Escolar Documentos
Profissional Documentos
Cultura Documentos
Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yang telah
di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar,
bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0,
dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile
dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option
optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting
dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya
menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32
bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan
untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan
beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis
mengganti variabel-variabel ini dengan Integer dan me-mask beberapa
operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan
meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4
yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis
mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun
demikian, dengan cara ini terjadi peningkatkan overhead penggunaan
memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte.
Tetapi karena kita memakainya untuk implementasi software saja dan saat ini
harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain
dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam
blok enkripsi utama, karena pemanggilan fungsi/procedure akan
menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah
penggunaan loop (for, while, repeat) sehingga memungkinkan kode program
dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium
atau yang lebih baru.
Perlu juga diketahui bahwa ada diantara metoda-metoda enkripsi tersebut
yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak
diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4.
Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II,
Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika
kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.
I. TINJAUAN PUSTAKA
SISTEM KEAMANAN DATA
Bagi institusi-institusi atau pengguna lainnya, sarana komunikasi data
elektronis memunculkan masalah baru, yaitu keamanan. Sistem autentikasi
(bukti diri) konvensional dengan KTP, SIM, dsb. yang bersandar pada
keunikan tanda tangan tidak berlaku untuk komunikasi elektronis.
Pengewalan satpam tidak lagi bisa membantu keamanan kiriman dokumen.
Komunikasi data elektronis memerlukan perangkat keamanan yang benarbenar berbeda dengan komunikasi konvensional.
Keamanan merupakan komponen yang vital dalam komunikasi data
elektronis. Masih banyak yang belum menyadari bahwa keamanan (security)
merupakan sebuah komponen penting yang tidak murah. Teknologi
Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada
peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip
yang mendasari kriptografi yakni:
Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap
rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak
penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan
cara membuat suatu algoritma matematis yang mampu mengubah data hingga
menjadi sulit untuk dibaca dan dipahami.
Data integrity (keutuhan data) yaitu layanan yang mampu
mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau
penambahan) data yang tidak sah (oleh pihak lain).
Authentication (keotentikan) yaitu layanan yang berhubungan dengan
identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data
maupun otentikasi keaslian data/informasi.
Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah
suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal
bahwa pesan tersebut berasal dirinya).
Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada
kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang
digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat
diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut),
kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang
digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma
tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan
kerahasiaan bagi para pemakainya.
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil
enkripsi.
Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah
ciphertext menjadi plaintext, sehingga berupa data awal/asli.
Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses
enkripsi dan dekripsi.
Proses Enkripsi
Plain teks : xdiamond1 < == tanpa tanda kutip proses : ubah setiap huruf
menjadi bilangan desimal ascii x = 120 d = 100 i = 105 a = 97 m = 109 o =
111 n = 110 d = 100 1 = 49 enkripsi ==> (120)*3 mod 256 = 104
Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan
mengubah ciphertext menjadi plaintext dengan menggunakan algortima
pembalik dan key yang sama. Contoh:
Ciphertext
Plaintext
xasgn
rumah
suzux
motor
qusvux
kompor
dst
Proses Dekripsi
cipher teks : h,;#GMJ, <==tanpa tanda kutip proses : ubah setiap huruf
menjadi bilangan desimal ascii h = 104 , = 44 ; = 59 # = 35 G = 71 M = 77 J
= 74 , = 44 = 147 dekripsi ==> (104)*171 mod 256 = 120
(44)*171 mod 256 = 100
...
...
...
(147)*171 mod 256 = 49
= 14
Decrypt : ciphertext 32
M = 14 ^ 7 (mod 33)
= 105413504 (mod 33)
= 20
Tanda Tangan Digital
Penandatanganan digital terhadap suatu dokumen adalah sidik jari dari
dokumen tersebut beserta timestamp-nya dienkripsi dengan menggunakan
kunci privat pihak yang menandatangani. Tanda tangan digital memanfaatkan
fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku
untuk dokumen yang bersangkutan saja. Keabsahan tanda tangan digital itu
dapat diperiksa oleh pihak yang menerima pesan.
ke server
Kemudian
Versi SSL di atas tidak memiliki otentikasi client seperti yang diharapkan.
