fitur upload foto profil, nah di situ saya mulai iseng untuk mencoba-coba apakah di fitur tersebut ada celah. Ternyata ada," ujar Herdian saat dihubungi KompasTekno, Rabu (20/7/2016). Dalam situs blog pribadinya, Herdian membeberkan metode pembobolannya. Ia mengakses server ketiga situs dengan memanfaatkan celah keamanan bernama ImageTragick. Celah keamanan ImageTragick, dikutip KompasTekno dari Mail.ru, memanfaatkan kelemahan ImageMagick, piranti lunak yang biasa digunakan oleh layanan web untuk memproses foto atau gambar. Bug tersebut ditemukan oleh peneliti keamanan Nikolay Ermishkin pada Mei 2016 lalu.

    Artikel ini telah tayang di Kompas.com dengan judul "Begini Cara Herdian Membobol Server Bukalapak dan Tokopedia", https://tekno.kompas.com/read/2016/07/20/22030007/begini.cara.herdian.membobol.server.bukalapak.dan.tokopedia.
    Penulis : Reska K. Nistanto
    Praktisi keamanan komputer bernama Herdian Nugraha menemukan celah keamanan dalam situs-situs belanja online, Tokopedia, Bukalapak, dan situs pesan desain online, Sribu.com. Herdian mengaku bisa membobol situs-situs milik startup Indonesia tersebut dan kemudian menginformasikannya ke pihak terkait. "Saya sedang mencari-cari barang di Bukalapak. Lalu melihat fitur upload foto profil, nah di situ saya mulai iseng untuk mencoba-coba apakah di fitur tersebut ada celah. Ternyata ada," ujar Herdian saat dihubungi KompasTekno, Rabu (20/7/2016). Dalam situs blog pribadinya, Herdian membeberkan metode pembobolannya. Ia mengakses server ketiga situs dengan memanfaatkan celah keamanan bernama ImageTragick. Celah keamanan ImageTragick, dikutip KompasTekno dari Mail.ru, memanfaatkan kelemahan ImageMagick, piranti lunak yang biasa digunakan oleh layanan web untuk memproses foto atau gambar. Bug tersebut ditemukan oleh peneliti keamanan Nikolay Ermishkin pada Mei 2016 lalu.

    Artikel ini telah tayang di Kompas.com dengan judul "Begini Cara Herdian Membobol Server Bukalapak dan Tokopedia", https://tekno.kompas.com/read/2016/07/20/22030007/begini.cara.herdian.membobol.server.bukalapak.dan.tokopedia.
    Penulis : Reska K. NistantoSintaks Dari Algoritma Proses Enkripsi dan Deskripsi
    Sintaks Algoritma

  5. Link Blog Anggota Kelompok : http://ashimaaa10.blogspot.com/2018/12/a.html#more , http://kemananansistemkomputer.blogspot.com/2018/12/a.html, http://fachriyusza471.blogspot.com/2018/12/a.html, http://audreyfebriyanti.blogspot.com/2018/12/keamanan-sistem-komputer-a.html            
  6. Daftar Pustaka
    http://aneka-skripsi.blogspot.com/2012/05/algoritma-enkripsi-rivest-code-5-rc-5.html
    https://pondokskripsi.wordpress.com/2009/12/31/algoritma-enkripsi-rivest-code-5-rc-5/https://www.scribd.com/doc/34926461/algoritma-kandidat-AES-dan-RC5
B. ANALISA ALGORITMA
  1. Hubungan KSK, RC5 dan RC6
    RC5 dan RC6 keduanya adalah merupakan algoritma kriptografi kunci simetri yang terparameterisasi.Artinya, melalui parameter yang diberikan dapat dihasilkan ciphertext yang berbeda-beda tingkat keamanannya dan juga berbeda performa proses untuk menghasilkannya. Keduanya juga sangat bergantung pada penggunaan data-dependent rotation dalam proses enkripsi. Fitur ini sangat berguna dalam mencegah serangan-serangan kriptanalisis yang umum pada algoritma kriptografi kunci simetri.
  2. ALGORITMA RC6
    Algoritma Enkripsi

    Fungsi enkripsi menerima input 1 blok plaintext yang terbagi dalam 4 register yangmasing-masing berupa w-bit word, yaitu A, B, C, dan D. Ciphertext hasil proses terbagi dan disimpan dalam A, B, C, dan D. Dalam proses enkripsi diperlukan tabel kunci S yang dianggap telah didapat dari proses sebelumnya. Secara lebih detil, proses enkripsi dengan RC6 dapat dibagi dalam beberapa langkah. Dalampenjelasan berikut, notasi (A,B,C,D) = (B,C,D,A) berarti adalah operasi assignment yang dilakukan parallel (bersamaan) untuk setiap elemen di ruas kanan ke ruas kiri yang berkorespondensi. Langkah-langkahnya adalah sebagai berikut:

