Nama : Ferdiansyah Nim : 2021061020 Soal Jawaban 1. – Pengantar Keamanan Komputer : Kiat atau upaya dalam pencegahan serangan dari pengguna computer - Hacker dan Cracker : Hacker melakukan peretasan buka untuk mencuri data, merusak jaringan, atau merugikan sistem. Cracker juga memiliki keahlian dalam bidang pemrograman dan sistem operasi. Namun cracker melakukan aksi peretasan untuk tujuan kejahatan. - Kriptografi : “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. - Pengamanan Program : Pengamanan terhadap aplikasi dengan tujuannya adalah untuk memas/kan aplikasi dan perangkat aman dan, dalam kasus yang lebih buruk, tetap berfungsi saat ada serangan berbahaya. - Pengamanan Sistem Operasi : Is/lah keamanan sistem operasi atau OS mengacu pada prak/k dan /ndakan yang dapat memas/kan kerahasiaan, integritas, dan ketersediaan atau CIA (Confiden/ality, Integrity, Availability) sistem operasi. Tujuan keamanan sistem operasi atau OS adalah untuk melindungi OS dari berbagai ancaman, termasuk perangkat lunak berbahaya seper/ worm, trojan, dan virus lainnya, kesalahan konfigurasi, dan intrusi jarak jauh. - Pengamanan Jaringan Komputer : Keamanan jaringan komputer adalah prak/k dan prosedur yang dilakukan untuk melindungi jaringan komputer dari ancaman dan serangan yang merusak, seper/ virus, malware, hacker, dan peretasan data. Tujuan utama dari keamanan jaringan komputer adalah untuk melindungi data sensi/f dan informasi rahasia dari kebocoran atau akses yang /dak sah. - Pengamanan Sistem Basis Data : Keamanan database atau basis data mencakup berbagai /ndakan yang digunakan untuk mengamankan sistem manajemen database dari serangan siber yang berbahaya dan penggunaan yang /dak sah. 2. Kejahatan komputer adalah /ndakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan /ndak kejahatan. Pencurian perangkat keras dan perangkat lunak (hardware dan soLware), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program. 4 penyebab peningkatan kejahatan komputer : - Aplikasi bisnis yang berbasis komputer / nternet meningkat. - Sta/s/k e-commerce yang semakin meningkat. - Semakin banyak yang terhubung ke jaringan (seper/ Internet). - Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. 3. - Privacy / confiden/ality : Proteksi data [hak pribadi] yang sensi/ve missal nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan. Proteksi: enkripsi - Integrity : Serangan spoof, virus, trojan horse, man in the middle aSack. Proteksi: signature, cer/ficate, hash - Authen/city : Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang. Proteksi: cer/ficates digunakan - Availability : Serangan: Denial of Service (DoS) aSack (mulai banyak). Proteksi: backup, IDS, filtering router, firewall - Non-repudia/on : Tidak dapat menyangkal (telah melakukan transaksi). Menggunakan digital signature / cer/ficates perlu pengaturan masalah hukum (bahwa digital signature sama seper/ tanda tangan konvensional) - Access control : Mekanisme untuk mengatur siapa boleh melakukan apa. 4. A. Tabel Subs*tusi Pi : A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-, Ci : B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0 Plainteks : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG Ciptherteks : VB9B VQKBDA CJPBD 7QDABT VQYQV7QM KQDABD 7QDBDA Caesar Chiper pi : ABCD EFGH IJKL MNOP QRST UVWXYZ ci : DEFG HIJK LMNO PQRS TUVW XYZABC Plainteks : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG Ciptherteks : VDBD VHGDQJ XMLDQ WHQJDK VHPHVWHU GHQJDQ QHQDQJ ROT 13 pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : N O P Q R S T U V W X Y Z A B C D E F G H I J K L M Plainteks : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG Cipherteks : FNLN FRQNAT HWVNA GRATNU FRZRFGRE QRATNA GRANAT B. Tabel Blok S E U T A D J E Y A I A N G S T N E S E G N N E R A A A G M N N N A E D H S E G T CHIPERTEXT : SEUT_TNEADJESEGNYAINERAAANAGM_ NN_GNAED_GS__HSET PERMUTASI 123412341234123412341234123412341234123412341234 S A Y A _ S E D A N G_ U J I A N_ T E N G A H_ S E M E S T E R_ D E N G A N_T E N A N G ATURAN S A Y A _ S E D A N G_ U J I A N_ T E N G A H_ S E M E S T E R_ D E N G A N_T E N A N G Ci : AYASA_ES_AGNAUIJENT-HGAGM_ESEETSERD_NNAGATNEGN ESKPANSI PLAINTEXT : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG Ci : AYASAN EDANGSAN UJIANI ENGAHTAN EMESTERSAN ENGANDAN ENANGTAN PEMAMPATAN PLAINTEXT : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG Pesan yang dimampatkan : SAA_EDNGUJANTEGA_SMETE_DNGN_ENNG Pesan yg dihilangkan : YSA_I_NHESREATA Ci : SAA_EDNGUJANTEGA_SMETE_DNGN_ENNG& YSA_I_NHESREATA 5. A. Algoritma RSA : 1. Pilih Dua Bilangan Prima: Pertama, pilih dua bilangan prima yang besar, yaitu p dan q. Semakin besar bilangan prima yang dipilih, semakin kuat keamanan RSAnya. 2. Hitung N dan φ(N): Hitung nilai N = p * q dan φ(N) = (p - 1) * (q - 1), di mana φ(N) adalah fungsi Euler dari N. 3. Pilih Eksponen Enkripsi (Public Key): Pilih eksponen enkripsi e, yang harus saling prima dengan φ(N). Biasanya, nilai e dipilih sebagai bilangan prima kecil, seper/ 65537. 4. itung Kunci Dekripsi (Private Key): Hitung eksponen dekripsi d, yang memenuhi persamaan e * d ≡ 1 (mod φ(N)). Ini dapat dilakukan dengan menggunakan algoritma Euclidean Extended. 5. Kunci Publik dan Privat: Kunci publik adalah pasangan (N, e), yang digunakan untuk enkripsi, dan kunci privat adalah pasangan (N, d), yang digunakan untuk dekripsi. 6. Enkripsi Data: Pesan yang akan dienkripsi direpresentasikan sebagai angka, dan proses enkripsi dilakukan dengan menghitung pesan ke eksponen e dan mengambil modulus N. 7. Dekripsi Data: Proses dekripsi dilakukan dengan menghitung pesan terenkripsi ke eksponen d dan mengambil modulus N. B. Algoritma MD5 : 1. Input Data: Ambil data yang akan di-hash. 2. Inisialisasi Hash Value: Inisialisasi nilai hash awal (biasanya 128-bit) dengan nilai tetap yang telah ditentukan. 3. Pemrosesan Blok Data: Data dibagi menjadi blok-blok kecil, dan se/ap blok diolah secara berurutan. 4. Penggunaan Fungsi Transformasi: Se/ap blok data diproses melalui fungsi transformasi MD5, yang melibatkan operasi bitwise, rotasi, dan fungsi non-linear. 5. Akumulasi Hash Value: Se/ap blok diolah, dan hasilnya digabungkan dengan hash value sebelumnya dengan operasi XOR. 6. Hasil Akhir: Setelah semua blok diproses, hash value akhir adalah hash MD5 dari data tersebut. C. Algoritma EL Gamal : 1. Pilih Bilangan Prima dan Pembangkit: Pilih bilangan prima p dan bilangan pembangkit g. Bilangan ini akan digunakan dalam penghitungan kunci. 2. Pilih Kunci Pribadi: Pilih kunci pribadi, yaitu bilangan acak x, 1 < x < p - 1. 3. Hitung Kunci Publik: Kunci publik adalah y = g^x mod p. 4. Enkripsi Pesan: Pesan yang akan dienkripsi direpresentasikan sebagai bilangan m, 0 < m < p. Pilih bilangan acak k, dan hitung C1 = g^k mod p dan C2 = (y^k * m) mod p. 5. Dekripsi Pesan: Pesan dapat didekripsi dengan menghitung m = (C2 / (C1^x)) mod p. 6. Secara Penger/an firewall adalah perangkat keamanan jaringan yang memantau dan menyaring lalu lintas jaringan yang masuk dan keluar berdasarkan aturan keamanan (security rules) yang telah ditetapkan sebelumnya. Sedangkan An/virus adalah sebuah perangkat lunak yang diciptakan untuk menangkal virus, memberikan perlindungan serta keamanan data dan sistem di komputer. Kelebihan Firewall : Firewall dapat menghalangi akses dari sumber yang /dak diinginkan ke jaringan, melindungi jaringan dari serangan yang belum dikenal. Kekurangan Firewall : Tidak mendeteksi malware, dapat membiarkan ancaman internal dan memerlukan konfigurasi yang rumit Kelebihan An*virus : Melindungi semua system, Proses pemasangan mudah, Bisa dipasang pada browser. Kekurangan An*virus : Ukuran file besar, Harga mahal, Jika virus baru atau belum dikenali maka /dak bisa dihapus.