Modul Praktikum Keamanan Sistem

dokumen-dokumen yang mirip
Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem

BAB III ANALISIS DAN PERANCANGAN

Modul Praktikum Keamanan Sistem

Algoritma Enkripsi Baku Tingkat Lanjut

BAB III ANALISA MASALAH DAN PERANCANGAN

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

A I S Y A T U L K A R I M A

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

Pengkajian Metode dan Implementasi AES

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

TINJAUAN PUSTAKA. Kriptografi

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

BAB 1 PENDAHULUAN Latar Belakang

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Algoritma Spiral shifting

BAB III ANALISA DAN DESAIN SISTEM

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Pengembangan Algoritma Advanced Encryption Standard pada Sistem Keamanan SMS Berbasis Android Menggunakan Algoritma Vigenere

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Analisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES (Advanced Encryption Standard) dan TKIP(Temporal Key Inegrity Protocol)

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

Pengelolaan Jaringan Sekolah


BAB III ANALISIS DAN PERANCANGAN

BAB 2 TINJAUAN PUSTAKA

Prosiding Matematika ISSN:

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Data Encryption Standard (DES)

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Bab 2 Tinjauan Pustaka

Gambar 3.1 Flowchart proses enkripsi AES

BAB II TINJAUAN PUSTAKA

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

BAB III ANALISIS DAN DESAIN SISTEM

SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID)

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

Algoritma AES sebagai Metode Enkripsi dalam Password Management

Implementasi Algoritma DES Menggunakan MATLAB

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

BAB I PENDAHULUAN. Teknologi Quick Response Code (QR-Code) adalah salah satu teknologi

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

BAB IV HASIL DAN UJI COBA

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Keamanan Sistem Komputer DES, AES, RSA

BAB 2 TINJAUAN PUSTAKA

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB III ANALISA DAN PERANCANGAN

Implementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Algoritma Rubik Cipher

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

Implementasi Algoritma DES Menggunakan MATLAB

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN 1.1. Latar belakang

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

Analisis AES Rijndael terhadap DES

BAB I PENDAHULUAN. Universitas Sumatera Utara

KITEKTRO: Jurnal Online Teknik Elektro e-issn: Vol.2 No :

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING

Yama Fresdian Dwi Saputro

SKRIPSI MADE SUKA SETIAWAN NIM

ALGORITMA DATA ENCRYPTION STANDARD (DES)

PRESENTASI TUGAS AKHIR KI091391

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Transkripsi:

2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM

DAFTAR PENYUSUN Yudha Purwanto,S.T.,M.T. Surya MIchrandi Nasution,S.T.,M.T. Dll Modul Praktikum Keamanan Sistem 1

LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : Nama : Surya Michrandi Nasution,S.T.,M.T. NIK : 13860021 Jabatan : Dosen Pembina Laboratorium Security System Menerangkan dengan sesungguhnya bahwa modul praktikum ini telah direview dan akan digunakan untuk pelaksanaan praktikum di Semester 5 Tahun Akademik 2017/2018 di Laboratorium Security System Fakultas Teknik Elektro Universitas Telkom Bandung, 17 Agustus 2017 Mengetahui, Ketua Kelompok Keahlian Dosen Pembina Lab Security System Yudha Purwanto,S.T.,M.T. NIK 02770066 Surya Michrandi Nasution,S.T.,M.T. NIK 13860021 Modul Praktikum Keamanan Sistem 2

