Keamanan Komunikasi Data

DATA KEAMANAN KOMUNIKASI DATA
Ancaman Keamanan
E. Ancaman Hentikan aktif
Intersepsi terjadi ketika data tidak datang kepada orang yang berhak (B) yang dikirim. Istirahat adalah pola serangan pada sifat ketersediaan (ketersediaan data).
Contohnya adalah berbahaya dan memiliki data dalam sistem komputer untuk berada di sana dan tidak berguna.
Serangan ini terjadi ketika pihak ketiga (C) mampu untuk mendapatkan akses ke sistem komunikasi informasi. Misalnya, menyadap data melalui jaringan publik (interceptions) atau ilegal menyalin file atau program. Intersepsi mengancam kerahasiaan data.
Modifikasi
Serangan ini pada sepertiga berhasil mengubah pesan yang dikirim. Perubahan adalah pola serangan pada properti integritas data.
Manufaktur
ancaman terhadap integritas, yaitu orang yang tidak memiliki hak untuk menyalin atau membentuk sebuah objek dalam sistem. Oleh karena itu, penyerang dapat mengirim pesan menggunakan identitas orang lain.
B. ancaman pasif
Ancaman pasif meliputi:
kesalahan sistem,
kesalahan manusia dan
bencana alam.
Aspek Komunikasi Keamanan
Pembuktian keaslian
Pastikan bahwa semua pelaku komunikasi adalah otentik atau mungkin memerlukan. Integritas
Aspek yang menjamin data yang tidak dimodifikasi tanpa izin dari pihak yang berwenang (resmi), menjaga akurasi dan integritas data dan metode pengolahan untuk memastikan integritas ini.
Privasi dan kerahasiaan
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh personel yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan orang yang terdaftar.
Non-penolakan
Atau penolakan bukanlah upaya untuk mencegah penolakan transfer / penciptaan transmisi data / trik. Non-repudiation menyediakan metode untuk memastikan tidak ada kesalahan dalam membuat klaim terhadap pihak untuk transaksi
Tersedianya
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan pengguna yang sah dapat menggunakan data dan status ..
Kriptografi
Ini adalah ilmu dan seni untuk menjaga kerahasiaan berita [Bruce Schneier – Applied Cryptography].
Enkripsi dan dekripsi adalah fungsi yang memetakan elemen dari dua kelompok.
a. Kriptografi
Ini adalah proses dimana informasi / data yang akan dikirimkan diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu.
b. Diterjemahkan
Ini adalah kebalikan dari enkripsi diubah kembali menjadi bentuk terselubung dari informasi awal.
Teknik dasar kriptografi
• Penggantian
Contoh dari teknik ini adalah cipher Caesar. Langkah pertama adalah membuat tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk tujuan dekripsi. Ketika tabel penggantian acak, maka akan semakin sulit untuk menyelesaikan ciphertext oleh orang yang tidak berhak.
• Kunci
Membagi blok plaintext yang terdiri dari beberapa karakter yang kemudian dienkripsi secara independen.
• Permutasi
sering disebut transposisi gerakan atau memutar karakter dengan aturan-aturan tertentu. Prinsip ini berlaku untuk teknik pengganti. Dalam teknik substitusi, karakter berada dalam posisi tetap, tetapi kepercayaan akan dienkripsi. Dalam teknik permutasi, identitas karakter tetap, tapi posisinya acak. Sebelum perdagangan, biasanya teks latar dibagi menjadi blok-blok dengan panjang yang sama.
• Ekspansi
Sebuah metode sederhana untuk mengacak pesan adalah pesan memelarkan dengan aturan-aturan tertentu. Contoh penggunaan teknik ini adalah bahwa dari konsonan atau bahkan nomor yang menjadi awal dari sebuah kata di akhir kata dan menambahkan akhiran “an”. Jika kata dimulai dengan vokal atau bilangan genap, tambahkan akhiran “i”.
• Kompresi (pemadatan)
Mengurangi panjang pesan atau jumlah blok adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana digunakan untuk menghilangkan karakter ketiga secara berurutan. Karakter yang dihapus bersama-sama dan ditulis sebagai “melekat” ke pesan utama, dan didahului dengan karakter khusus, dalam contoh ini menggunakan “dan”.
Algoritma sandi
Digunakan untuk:
• kebingungan / pembingungan (kebingungan), teks cahaya yang membuatnya sulit untuk merekonstruksi secara langsung tanpa menggunakan algoritma dekripsi
• Diseminasi / fusion (difusi) dari teks sehingga cahaya dari karakteristik teks hilang.
Biasanya dibagi menjadi:

Badan Cyber

Badan Cyber Nasional 
a) algoritma kunci enkripsi simetris
Jika untuk setiap enkripsi atau dekripsi data menggunakan proses global kunci yang sama.
Algoritma sandi dibagi menjadi dua kelas:
Blok Cipher
Skema algoritma yang membagi plaintext password akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan kunci yang sama.
Aliran Cipher
algoritma sandi yang mengenkripsi data dalam data, seperti bit, byte, Nible atau lima bit (saat data dalam bentuk enkripsi data Boudout).
Contoh algoritma yang menggunakan kunci simetris:
• DES – Data Encryption Standard
• Blowfish
• Twofish
• MARS
• IDEA
• 3DES – DES diterapkan tiga kali
• – AES (Rijndael)
b) asimetris algoritma enkripsi kunci
Dan ‘itu menggunakan algoritma yang berbeda untuk kunci enkripsi dan proses dekripsi.
Beberapa contoh penggunaan algoritma kunci asimetrik:
Ransel
RSA – Rivert-Shamir-Adelman
Diffie-Hellman
Fungsi hash kriptografi
Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang terbatas untuk string panjang tetap yang disebut nilai hash output.
Atribut fungsi hash kriptografi
• Jauhkan preimej (preimage resistant): Jika nilai hash h dikenal sulit (dihitung) untuk m dimana h = hash (m).
• Pegang preimej kedua (resistance preimage Kedua) ketika input dikenal sulit untuk menonton masukan m1 m2 (tidak m1 sama) yang menyebabkan pad (m1) = hash (m 2).
• Jauhkan tabrakan (collision-tahan): sulit untuk menemukan dua input M1 dan M2, menyebabkan pad (m1) = hash (m 2) yang berbeda.
Contoh fungsi hash kriptografi: Algoritma
• MD4
• MD5
• SHA-0
• SHA-1
• SHA-256
• SHA-512
Aplikasi Kriptografi
a) jasa telekomunikasi
b) Militer dan pemerintah
c) Data Bank
d) Data rahasia perusahaan
e) Email Keamanan
f) Kartu Plastik

Be the first to comment on "Keamanan Komunikasi Data"

Tinggalkan komentar

Alamat email Anda tidak akan dipublikasikan.


*