Sehingga dapat menimbulkan suatu ``attaclk''. Perbaikan dari masalah ini
dilakukan dengan mengubah tahapan ke tiga menjadi :
Dalam bahasan ini tidak dibahas lebih dalam lagi mengenai pemanfaatan
matematika dalam sekuriti, karena sudah merupakan suatu syarat mutlak
yang lazim diketahui.
Dalam mendisain sekuriti dapat dipakai 5 tahapan dasar berikut ini :
1. Pada aplikasi yang bersangkutan, apakah mekanisme proteksi difokuskan,
apakah pada data, operasi, atau pengguna
Pada layer manakahdari sistem komputer mekanisme sekuriti akan
ditempatkan ?
Mana yang lebih diinginkan kesederhanaan dan jaminan tinggi atau pada
sistem yang memiliki feature yang kaya.
Apakah tugas untuk mendefinisikan dan mengerapkan security harus
diberikan pada badan terpusat atau diberikan pada masing-masing individu
pada suatu sistem ?
Bagaimana dapat melindungi dari penyerang yang ingin meperoleh akses
pada sistem yang dilindungi mekanisme proteksi ?
Asimetrik kriptografi digunakan dalam public key kriptografi. Ada 2 key,
private dan public key. Private key disimpan sendiri, dan publik key
didistribusikan. Bila publik key digunakan untuk menenkripsi maka hanya
private key yang dapat mendekripsi. Begitu juga sebaliknya.
Key yang digunakan pada sistem kriptografi memegang peran yang sangat
penting.
Pseudo random number
Panjangnya key, semakin panjang semakin aman. Tetapi perlu diingat
bahwa membandingkan dua buah sistem kriptografi yang berbeda
dengan berdasarkan panjang keynya saja tidaklah cukup.
Private key harus disimpan secara aman baik dalam file (dengan PIN
atau passphrase) atau dengan smart card.
Untuk menyusun strategi sekuriti yang baik perlu difiikrikan pertimbangan
dasar berikuti ini :
Kemungkinan dipenuhinya (ekonomis dan pertimbangan waktu)
Apakah sistem tetap dapat difungsikan
Kesesuaian kultur
Hukum setempat yang berlaku
Matematika merupakan perangkat bantu analisis dan sintesis dalam masalah
sekuriti. Sebagai contoh berikut ini adalah penulisan protokol SSL yang
memungkinkan pertukaran session key antara Web server dan client.
III. SPESIFIKASI RANCANGAN SISTEM
3.1. Keuntungan Public Key Cryptography
Pada algoritma public key ini, semua orang dapat mengenkripsi data dengan
memakai public key penerima yang telah diketahui secara umum. Akan tetapi
data yang telah terenkripsi tersebut hanya dapat didekripsi dengan
menggunakan private key yang hanya diketahui oleh penerima.
3.2. Pemilihan Sistem dan Algoritma
Pendekatan multidimensi dalam desain dan implementasi sekuriti saat ini
sudah tak dapat ditawar lagi. Sebaliknya pendekatan tradisonal mulai
ditinggalkan. Pendekatan multidimensi mencakup keseluruhan sumber daya,
policy, dan mekanisme sekuriti yang komprehensif. Kunci dalam
pelaksanaan sistem sekuriti model ini harus melibatkan keseluruhan staf dari
semua jajaran dan area yang ada dalam organisasi tersebut. Tanpa
pemahaman yang cukup dan kerjasama dari semua pihak maka mekanisme
sekuriti tersebut tidak dapat dilaksanakan dengan baik.