    Mula-mula lakukan half-round loop yang seperti pada RC5:

    for i = 1 to r do
    A = ((AB) <<< B) + S[i]
    (A,B) = (B,A)


    Lakukan dua proses RC5 secara paralel, yang satu untuk register A, B dan yang lain untuk register C, D.

    for i = 1 to r do
    A = ((A B) <<< B) + S[2i]
    C = ((C D) <<< D) + S[2i+1]
    (A,B) = (B,A)
    (C,D) = (D,C)


    Pada tahap pertukaran, daripada menukar A dengan B, dan C dengan D, lakukan permutasi antar keempat register (A,B,C,D) = (B,C,D,A), sehingga komputasi AB bercampur dengan komputasi CD.

    for i = 1 to r do
    A = ((AB) <<< B) + S[2i]
    C = ((CD) <<< D) + S[2i+1]
    (A,B,C,D) = (B,C,D,A)


    Campurkan komputasi AB dengan CD lebih jauh, yaitu dengan mempertukarkan kedua nilai yang menyatakan jumlah rotasi pada masing-masing komputasi.

    for i = 1 to r do
    A = ((AB) <<< D) + S[2i]
    C = ((CD) <<< B) + S[2i+1]
    (A,B,C,D) = (B,C,D,A)


    Daripada menggunakan nilai B dan D secara langsung, RC6 menggunakan hasil transformasi kedua register ini. Hal ini dilakukan untuk tidak mengulangi masalah rotasi seperti pada RC5 di mana tidak seluruh bit dalam data yang berpengaruh dalam rotasi. Oleh karena itu, fungsi transformasi yang dipilih harus dapat memanfaat seluruh bit di dalam data untuk mengatur jumlah bit yang dirotasikan. Fungsi yang dipilih adalah f(x) = x(2x + 1) (mod 2w) yang kemudian diikuti dengan rotasi ke kiri sebanyak 5 bit. Transformasi ini terpilih karena fungsi f(x) yang merupakan fungsi satu-ke-satu memiliki bit-bit orde atas yang menentukan jumlah rotasi yang akan digunakan yang sangat bergantung pada x.

    for i = 1 to r do
    p = (B × (2B + 1)) <<< 5
    q = (D × (2D + 1)) <<< 5
    A = ((A p) <<< q) + S[2i]
    C = ((Cq) <<< p) + S[2i+1]
    (A,B,C,D) = (B,C,D,A)


    setelah loop di atas selesai, akan terdapat hasil di mana plaintext bisa menunjukkan bagian input ronde pertama dalam enkripsi dan ciphertext bisa menunjukkan bagian input ronde terakhir dalam enkripsi. Oleh karena itu perlu ditambahkan langkah – langkah di awal dan di akhir loop untuk menyamarkan hubungan ini. Sehingga, terbentuklah algoritma enkripsi RC6 yang sebagai berikut:

    B = B + S[0]
    D = D + S[1]
    for i = 1 to r do
    p = (B × (2B + 1)) <<< 5
    q = (D × (2D + 1)) <<< 5
    A = ((Ap) <<< q) + S[2i]
    C = ((Cq) <<< p) + S[2i+1]
    (A,B,C,D) = (B,C,D,A)
    A = A + S[2r + 2]
    C = C + S[2r + 3]

    Perlu diketahui juga, dalam varian baru RC6 jumlah rotasi ke kiri yang mengikuti fungsi kuadrat bukan 5 bit tetapi adalah 2log(w) bit. Algoritma Dekripsi
    Sama seperti pada RC5, algoritma dekripsi RC6 juga merupakan penurunan dari algoritma enkripsi. Algoritmanya sebagai berikut:

    C = C – S[2r + 3]
    A = A – S[2r + 2]
    for i = r downto 1 do
    (A,B,C,D) = (D,A,B,C)
    p = (D × (2D + 1)) <<< 5
    q = (B × (2B + 1)) <<< 5
    C = ((C – S[2i + 1]) >>> q) p
    A = ((A – S[2i]) >>> p) q
    D = D – S[1]
    B = B – S[0]

  3. Sintaks Algoritma RC6





  4. Link anggota kelompok :                                      
  5. Sumber
     http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2006-2007/Makalah1/Makalah1-032.pdf
    https://spyn3t.wordpress.com/2008/01/27/algoritma-enkripsi-dan-dekripsi-rc-6
  6. C. Kesimpulan
    persamaannya :    - menggunakan metode x-or
     - wordnya kelipatan 2
     - pada prosesnya menggunakan or
    perbedaannya :     - operasinya berbeda
     -  w=bit,w=2logwbit
     - pada operasi rc6 terdapat (A,B,C,D) = (B,C,D,A)sedangkan rc5 tidak ada
    dapat dibandingkan bahwa algoritma kami terlihat sama tapi rc6 adalah penyempurnaan dari rc5