Jaringan Berbasis Server Atau Client-server
Ø Jaringan berbasis server atau client-server diartikan dengan adanya server didalam sebuah jaringan yang menyediakan mekanisme pengamanan dan pengelolaan jaringan tersebut.
Ø Jaringan ini terdiri dari banyak client dari satu atau lebih server.
Ø Client juga biasa disebut front-end meminta layanan seperti penyimpanan dan pencetakan data ke printer jaringan,
Ø Server sering disebut back-end menyampaikan permintaan tersebut ke tujuan yang tepat.
Client/Server
Keuntungan :
o Media penyimpanan data yang terpusat memungkinkan semua user menyimpan dan menggunakan data di server dan memberikan kemudahan melakukan back-up data di saat kritis.
o Kemampuan server untuk menyatukan media penyimpanan di satu tempat akan menekan biaya pembangunan jaringan. Server yang telah dioptimalkan membuat jaringan berjalan lebih cepat daripada jaringan peer-to-peer. Membebaskan user dari pekerjaan mengelola jaringan.
o Kemudahan mengatur jumlah pengguna yang banyak. Kemampuan untuk sharing peralatan mahal seperti printer laser. Mengurangi masalah keamanan karena pengguna harus memasukkan password untuk setiap peralatan jaringan yang akan digunakan.
Jaringan Peer-to-peer
Ø Setiap computer di dalam jaringan peer mempunyai fungsi yang sama dan dapat berkomunikasi dengan komputer lain yang telah memberi izin.
Ø Secara sederhana setiap komputer pada jaringan peer berfungsi sebagai client dan server sekaligus.
Ø Jaringan peer digunakan di sebuah kantor kecil dengan jumlah computer sedikit, dibawah sepuluh workstation.
Keuntungan
Ø Tidak memerlukan investasi tambahan untuk pembelian hardware dan software server.
Ø Tidak diperlukan seorang network administrator dan setupnya mudah serta meminta biaya yang murah.
Kerugian
Ø Sharing sumberdaya pada suatu komputer didalam jaringan akan sangat membebani computer tersebut.
Ø Masalah lain adalah kesulitan dalam mengatur file-file. User harus menangani komputernya sendiri jika ditemui masalah keamanan sangat lemah.
Jaringan Hybrid
Ø Pengguna dalam jaringan dapat mengakses sumber daya yang dishare oleh jaringan peer, sedangkan di waktu bersamaan juga dapat memanfaatkan seumber daya yang disediakan oleh server.
Ø Keuntungan jaringan hybrid adalah sama dengan keuntungan menggunakan jaringan berbasis server dan berbasis peer.
Ø Jaringan hybrid memiliki kekurangan seperti pada jaringan berbasis server.
2.4. Topologi Jaringan Komputer
Topologi adalah suatu cara menghubungkan
komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara
yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer
network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan
kekurangannya sendiri.
Topologi BUS
Topologi
ini memiliki karakteristik sebagai berikut :
Ø merupakan satu kabel yang kedua
ujung nya ditutup, dimana sepanjang kabel terdapat node-node
Ø umum digunakan karena sederhana
dalam instalasi
Ø signal melewati kabel dalam dua arah
dan mungkin terjadi collision
Ø problem terbesar pada saat kabel
putus. Jika salah satu segmen kabel putus, maka seluruh jaringan akan terhenti
Keuntungan
:
1. Hemat kabel
2. Layout kabel sederhana
3. Mudah dikembangkan
Kerugian :
1.
Deteksi dan isolasi kesalahan sangat
kecil
2. Kepadatan lalu lintas
3.
Bila salah satu client rusak, maka
jaringan tidak bisa berfungsi.
4. Diperlukan repeater untuk jarak jauh
Topologi Token RING
Metode token-ring (sering disebut
ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring
(lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut
sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang
diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.
Topologi
ini mempuyai karakteristik sebagai berikut:
Ø lingkaran tertutup yang berisi
node-node
Ø sederhana dalam layout
Ø signal mengalir dalam satu arah,
sehingga dapat menghindarkan terjadinya collision (dua paket data
bercampur), sehingga memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
Ø problem: sama dengan topologi bus
Ø biasanya topologi ring tidak dibuat
secara fisik melainkan direalisasikan dengan sebuah consentrator dan
kelihatan seperti topologi star
Keuntungan :
Hemat
Kabel
Kerugian :
1. Peka kesalahan
2. Pengembangan jaringan lebih kaku
Topologi STAR
Kontrol terpusat, semua link harus
melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang
dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya
dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan
dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan
hubungan jaringan tersebut tanpa menunggu perintah dari server.
