Jumat, 26 Oktober 2012

Jenis Jaringan



Jaringan Berbasis Server Atau Client-server

Ø  Jaringan berbasis server atau client-server diartikan dengan adanya server didalam sebuah jaringan yang menyediakan mekanisme pengamanan dan pengelolaan jaringan tersebut.

Ø  Jaringan ini terdiri dari banyak client dari satu atau lebih server.

Ø  Client juga biasa disebut front-end meminta layanan seperti penyimpanan dan pencetakan data ke printer jaringan,

Ø  Server sering disebut back-end menyampaikan permintaan tersebut ke tujuan yang tepat.

Client/Server

Keuntungan :

o   Media penyimpanan data yang terpusat memungkinkan semua user menyimpan dan menggunakan data di server dan memberikan kemudahan melakukan back-up data di saat kritis.

o   Kemampuan server untuk menyatukan media penyimpanan di satu tempat akan menekan biaya pembangunan jaringan. Server yang telah dioptimalkan membuat jaringan berjalan lebih cepat daripada jaringan peer-to-peer. Membebaskan user dari pekerjaan mengelola jaringan.

o   Kemudahan mengatur jumlah pengguna yang banyak. Kemampuan untuk sharing peralatan mahal seperti printer laser. Mengurangi masalah keamanan karena pengguna harus memasukkan password untuk setiap peralatan jaringan yang akan digunakan.

 

Jaringan Peer-to-peer

Ø  Setiap computer di dalam jaringan peer mempunyai fungsi yang sama dan dapat berkomunikasi dengan komputer lain yang telah memberi izin.

Ø  Secara sederhana setiap komputer pada jaringan peer berfungsi sebagai client dan server sekaligus.

Ø  Jaringan peer digunakan di sebuah kantor kecil dengan jumlah computer sedikit, dibawah sepuluh workstation.

 

Keuntungan

Ø  Tidak memerlukan investasi tambahan untuk pembelian hardware dan software server.

Ø  Tidak diperlukan seorang network administrator dan setupnya mudah serta meminta biaya yang murah.

Kerugian

Ø  Sharing sumberdaya pada suatu komputer didalam jaringan akan sangat membebani computer tersebut.

Ø  Masalah lain adalah kesulitan dalam mengatur file-file. User harus menangani komputernya sendiri jika ditemui masalah keamanan sangat lemah.

 

Jaringan Hybrid

Ø  Pengguna dalam jaringan dapat mengakses sumber daya yang dishare oleh jaringan peer, sedangkan di waktu bersamaan juga dapat memanfaatkan seumber daya yang disediakan oleh server.

Ø  Keuntungan jaringan hybrid adalah sama dengan keuntungan menggunakan jaringan berbasis server dan berbasis peer.

Ø  Jaringan hybrid memiliki kekurangan seperti pada jaringan berbasis server.

 

2.4.  Topologi Jaringan Komputer

            Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.

Topologi BUS


 





Topologi ini memiliki karakteristik sebagai berikut :
Ø  merupakan satu kabel yang kedua ujung nya ditutup, dimana sepanjang kabel terdapat node-node
Ø  umum digunakan karena sederhana dalam instalasi
Ø  signal melewati kabel dalam dua arah dan mungkin terjadi collision
Ø  problem terbesar pada saat kabel putus. Jika salah satu segmen kabel putus, maka seluruh jaringan akan terhenti
Keuntungan :
1.     Hemat kabel
2.     Layout kabel sederhana
3.     Mudah dikembangkan
Kerugian :
1.     Deteksi dan isolasi kesalahan sangat kecil
2.     Kepadatan lalu lintas
3.     Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
4.     Diperlukan repeater untuk jarak jauh
Topologi Token RING

            Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.
Topologi ini mempuyai karakteristik sebagai berikut:
Ø  lingkaran tertutup yang berisi node-node
Ø  sederhana dalam layout
Ø  signal mengalir dalam satu arah, sehingga dapat menghindarkan terjadinya collision (dua paket data bercampur), sehingga memungkinkan pergerakan data yang cepat dan collision detection yang lebih sederhana
Ø  problem: sama dengan topologi bus
Ø  biasanya topologi ring tidak dibuat secara fisik melainkan direalisasikan dengan sebuah consentrator dan kelihatan seperti topologi star
Keuntungan :
Hemat Kabel
Kerugian :                                                     
1.     Peka kesalahan
2.     Pengembangan jaringan lebih kaku
Topologi STAR

            Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server.
Topologi ini mempunyai karakteristik sebagai berikut:
Ø  setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi
Ø  mudah dikembangkan, karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
Ø  keunggulannya adalah jika satu kabel node terputus yang lainnya tidak terganggu.
Ø  dapat digunakan kabel yang “lower grade” karena hanya menghandel satu traffic node, biasanya digunakan kabel UTP.