Untuk mendapatkan pertahanan yang kuat diperlukan sistem pertahanan
bertingkat yang melibatkan policy dan teknologi. Secara konseptual
pertahanan dapat dibagi menjadi tiga tingkat :
Perimeter
Pertahanan yang terletak paling luar adalah perimeter dimana terdapat
mekanisme firewall, mekanisme akses kontrol, proses autentikasi user yang
memadai, VPN (virtual private network), enkripsi, antivirus, network
screening software, real time audit, intrusion detection system, dan lain-lain.
Pada tingkat pertahanan ini terdapat alarm yang akan menyala apabila terjadi
serangan terhadap sistem
Servers
Server merupakan entry-point dari setiap layanan. Hampir semua layanan,
data, dan pengolahan informasi dilakukan di dalam server. Server
memerlukan penanganan sekuriti yang komprehensif dan mekanisme
administrasi yang tepat. Diantaranya adalah melakukan pemeriksaan, update
karena secara langsung maupun tidak langsung akan mempengaruhi prosesproses lain yang sedang berjalan. Objektif dari tahap ini adalah membuat
rencana pengembangan yang komprehensif dengan memperhatikan semua
aspek dan mempunyai kekuatan legal yang kuat. Rencana tersebut
diharapkan dapat secara fleksibel mengadopsi feedback yang mungkin
muncul pada masa pengembangan.
Implementasi
Objektif dari tahap ini adalah mengeksekusi rencana pengembangan tersebut.
Termasuk dalam proses ini adalah memasukkan arsitektur sekuriti ke dalam
pengambilan keputusan di tingkat manajerial dan melakukan adjustment
akibat dari feedback.
Maintenance
Sekuriti adalah hal yang sangat dinamik dan ditambah pula dengan
perubahan-perubahan teknologi yang cepat. Hal ini memerlukan proses
pemeliharaan (maintenance) untuk beradaptasi kepada semua perubahanperubahan yang terjadi sehingga dapat mengantisipasi terjadinya kelemahan
pada sekuriti.
3.3.2. Mekanisme sekuriti yang komprehensif
Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu
dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif maupun
reaktif.
Tindakan tersebut dijabarkan sebagai berikut.
Tindakan preventif
Melakukan tindakan preventif atau juga lazin disebut dengan interdiction
adalah lebih baik dari pada menyembuhkan lobang sekuriti dalam sistem.
Beberapa hal yang dapat dilakukan untuk mencegah terjadinya security
incidents antara lain adalah :
Membentuk dan menerapkan security policy yang tepat
Menanamkan pemahaman sekuriti kepada seluruh pengguna
Program
Kriptografi
(cryptography)
Dasar-dasar Enkripsi
Data disandikan (encrypted) dengan menggunakan sebuah kunci
(key). Untuk membuka (decrypt) data tersebut kunci untuk
mengenkripsi (private key cryptography) atau dengan kunci yang
berbeda (public key cryptography).
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan
sebagai: E(M) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M
dimana: M adalah plaintext (message) dan C adalah ciphertext.
Kriptografi Simetris
Kunci yang sama untuk enkripsi & dekripsi
Problem
Bagaimana mendistribusikan kunci secara rahasia ?
Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk
pemakai dalam jumlah banyak
Kriptografi Asimetris
Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
enkripsi kunci publik
dekripsi kunci privat
Kriptografi Hibrid
Menggabungkan antara kriptografi simetris dan asimetris
mendapatkan kelebihan kedua metode
Infrastruktur Kunci Publik
Pengamanan komunikasi data untuk keperluan publik (antar institusi,
individu-institusi, individu-individu, dsb)
Kebutuhan komunikasi yang aman
Heterogenitas pemakai
Jaringan komunikasi yang kompleks
Komponen infrastruktur kunci publik:
Tandatangan digital (digital signature): untuk menjamin keaslian
dokumen digital yang dikirim
Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan
sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi
elektronis tertentu
Program cryptography
MALWARE
MALWARE
Malware, mirip dengan spyware, juga biasanya diinstal dalam sistem
komputer tanpa izin pengguna. Bagaimana ini bisa terjadi? Malware dapat
menanamkan sendiri dalam mencari aplikasi yang tidak bersalah (misalnya
permainan), dan pengguna tidak curiga menginstall game ke komputer.