Visi & Misi Fakultas Teknik Elektro VISI: Menjadi fakultas unggul berkelas dunia yang berperan aktif pada pengembangan ilmu pengetahuan dan teknologi elektro serta fisika, berbasis teknologi informasi dan komunikasi. MISI: 1. Menyelenggarakan pendidikan tinggi dan pendidikan berkelanjutan berstandar internasional 2. Mengembangkan, menyebarluaskan, dan memanfaatkan ilmu pengetahuan dan teknologi bidang teknik telekomunikasi, teknik komputer, fisika teknik, dan elektroteknik, serta bekerja sama dengan industri/institusi, guna meningkatkan kesejahteraan dan kemajuan masyarakat. 3. Mengembangkan dan membina jejaring dengan perguruan tinggi dan industri terkemuka dalam dan luar negeri dalam rangka kerjasama pendidikan dan penelitian. 4. Mengembangkan sumberdaya untuk mencapai keunggulan dalam pembelajaran, penelitian dan pengabdian kepada masyarakat. Modul Praktikum Keamanan Sistem 3

Visi & Misi Fakultas Teknik Elektro VISI: Menjadi program studi berstandar internasional dan menghasilkan sarjana berkeahlian Sistem Elektronika, Sistem Kendali, atau Teknik Biomedika MISI: 1. Menyelenggarakan pendidikan berstandar internasional untuk menghasilkan lulusan yang menguasai ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, atau Teknik Biomedika; 2. Mengembangkan dan menyebarluaskan ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, dan Teknik Biomedika yang diakui secara internasional dengan melibatkan mahasiswa secara aktif; 3. Memanfaatkan ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, dan Teknik Biomedika untuk kesejahteraan dan kemajuan peradaban bangsa. Modul Praktikum Keamanan Sistem 4

ATURAN LABORATORIUM FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY Setiap Mahasiswa Fakultas Teknik Elektro yang akan menggunakan Fasilitas Laboratorium, WAJIB mematuhi Aturan sebagai berikut : 1. Menggunakan seragam resmi Telkom University, dan Membawa Kartu Tanda Mahasiswa (KTM) yang masih berlaku. 2. Tidak berambut gondrong untuk mahasiswa 3. Dilarang merokok dan makan minum didalam ruangan, dan membuang sampah pada tempatnya 4. Dilarang menyimpan barang-barang milik pribadi di Laboratorium tanpa seijin Fakultas 5. Dilarang menginap di Laboratorium tanpa seijin Fakultas 6. Jam Kerja Laboratorium dan Ruang Riset adalah 06.30 WIB sampai 22.00 WIB 7. Mahasiswa yang akan menggunakan Laboratorium dan atau ruang riset diluar jam kerja, harus mengajukan ijin kepada Fakultas Dekan Fakultas Teknik Elektro Bandung,.. Juli 2014 Dr. Rina Pudjiastuti, Ir., MT. Modul Praktikum Keamanan Sistem 5

Modul 4 PASSWORD CRACKING Tujuan Setelah mengikuti praktikum ini mahasiswa diharapkan dapat: 1. Mengetahui apa itu Password Cracking 2. Mengetahui beberapa cara melakukan Password Cracking Alat & Bahan Dasar Teori 1. Komputer PC Password Password adalah sekumpulan kata dari karakter yang bersifat rahasia yang digunakan untuk meng-autentikasi sebuah sistem. Pada umumnya, seluruh user memerlukan password yang ideal yaitu password yang mudah diingat namun sulit untuk di-crack. Pada tahun 2013 Google mengeluarkan daftar-daftar kata yang umumnya digunakan oleh user untuk dijadikan password mereka seperti nama binatang peliharaan, anggota keluarga, tempat kelahiran, tim olahraga favorit dan tanggal kelahiran. Cracking Cracking adalah kegiatan atau tindakan membobol suatu sistem komputer dengan tujuan mengambil data maupun informasi. Sedangakan pelaku yang melakukan cracking disebut cracker. WEP WEP adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama ada anda setkan sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key. Tak boleh kurang dan lebih. Modul Praktikum Keamanan Sistem 6