Keuntungan :
1.     Paling fleksibel
2.     Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
3.     Kontrol terpusat
4.     Kemudahan deteksi dan isolasi kesalahan/kerusakan
5.     Kemudahaan pengelolaan jaringan
Kerugian :
1.     Boros kabel
2.     Perlu penanganan khusus
3.     Kontrol terpusat (HUB) jadi elemen kritis

 Extended STAR
            Mengembangkan topologi STAR yang dikembangkan. Berupa link-link individual yang dihubungkan pada hub-hub/switch secara terkonsentrasi.
Topologi Extended Star merupakan perkembangan lanjutan dari topologi star dimana karakteristiknya tidak jauh berbeda dengan topologi star yaitu :
Ø  setiap node berkomunikasi langsung dengan sub node, sedangkan sub node berkomunikasi dengan central node. traffic data mengalir dari node ke sub node lalu diteruskan ke central node dan kembali lagi.
Ø  Digunakan pada jaringan yang besar dan membutuhkan penghubung yang banyak atau melebihi dari kapasitas maksimal penghubung.
Ø  keunggulan : jika satu kabel sub node terputus maka sub node yang lainnya tidak terganggu, tetapi apabila central node terputus maka semua node disetiap sub node akan terputus
Ø  tidak dapat digunakan kabel yang “lower grade” karena hanya menghandel satu traffic node, karena untuk berkomunikasi antara satu node ke node lainnya membutuhkan beberapa kali hops.
Hierarcial
            Dibuat similar dengan Extended Star, tetapi sistem di-link ke sebuah computer yang mengontrol traffic dalam topologi

Mesh
            Digunakan pada kondisi di mana tidak ada hubungan komunikasi terputus secara absolute antarnode komputer. Sebagai contoh adalah sistem-sistem control dari sebuah nuclear power plant. Topologi ini merefleksikan juga bagaimana desain dari internet, yang memiliki multipath ke berbagai lokasi.

2.5.  Peralatan-peralatan yang dibutuhkan :

             Peralatan-peralatan yang biasa digunakan untuk membuat suatu jaringan :
a.      Unit komputer untuk Server.
b.     Beberapa Unit komputer untuk Client.
c.      HUB 16 Port, Untuk jaringan yang terdiri dari 1 Server dan 15 Client.Ethernet Card, Untuk masing masing komputer dibutuhkan 1 Ethernet Card.
d.     Jack RJ 45, Untuk masing-masing komputer dibutuhkan 2 PCS Jack RJ 45.
e.      Kabel UTP, Panjangnya tergantung kebutuhan pada saat pemasangan.
f.      Modem 56Kbps.
g.     Line Telpon.
h.     UPS.

2.6.  Software

a.      Microsoft® Windows NT Server 4.0 , Untuk Operating Sistem pada Server.
b.     Microsoft® Windows 95/98, Untuk Operating Sistem pada Client.

2.7.  Contoh aplikasi jaringan komputer :

a.      Client C, Client E sedang print document pada printer di Client A
b.     Client F sedang print document pada printer di Client B
c.      Client A,B,C,D,E,F dapat saling berkomunikasi.
d.     Client G mengakses data pada Server dikantor dari rumah tinggalnya.
e.      Internet pada Client D sedang aktif, Client A,B,C,E dan F dapat menggunakan fasilitas Internet yang ada pada Client D secara simultan/bersamaan.
f.      Modem pada Client D dapat difungsikan sebagai Mesin Fax, Client A,B,C,E,F dapat menggunakan fasilitas tersebut, Menggunakan fasilitas Fax pada modem akan menghemat biaya karena tidak diperlukan pencetakan dokumen pada kertas, melainkan langsung di send ke nomor fax yang akan dituju, dokumen yang anda baca ini adalah salah satu contoh hasilnya.