Sementara itu, pengguna berpikir bahwa itu adalah permainan yang diinstal,
walaupun pada kenyataannya, itu adalah permainan DAN malware yang
diinstal. Jadi apa malware dapat lakukan untuk komputer?
Istilah malware, sebenarnya berasal dari dua kata berbahaya, dan software.
Dengan kata lain, malware adalah singkatan perangkat lunak berbahaya. Dan
yang memberitahu Anda sesuatu tentang perilaku malware. Anda dapat
mengharapkan untuk berperilaku jahat. Berperilaku jahat berarti akan
menjadi aktif menyebabkan kerusakan pada sistem komputer Anda. Tidak
seperti spyware, yang hanya duduk di sana dan ambil data yang rendah hati,
malware sebenarnya menciptakan malapetaka di komputer Anda. Sebagai
kriptografi
atau
enkripsi
(encryption),
sedangkan
proses
Cara
paling
mudah
untuk
melakukan
konfusi
adalah
DIFUSI
(difusion),
Menyebarkan
redudansi
plaintext
dengan
dapat
digunakan
untuk
mengamankan
informasi.
Pada
-------2
dengan
menyatakan
banyaknya
pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish,
IDEA.
Kriptografi simetris dapat dibagi menjadi dua, yaitu penyandian blok dan
penyandian alir. Penyandian blok bekerja pada suatu data yang terkelompok
menjadi blok-blok data atau kelompok data dengan panjang data yang telah
ditentukan. Pada penyandian blok, data yang masuk akan dipecah-pecah
menjadi blok data yang telah ditentukan ukurannya. Penyandian alir bekerja
pada suatu data bit tunggal atau terkadang dalam satu byte. Jadi format data
yang mengalami proses enkripsi dan dekripsi adalah berupa aliran bit-bit
data.
Algoritma yang ada pada saat ini kebanyakan bekerja untuk penyandian blok
karena kebanyakan proses pengiriman data pada saat ini menggunakan blokblok data yang telah ditentukan ukurannya untuk kemudian dikirim melalui
saluran komunikasi.
2.
Ek(P) = C dan
Dk (C) = P
Dan keseluruhan sistem dinyatakan sebagai :
Dk(Ek(P))=P
2. ALGORITMA SANDI MODERN
Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada
kerahasiaan algoritma tetapi kerahasiaan kunci. Plaintext yang sama bila
disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang
berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum
dan boleh diketahui oleh siapa saja, akan tetapi tanpa pengetahuan tentang
kunci, data tersandi tetap saja tidak dapat terpecahkan. Sistem kriptografi
atau Cryptosystem adalah sebuah algoritma kriptografi ditambah semua
kemungkinan plaintext, ciphertext dan kunci
Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka
algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
1. Algoritma block cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan
akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.
Algoritma Simetri
Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci
yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada
sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan
menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari
pesan tersebut agar bisa mendekripsikan pesan yang terkirim. Keamanan dari
pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci
tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan
enkripsi dan dekripsi terhadap pesan. Algo
Arsitektur Cryptography .NET
Pembahasan mengenai Cryptography dalam framework .NET cukup
menempati
banyak tempat. Secara umum sistem Cryptography digambarkan seperti pada
gambar 1
berdasarkan proses
encrypt.
2
|
Halaman
Gambar 1. Sistem Cryptography berdasarkan prose encrypt
Baik sistem Cryptography menggunakan algoritma Symmetri ataupun
algoritma
Asymmentri masing
masing mempunyai kelebihan dan kekurangan. Sistem algoritma
Crytography dalam framework .NET dit
angani oleh CryptoServiceProvider. Semuanya
dengan memanfaatkan namespace
System.Security.Cryptography
.Untuk lebih detailnya
dapat dijumpai sub bagian lainnya.