Topologi
ini mempunyai karakteristik sebagai berikut:
Ø setiap node berkomunikasi langsung
dengan central node, traffic data mengalir dari node ke central node dan
kembali lagi
Ø mudah dikembangkan, karena setiap
node hanya memiliki kabel yang langsung terhubung ke central node.
Ø keunggulannya adalah jika satu kabel
node terputus yang lainnya tidak terganggu.
Ø dapat digunakan kabel yang “lower
grade” karena hanya menghandel satu traffic node, biasanya digunakan kabel
UTP.
Keuntungan :
1. Paling fleksibel
2. Pemasangan/perubahan stasiun sangat
mudah dan tidak mengganggu bagian jaringan lain
3. Kontrol terpusat
4.
Kemudahan deteksi dan isolasi
kesalahan/kerusakan
5. Kemudahaan pengelolaan jaringan
Kerugian :
1. Boros kabel
2. Perlu penanganan khusus
3.
Kontrol terpusat (HUB) jadi elemen
kritis
Extended STAR
Mengembangkan
topologi STAR yang dikembangkan. Berupa link-link individual yang dihubungkan
pada hub-hub/switch secara terkonsentrasi.
Topologi
Extended Star merupakan perkembangan lanjutan dari topologi star dimana
karakteristiknya tidak jauh berbeda dengan topologi star yaitu :
Ø setiap node berkomunikasi
langsung dengan sub node, sedangkan sub node berkomunikasi dengan
central node. traffic data mengalir dari node ke sub node lalu
diteruskan ke central node dan kembali lagi.
Ø Digunakan pada jaringan yang besar
dan membutuhkan penghubung yang banyak atau melebihi dari kapasitas maksimal
penghubung.
Ø keunggulan : jika satu kabel sub
node terputus maka sub node yang lainnya tidak terganggu, tetapi
apabila central node terputus maka semua node disetiap sub node akan
terputus
Ø tidak dapat digunakan kabel yang “lower
grade” karena hanya menghandel satu traffic node, karena untuk
berkomunikasi antara satu node ke node lainnya membutuhkan beberapa kali hops.
Hierarcial
Dibuat
similar dengan Extended Star, tetapi sistem di-link ke sebuah computer yang
mengontrol traffic dalam topologi
Mesh
Digunakan
pada kondisi di mana tidak ada hubungan komunikasi terputus secara absolute
antarnode komputer. Sebagai contoh adalah sistem-sistem control dari sebuah nuclear
power plant. Topologi ini merefleksikan juga bagaimana desain dari
internet, yang memiliki multipath ke berbagai lokasi.
2.5. Peralatan-peralatan yang dibutuhkan :
Peralatan-peralatan
yang biasa digunakan untuk membuat suatu jaringan :
a.
Unit komputer untuk Server.
b.
Beberapa Unit komputer untuk Client.
c.
HUB 16 Port, Untuk jaringan yang
terdiri dari 1 Server dan 15 Client.Ethernet Card, Untuk masing masing komputer
dibutuhkan 1 Ethernet Card.
d.
Jack RJ 45, Untuk masing-masing
komputer dibutuhkan 2 PCS Jack RJ 45.
e.
Kabel UTP, Panjangnya tergantung
kebutuhan pada saat pemasangan.
f.
Modem 56Kbps.
g.
Line Telpon.
h.
UPS.
2.6. Software
a. Microsoft® Windows NT
Server 4.0 , Untuk Operating Sistem pada Server.
b. Microsoft® Windows 95/98,
Untuk Operating Sistem pada Client.
2.7. Contoh aplikasi jaringan komputer :
a. Client C, Client E sedang print
document pada printer di Client A
b. Client F sedang print document pada
printer di Client B
c.
Client A,B,C,D,E,F dapat saling
berkomunikasi.
d. Client G mengakses data pada Server
dikantor dari rumah tinggalnya.
e. Internet pada Client D sedang aktif,
Client A,B,C,E dan F dapat menggunakan fasilitas Internet yang ada pada Client
D secara simultan/bersamaan.
f. Modem pada Client D dapat
difungsikan sebagai Mesin Fax, Client A,B,C,E,F dapat menggunakan fasilitas
tersebut, Menggunakan fasilitas Fax pada modem akan menghemat biaya karena
tidak diperlukan pencetakan dokumen pada kertas, melainkan langsung di send
ke nomor fax yang akan dituju, dokumen yang anda baca ini adalah salah satu
contoh hasilnya.