WPA & WPA 2 WPA (Wi-Fi Protected Access) dan WPA2 adalah dua langkah keamanan yang bisa digunakan untuk melindungi jaringan nirkabel. WPA menggunakan TKIP (Temporal Key Integrity Protocol) sedangkan WPA2 mampu menggunakan TKIP atau algoritma AES yang lebihmaju. WPA diciptakan untuk menggantikan WEP dalam mengamankan jaringan nirkabel ketika diketahui bahwa kekurangan serius membuatnya sangat mudah untuk mendapatkan akses. Meski jauh lebih sulit dipecahkan, masih dimungkinkan dengan penggunaan alat yang lebih maju. WPA2 membahas masalah ini dengan diperkenalkannya algoritma AES. Secara teoritis, passphrases yang dibuat dengan algoritma AES hampir tidak dapat dipecahkan. Untuk mengenkripsi jaringan dengan WPA2-PSK Anda memberi router Anda tidak dengan kunci enkripsi, melainkan dengan frase sandi polos-bahasa Inggris antara 8 dan 63 karakter. Menggunakan AES (Advanced Encryption Standard), frasa sandi tersebut, bersama dengan SSID jaringan, digunakan untuk menghasilkan kunci enkripsi yang unik untuk setiap klien nirkabel. Dan kunci enkripsi itu terus berubah. AES AES (Advanced Encryption Standard) adalah turunan dari Feistel cipher. Hal ini didasarkan pada 'substitusi-permutasi jaringan'.yang terdiri dari serangkaian operasi berikut, beberapa di antaranya melibatkan penggantian input dengan keluaran tertentu (substitusi) dan yang lainnya melibatkan pengocokan bit di sekitar (permutasi). Menariknya, AES melakukan semua penghitungannya pada byte dan bukan bit. Oleh karena itu, AES memperlakukan 128 bit blok plaintext sebanyak 16 byte. 16 byte ini disusun dalam empat kolom dan empat baris untuk diproses sebagai matriks Tidak seperti DES, jumlah Ronde di AES bervariasi dan bergantung pada panjang kunci. AES menggunakan 10 ronde untuk kunci 128-bit, 12 ronde untuk kunci 192-bit dan 14 ronde untuk kunci 256-bit. Masing-masing ronde ini menggunakan tombol bulat 128-bit yang berbeda, yang dihitung dari kunci AES asli. Modul Praktikum Keamanan Sistem 7

Proses Enkripsi Proses Enkripsi AES melibatkan 4 sub proses dalam sekali ronde Modul Praktikum Keamanan Sistem 8

Byte Substitution (SubBytes) 16 byte input diganti dengan melihat tabel tetap (S-box). Hasilnya adalah matriks empat baris dan empat kolom. Shiftrows Masing-masing dari empat baris matriks digeser ke kiri. Setiap entri yang 'jatuh' dimasukkan kembali di sisi kanan baris. Pergeseran dilakukan sebagai berikut Baris pertama tidak bergeser. Baris kedua digeser satu (byte) ke posisi kiri. Baris ketiga digeser dua posisi ke kiri. Baris keempat digeser tiga posisi ke kiri. Hasilnya adalah matriks baru yang terdiri dari 16 byte yang sama namun bergeser satu sama lain. MixColumns Setiap kolom dari empat byte sekarang diubah menggunakan fungsi matematika khusus. Fungsi ini mengambil input empat byte dari satu kolom dan menghasilkan empat byte yang benar-benar baru, yang menggantikan kolom aslinya. Hasilnya adalah matriks baru yang terdiri dari 16 byte baru.. Addroundkey 16 byte dari matriks sekarang dianggap sebagai 128 bit dan di XOR ke 128 bit dari round key. Jika ini adalah ronde terakhir maka outputnya adalah ciphertext. Jika tidak, 128 bit yang dihasilkan dianggap sebagai 16 byte dan memulai ronde selanjutnya. Decryption Process Proses dekripsi cipherteks AES mirip dengan proses enkripsi dalam urutan terbalik. Setiap putaran terdiri dari empat proses yang dilakukan dalam urutan terbalik Add round key Mix columns Shift rows Byte substitution Modul Praktikum Keamanan Sistem 9

Modul Praktikum Keamanan Sistem 10