Symmetri Cryptography
Pada sistem Symmetri Cryptography terutama dalam proses encrypt dan dec
rypt
mempunyai key yang sama sehingga key ini dapat dikatakan sebagai Secret
Key
Encryption. Diagram proses dari Symmetri Cryptography dapat dilihat pada
gambar 2.
Public key, untuk diberikan pada siapa saja yang akan melakukan proses
encrypt
dimana bisa jadi setiap pemakai mempunyai public key yang berbeda
beda.
Diagram proses Asymmetri Cryptography dapat dilihat pada gambar 3.
dan Len Adleman. Dari gambar 3, terlihat bahwa pengirim yang aka
n mengirim data
encrypt maka akan diberikan public key oleh penerima. Pada sisi penerima,
proses
decrypt nya menggunakan private key yang dimiliki.
Berikut ini beberapa algoritma yang dapat dipakai dalam Asymmetri
Cryptography
1.
Algoritma DSA menggunakan kel
as DSACryptoServiceProvider.
2.
Algoritma RSA menggunakan kelas RSACryptoServiceProvider.
Implementasi Symmetri Cryptography Pada Framework .NET
Pada bagian ini, kita akan membahas lebih jauh sistem Cryptography
terutama
implementasinya dalam framework .NET
. Untuk itu kita akan membuat suatu simulasi
yang menggambarkan proses Symmetri Cryptography dengan menggunakan
bahasa C#
dalam framework .NET. Bentuk GUI dari simulasi ini dapat dilihat pada
gambar 4.
Algortima yang dipakai dalam encrypt/decrypt data meng
gunakan DES.
Mula
mula kita memasukkan data yang akan di
memanfaatkan algoritma
RSA untuk encrypt/decrypt. Bentuk GUI dapat dilihat pada
gambar 5.
Halaman
Convert.ToBase64String(rsa.Encrypt(rc2.Key,false));
}
catch(CryptographicException e)
{
Mes
sageBox.Show(e.Message,"Error",MessageBoxButtons.OK,
MessageBoxIcon.Error);
return null;
}
ICryptoTransform _crypto = rc2.CreateEncryptor();
MemoryStream ms = new MemoryStream();
CryptoStream cs = new
Crypt
oStream(ms,_crypto,CryptoStreamMode.Write);
try
{
cs.Write(DataBytes,0,DataBytes.Length);
cs.FlushFinalBlock();
buff.Message = Convert.ToBase64String(ms.ToArray());
}
catch(Exception e)
{
MessageBox.Show(e.Message,"Error",M
essageBoxButtons.OK,
MessageBoxIcon.Error);
}
finally
{
ms.Close();
cs.Close();
}
return buff;
}
Sedangkan proses decrypt ketika menekan tombol Decrypt. Code untuk
decrypt sebagai
berikut
MessageBoxIcon.Error);
return null;
}
ms.Close();
cs.Close();
buff = Encoding.Unicode.GetString(initMessage);
return buff;
}
Untuk lebih mendalam membahas teknologi framework .NET terutama
dengan
menggunakan bahasa Visual C# dapat bergabung dalam mailist C# Indonesia,
URL:
http://groups.yahoo.com/group/csharp_indo atau dapat langsung mengirim
email kosong
ke
cs
harp_indo
subscribe@yahoogroups.com
Contoh Cryptography Caesar Cipher
Cryptography telah digunakan sejak dulu bahkan sebelum Julius Caesar
ada. Cryptography yang berarti tulisan rahasia, yang berasal dari bahasa
yunani kuno yaitu kryptos = tersembunyi, dan graphikos = tulisan.
Caesar Cipher
Algoritma ini pertama kali digunakan oleh Julius Caesar, dan disebut juga
sebagai Shift Cipher, yaitu dengan cara menggeser urutan abjadnya.
Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC
sering
Yang mirip (sering dianggap sama) adalah yang disebut adware. Yaitu sebuah
software yang melayani iklan atau bannersuatu barang produksi. Adware ini
melakukan kontrol atas tampilan suatu iklan, yaitu kapan dan berapa lama
harus
muncul
di
desktop
user.