2.8. Manfaat Jaringan Komputer
Secara umum, jaringan mempunyai
beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri
dan dunia usaha telah pula mengakui bahwa akses ke teknologi informasi modern
selalu memiliki keunggulan kompetitif dibandingkan pesaing yang terbatas dalam
bidang teknologi.
Jaringan memungkinkan manajemen
sumber daya lebih efisien. Misalnya, banyak pengguna dapat saling berbagi
printer tunggal dengan kualitas tinggi, dibandingkan memakai printer kualitas
rendah di masing-masing meja kerja.
Selain
itu, lisensi perangkat lunak jaringan dapat lebih murah dibandingkan lisensi
stand-alone terpisah untuk jumlah pengguna sama.
Jaringan membantu mempertahankan
informasi agar tetap andal dan up-to-date. Sistem penyimpanan data terpusat
yang dikelola dengan baik memungkinkan banyak pengguna mengaskses data dari
berbagai lokasi yang berbeda, dan membatasi akses ke data sewaktu sedang
diproses.
Jaringan
membantu mempercepat proses berbagi data (data sharing). Transfer data pada
jaringan selalu lebih cepat dibandingkan sarana berbagi data lainnya yang bukan
jaringan.
Jaringan memungkinkan kelompok-kerja
berkomunikasi dengan lebih efisien. Surat
dan penyampaian pesan elektronik merupakan substansi sebagian besar sistem
jaringan, disamping sistem penjadwalan, pemantauan proyek, konferensi online
dan groupware, dimana semuanya membantu team bekerja lebih produktif.
Jaringan
membantu usaha dalam melayani klien mereka secara lebih efektif. Akses
jarak-jauh ke data terpusat memungkinkan karyawan dapat melayani klien di
lapangan dan klien dapat langsung berkomunikasi dengan pemasok.
Dengan
dibangunnya sistem jaringan komputer pada suatu perusahaan akan memberikan
keuntungan – keuntungan diantaranya :
1. Dapat saling berbagi (Sharing)
penggunaan peralatan yang ada, baik itu harddisk, printer, modem dll, tanpa
harus memindahkan peralatan-peralatan tersebut kepada yang membutuhkan. Dengan
demikian terjadi peningkatan efesiensi waktu dan biaya pembelian hardware.
2. Dapat saling berbagi (Sharing)
penggunaan file atau data yang ada pada server atau pada masing – masing
workstation. Dengan demikian untuk mendapatkan suatu informasi tertentu dapat
dilakukan dengan cepat. Dalam hal ini terjadi peningkatan efesiensi waktu.
3. Aplikasi dapat dipakai bersama sama
(multiuser)
4. Akses ke jaringan memakai nama,
password dan pengaturan hak untuk data data rahasia
5. Komunikasi antar pemakai melalui
E-Mail atau Lan Conference.
6. Pengontrolan para pemakai ataupun
pemakaian data data secara terpusat dan oleh orang orang tertentu
7.
Sistem backup yang mudah karena
manajemen yang tersentralisasi
8.
Tidak tergantung kepada orang yang
menyimpan data (apabila orangnya tidak ada) karena penyimpanan data
tersentralisasi
9.
Data yang selalu up to date karena
server senantiasa meng uptodatekan data begitu ada input (Data Entry)
10. Seorang
Supervisor / Administrator dapat melakukan pengontrolan pemakai berdasarkan :
Waktu akses, Tempat akses, Kapasitas pemakaian harddisk, Mendeteksi pemakai
yang tidak berhak, Monitor pekerjaan setiap pemakai.
11. Pada saat ini
dengan berkembangnya teknologi software, dimungkinkannya penggunaan Internet
secara bersama-sama secara simultan walaupun hanya memiliki satu modem, satu
line telpon dan satu account internet
2.9. Keamanan Jaringan
Keamanan jaringan saat ini menjadi isu yang sangat
penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat
ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang
sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem
perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang
sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan
komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan
kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.
Keamanan jaringan didefinisikan sebagai sebuah perlindungan
dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi,
pelarangan dan perusakan oleh person yang tidak diijinkan. Beberapa insinyur
jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan
sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara
komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer
yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna.
Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade-off antara
pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan.
Protokol suatu jaringan
sendiri dapat dibuat aman. Server-server baru yang menerapkan protokol-protokol
yang sudah dimodifikasi harus diterapkan. Sebuah protokol atau layanan
(service) dianggap cukup aman apabila mempunyai kekebalan ITL klas 0 (tentang
ITL akan dibahas nanti). Sebagai contoh, protokol seperti FTP atau Telnet, yang
sering mengirimkan password secara terbuka melintasi jaringan, dapat
dimodifikasi dengan menggunakan teknik enkripsi. Jaringan daemon, seperti
sendmail atau fingerd, dapat dibuat lebih aman oleh pihak vendor dengan
pemeriksaan kode dan patching.
Bagaimanapun, permasalahan
mis-konfigurasi, seperti misalnya spesifikasi yang tidak benar dari netgroup,
dapat menimbulkan permasalahan kekebalan (menjadi rentan).
Demikian juga kebijakan dari departemen teknologi informasi
seringkali memunculkan kerumitan pemecahan masalah untuk membuat sistem menjadi
kebal.
Tipe Threat
Terdapat dua kategori
threat yaitu threat pasif dan threat aktif.
Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan.
Gambar
5.1 Kategori threat
Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas
komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau
memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida
tipe yaitu : message-stream modification,
denial of message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk
menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan
asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of
message service memungkinkan pelaku untuk merusak atau menunda
sebagian besar atau seluruh pesan. Tipe masquerade
memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan
berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data
atau pelayanan.
Internet Threat Level
Celah-celah keamanan
sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini
disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman
terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan
dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.
Kebanyakan permasalahan
keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada
kerumitan perilaku ancaman kepada sistem sasaran, yaitu :
-
Ancaman-ancaman lokal.
-
Ancaman-ancaman remote
-
Ancaman-ancaman dari lintas firewall
Selanjutnya klasifikasi
ini dapat dipisah dalam derajat yang lebih rinci, yaitu :
• Read access
• Non-root write and execution access
• Root write and execution access
Table
5.1 Skala Internet Threat Level (ITL)
Kelas
|
Penjelasan
|
0
|
Denial
of service attack—users are unable to access files or programs.
|
1
|
Local
users can gain read access to files on the local system.
|
2
|
Local
users can gain write and/or execution access to non–root-owned files on the
system.
|
3
|
Local
users can gain write and/or execution access to root-owned files on the
system.
|
4
|
Remote
users on the same network can gain read access to files on the system or
transmitted over the network.
|
5
|
Remote
users on the same network can gain write and/or execution access to
non–root-owned files on the system or transmitted over the network.
|
6
|
Remote
users on the same network can gain write and/or execution access to
root-owned files on the system.
|
7
|
Remote
users across a firewall can gain read access to files on the system or
transmitted over the network.
|
8
|
Remote
users across a firewall can gain write and/or execution access to
non–root-owned files on the system or transmitted over the network.
|
9
|
Remote
users across a firewall can gain write and/or execution access to root-owned
files on the system.
|
Seberapa besar tingkat ancaman dapat
diukur dengan melihat beberapa faktor, antara lain :
• Kerahasiaan data dalam sistem.
• Tingkat kepetingan dari integritas data
• Kepentingan untuk menjaga akses yang tidak
boleh terputus
• Profil pengguna
• Hubungan antara sistem dengan sistem yang
lain.
ENKRIPSI
Setiap orang
bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita
harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita
megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan
amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat
tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka
kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara
mudah dipahami.
Cara untuk
membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga
kategori enkripsi antara lain :
-
Kunci
enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk
meng-enkripsi dan juga sekaligus men-dekripsi informasi.
-
Kunci
enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi
dan yang lain untuk proses dekripsi.
-
Fungsi
one-way, di mana informasi di-enkripsi untuk menciptakan “signature” dari
informasi asli yang bisa digunakan untuk keperluan autentifikasi.
Enkripsi
dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi
menjadi bentuk yang tidak bisa dibaca atau tak bisa dilihat. Dekripsi adalah
proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi
bentuk aslinya.
Algoritma
yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara
hati-hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang
tidak bisa dikembalikan oleh seseorang bahkan sekalipun mereka memiliki
algoritma yang sama.
Algoritma
sederhana dapat dicontohkan di sini. Sebuah algoritma direncanakan, selanjutnya
disebut algoritma (karakter+3), agar mampu mengubah setiap karakter menjadi
karakter nomor tiga setelahnya. Artinya setiap menemukan huruf A, maka
algoritma kan mengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.
Sebuah pesan
asli, disebut plaintext dalam bahasa
kripto, dikonversikan oleh algoritma karakter+3 menjadi ciphertext (bahasa kripto untuk hasil enkripsi). Sedangkan untuk
mendekripsi pesan digunakan algoritma dengan fungsi kebalikannya yaitu
karakter-3
Metode
enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada
contoh di atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah
variabel yang berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci
dapt berubah-ubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan.
Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan
secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau
secret key cryptography. Selanjutnya akan muncul permasalahn kedua, yaitu
bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika
kunci dapat diketahui oeleh seseorang maka orang tersebut dapat membongkar
pesan yang kita kirim.
Untuk
mengatasi permasalahan ini, sepasang ahli masalah keamanan bernama Whitfield
Diffie dan Martin Hellman mengembangkan konseppublic-key cryptography. Skema
ini, disebut juga sebagai asymmetric encryption, secara konsep sangat
sederhana, tetapi bersifat revolusioner dalam cakupannya. Gambar 5.2
memperlihatkan mekanisme kerja dari metode ini.
Gambar 5.2 Public key cryptography.
-
Seperti terlihat pada gambar 5.2,
masing-masing person mempunyai sepasang kunci, kunci privat dan kunci publik,
yang secara matematis berasosiasi tetapi beda dalam fungsi.
-
Dari dua kunci tersebut, sebuah disimpan secara pribadi
(kunci privat) dan yang satunya dipublikasikan (kunci publik)
Kunci privat dijaga kerahasiaanya oleh pemiliknya atau
diterbitkan pada server kunci publik apabila dihendaki. Apabila kita
menginginkan untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari
penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat pesan
tersebut sampai, maka penerima akan mendekripsi pesan dengan kunci privatnya.
Jadi konsep sederhana yang
diaplikasikan di sini adalah bahwa sebuah pesan hanya bisa didekripsi dengan
sebuah kunci privat hanya apabila ia sebelumnya telah dienskripsi dengan kunci
public dari pemilik kunci yang sama.
Enkripsi ini memiliki bersifat one-way function. Artinya
proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit
dilakukan apbila kunci tidak diketahui.
Artinya untuk membuat suatu pesan terenkripsi hanya
dibutuhkan waktu beberapa detik, sedangkan mencoba mendekripsi dengan segala
kemungkinan membutuhkan waktu ratusan, tahuanan bahkan jutaan tahun meskipun
menggunakan komuter yang handal sekalipun
Enkripsi one-way digunakan untuk bebearap kegunaan.
Misalkan kita memliki dokumen yang akan dikirimkan kepada seseorang atau
menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way
function yang akan menghasilkan nilai dengan panjang tertentu yang disebut
hash.. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita
bisa menaruh atau mengirimkan bersama dengan dokumen kita. Penerima pesan bisa
menjalankan one-way function yang sama untuk menghasilkan hash yang lain.
Selanjutnya hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat
dikembalikan ke bentuk aslinya.
Gambar 5.3 memperlihatkan
tiga teknik utama kriptografi yaitu symmetric
cryptography, asymmetric cryptography, dan one-way functions.
Gambar 5.3 Tiga teknik kriptografi
Tujuan Kriptografi
Tujuan dari
sistem kriptografi adalah :
• Confidentiality : memberikan kerahasiaan pesan dan menyimpan data
dengan menyembuyikan informasi lewat teknik-teknik enkripsi.
• Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan
tidak akan mengalami
perubahan dari saat ia dibuat samapai saat ia dibuka.
• Non-repudiation : memberikan
cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia
mencoba menyangkal memiliki dokumen tersebut.
·
Authentication : Memberikan dua layanan.
Pertama mengidentifikasi keaslian
suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji
identitas seseorang apabila ia kan memasuki sebuah sistem.
Dengan demikian menjadi jelas bahwa kriptografi
dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya :
• Certificates (Digital IDs) .
• Digital signatures.
• Secure channels.
Tiga contoh ini dapat dilihat pada gambar 5.4.
Gambar 5.4. Tiga tipe kanal aman yang dapat
memberikan kerahasiaan data
Tidak ada komentar:
Posting Komentar