 

 

2.8.  Manfaat Jaringan Komputer

            Secara umum, jaringan mempunyai beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri dan dunia usaha telah pula mengakui bahwa akses ke teknologi informasi modern selalu memiliki keunggulan kompetitif dibandingkan pesaing yang terbatas dalam bidang teknologi.
            Jaringan memungkinkan manajemen sumber daya lebih efisien. Misalnya, banyak pengguna dapat saling berbagi printer tunggal dengan kualitas tinggi, dibandingkan memakai printer kualitas rendah di masing-masing meja kerja.
Selain itu, lisensi perangkat lunak jaringan dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna sama.
            Jaringan membantu mempertahankan informasi agar tetap andal dan up-to-date. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan banyak pengguna mengaskses data dari berbagai lokasi yang berbeda, dan membatasi akses ke data sewaktu sedang diproses.
Jaringan membantu mempercepat proses berbagi data (data sharing). Transfer data pada jaringan selalu lebih cepat dibandingkan sarana berbagi data lainnya yang bukan jaringan.
            Jaringan memungkinkan kelompok-kerja berkomunikasi dengan lebih efisien. Surat dan penyampaian pesan elektronik merupakan substansi sebagian besar sistem jaringan, disamping sistem penjadwalan, pemantauan proyek, konferensi online dan groupware, dimana semuanya membantu team bekerja lebih produktif.
Jaringan membantu usaha dalam melayani klien mereka secara lebih efektif. Akses jarak-jauh ke data terpusat memungkinkan karyawan dapat melayani klien di lapangan dan klien dapat langsung berkomunikasi dengan pemasok.



Dengan dibangunnya sistem jaringan komputer pada suatu perusahaan akan memberikan keuntungan – keuntungan diantaranya :

1.     Dapat saling berbagi (Sharing) penggunaan peralatan yang ada, baik itu harddisk, printer, modem dll, tanpa harus memindahkan peralatan-peralatan tersebut kepada yang membutuhkan. Dengan demikian terjadi peningkatan efesiensi waktu dan biaya pembelian hardware.
2.     Dapat saling berbagi (Sharing) penggunaan file atau data yang ada pada server atau pada masing – masing workstation. Dengan demikian untuk mendapatkan suatu informasi tertentu dapat dilakukan dengan cepat. Dalam hal ini terjadi peningkatan efesiensi waktu.
3.     Aplikasi dapat dipakai bersama sama (multiuser)
4.     Akses ke jaringan memakai nama, password dan pengaturan hak untuk data data rahasia
5.     Komunikasi antar pemakai melalui E-Mail atau Lan Conference.
6.     Pengontrolan para pemakai ataupun pemakaian data data secara terpusat dan oleh orang orang tertentu
7.     Sistem backup yang mudah karena manajemen yang tersentralisasi
8.     Tidak tergantung kepada orang yang menyimpan data (apabila orangnya tidak ada) karena penyimpanan data tersentralisasi
9.     Data yang selalu up to date karena server senantiasa meng uptodatekan data begitu ada input (Data Entry)
10. Seorang Supervisor / Administrator dapat melakukan pengontrolan pemakai berdasarkan : Waktu akses, Tempat akses, Kapasitas pemakaian harddisk, Mendeteksi pemakai yang tidak berhak, Monitor pekerjaan setiap pemakai.
11. Pada saat ini dengan berkembangnya teknologi software, dimungkinkannya penggunaan Internet secara bersama-sama secara simultan walaupun hanya memiliki satu modem, satu line telpon dan satu account internet

2.9. Keamanan Jaringan

       Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.
       Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan.
Protokol suatu jaringan sendiri dapat dibuat aman. Server-server baru yang menerapkan protokol-protokol yang sudah dimodifikasi harus diterapkan. Sebuah protokol atau layanan (service) dianggap cukup aman apabila mempunyai kekebalan ITL klas 0 (tentang ITL akan dibahas nanti). Sebagai contoh, protokol seperti FTP atau Telnet, yang sering mengirimkan password secara terbuka melintasi jaringan, dapat dimodifikasi dengan menggunakan teknik enkripsi. Jaringan daemon, seperti sendmail atau fingerd, dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan patching.
Bagaimanapun, permasalahan mis-konfigurasi, seperti misalnya spesifikasi yang tidak benar dari netgroup, dapat menimbulkan permasalahan kekebalan (menjadi rentan).
Demikian juga  kebijakan dari departemen teknologi informasi seringkali memunculkan kerumitan pemecahan masalah untuk membuat sistem menjadi kebal.

Tipe Threat
Terdapat dua kategori threat yaitu threat pasif dan threat aktif.



       Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan.
Gambar 5.1 Kategori threat
      
       Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of  message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of  message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan.

Internet Threat Level

Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.

Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu :

-          Ancaman-ancaman lokal. 
-          Ancaman-ancaman remote
-          Ancaman-ancaman dari lintas firewall




Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu :

  Read access
              Non-root write and execution access
              Root write and execution access


Table 5.1 Skala Internet Threat Level (ITL)
Kelas
Penjelasan
0
Denial of service attack—users are unable to access files or programs.
1
Local users can gain read access to files on the local system.
2
Local users can gain write and/or execution access to non–root-owned files on the system.
3
Local users can gain write and/or execution access to root-owned files on the system.
4
Remote users on the same network can gain read access to files on the system or transmitted over the network.
5
Remote users on the same network can gain write and/or execution access to non–root-owned files on the system or transmitted over the network.
6
Remote users on the same network can gain write and/or execution access to root-owned files on the system.
7
Remote users across a firewall can gain read access to files on the system or transmitted over the network.
8
Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network.
9
Remote users across a firewall can gain write and/or execution access to root-owned files on the system.


Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain :
       Kegunaan sistem
       Kerahasiaan data dalam sistem.
       Tingkat kepetingan dari integritas data
       Kepentingan untuk menjaga akses yang tidak boleh terputus
       Profil pengguna
       Hubungan antara sistem dengan sistem yang lain.

ENKRIPSI
Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.
Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain :
-          Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi informasi.
-          Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
-          Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.
Enkripsi dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya.
Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang bahkan sekalipun mereka memiliki algoritma yang sama.
Algoritma sederhana dapat dicontohkan di sini. Sebuah algoritma direncanakan, selanjutnya disebut algoritma (karakter+3), agar mampu mengubah setiap karakter menjadi karakter nomor tiga setelahnya. Artinya setiap menemukan huruf A, maka algoritma kan mengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.
Sebuah pesan asli, disebut plaintext dalam bahasa kripto, dikonversikan oleh algoritma karakter+3 menjadi ciphertext (bahasa kripto untuk hasil enkripsi). Sedangkan untuk mendekripsi pesan digunakan algoritma dengan fungsi kebalikannya yaitu karakter-3
Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah variabel yang berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci dapt berubah-ubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya akan muncul permasalahn kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat diketahui oeleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
Untuk mengatasi permasalahan ini, sepasang ahli masalah keamanan bernama Whitfield Diffie dan Martin Hellman mengembangkan konseppublic-key cryptography. Skema ini, disebut juga sebagai asymmetric encryption, secara konsep sangat sederhana, tetapi bersifat revolusioner dalam cakupannya. Gambar 5.2 memperlihatkan mekanisme kerja dari metode ini.






Gambar 5.2 Public key cryptography.

-          Seperti terlihat pada gambar 5.2, masing-masing person mempunyai sepasang kunci, kunci privat dan kunci publik, yang secara matematis berasosiasi tetapi beda dalam fungsi.
-          Dari dua kunci tersebut, sebuah disimpan secara pribadi (kunci privat) dan yang satunya dipublikasikan (kunci publik)

       Kunci privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan pada server kunci publik apabila dihendaki. Apabila kita menginginkan untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat pesan tersebut sampai, maka penerima akan mendekripsi pesan dengan kunci privatnya.
Jadi konsep sederhana yang diaplikasikan di sini adalah bahwa sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat hanya apabila ia sebelumnya telah dienskripsi dengan kunci public dari pemilik kunci yang sama.
       Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apbila kunci tidak diketahui.
       Artinya untuk membuat suatu pesan terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan mencoba mendekripsi dengan segala kemungkinan membutuhkan waktu ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan komuter yang handal sekalipun
       Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan kita memliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai dengan panjang tertentu yang disebut hash.. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama dengan dokumen kita. Penerima pesan bisa menjalankan one-way function yang sama untuk menghasilkan hash yang lain. Selanjutnya hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat dikembalikan ke bentuk aslinya.
      
Gambar 5.3 memperlihatkan tiga teknik utama kriptografi yaitu symmetric cryptography, asymmetric cryptography, dan one-way functions.



Gambar 5.3 Tiga teknik kriptografi



Tujuan Kriptografi

Tujuan dari sistem kriptografi adalah :
     • Confidentiality : memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan informasi lewat teknik-teknik enkripsi.
     • Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan tidak   akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka.
     • Non-repudiation  : memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.
·         Authentication : Memberikan dua layanan. Pertama mengidentifikasi   keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah sistem.

Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya :
       Certificates (Digital IDs) .



       Digital signatures. 
      Secure channels.

Tiga contoh ini dapat dilihat pada gambar 5.4.
Gambar 5.4. Tiga tipe kanal aman yang dapat memberikan kerahasiaan data

Tidak ada komentar:

Posting Komentar