Sering juga spyware (keylogger) sengaja dipasang oleh suatu perusahaan
guna memantau karyawannya dalam penggunaan komputer. Atau ada juga
"spyware" yang dipasang sepengetahuan user dengan persetujuan tertentu,
yang seperti ini tidak disebut sebagai spyware.
Histori Spyware
Biasanya spyware masuk ke dalam sistem komputer melalui
proses download
atau
instalasi suatu freeware, sharewaredan
(kadang) retail-software. Mengapa bisa demikian? Para produsen software
pasti memerlukan biaya tak sedikit untuk membuat sebuah software termasuk
untuk
kemudian
memasarkannya
baik
dalam
bentuk retail, share bahkan freesoftware. Memang ada juga disebutkan
bahwa suatu software tidak memuat spyware, tetapi bisakah kita memastikan
hal
ini
?
Karena kondisi di atas, kemudian perusahaan memasukkan spyware (dan
atau adware) ke dalam produk software-nya dengan alasan menekan biaya
produksi. Hasil kerja spyware yang berupa informasi tentang user ini (tentang
situs yang sering dikunjungi, preferensi belanja user, alamat email, dll) bisa
dijual ke perusahaan lain sebagai sebuah data-pasar. Hasilnya digunakan
produsen untuk menekan biaya produksi softwarenya (sehingga kita bisa
menikmati
suatu
Share
atau
Free-software).
Spyware terinstal tanpa seijin user, benarkah ? Ketika user men-download
atau menginstal suatu share/freeware, biasanya akan disodorkan EULA - End
User License Agreement (lembar persetujuan) yang JARANG dibaca oleh
user, dan langsung memberi cekmate "Agree/Accept/Setuju" - sekali lagi
tanpa membaca EULA tsb. Nah, lembar persetujuan (yang sudah kita "tandatangani")
ini menjadi legitimasi bagi
produsen
untuk
tindakan menempelkan & meng-instalspyware (adware) pada software-nya.
penting
milik
user,
dan
yang
POP3
Pengertian POP3
POP (Post Office Protocol) merupakan protocol yang digunakan untuk
pengelolaan e-mail. Dengan adanya fasilitas ini akan mempermudah
untuk mendapatkan e-mail dari sebuah mail server tanpa perlu koneksi
yang lama dari Internet. POP3 (POP - Version 3) merupakan POP yang
standar untuk Internet. Protokol ini akan mengijinkan client untuk
mengakses e-mail yang ada di POP server secara dinamis dan juga
mengijinkan untuk meninggalkan atau menghapus e-mail yang ada di
POP Server melalui POP client.
Kekurangan :
* Harus menggunakan e-mail client seperti Outlook Express, Eudora
Mail, Mutt, dan lain-lain.
* Hanya dapat mengakses e-mail dari komputer yang terinstal e-mail
client, tidak bisa mengecek e-mail
Kamu dari sembarang tempat.
Perintah
USER <username>
PASS <password>
QUIT
STAT
LIST <msg>
RETR <msg>
DELE <msg>
NOOP
RSET
QUIT
LIST, dan UIDL, jawaban yang diberikan oleh POP3 server pada setiap
perintah adalah hanya +OK dan -ERR.
Visual Cryptography (Kriptografi Visual) pertama kali diperkenalkan oleh
Moni Naor dan Adi Shamir dalam jurnal Eurocrypt94. Visual Cryptography
mendekomposisi informasi rahasia (berupa gambar) menjadi n bagian
(bagian disebut dengan share atau transparency). Dan untuk
mendekripsinya kembali, diperlukan k bagian. Dimana dan .
Proses dekripsi pada Visual Cryptography tidak memerlukan komputasi
yang rumit, dan informasi yang diterjemahkan dapat dikenali oleh HVS
(Human Visual System, atau sistem indera visual pada manusia). Sebelum
lebih lanjut, untuk memperoleh gambaran bagaimana cara kerja Visual
Cryptography dapat dilihat pada gambar di bawah ini: