Algoritma Beaufort Chiper

Nama  :  Ahmad Saputra Fadiarora
Nim     :  201731230
kls       :  A

(1)  

Sistem Keamanan Komputer

Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Kriptografi
 Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruceSchneier – Applied Cryptography]. Kata cryptography berasal dari kata Yunani kryptos (tersembunyi) dan graphein (menulis). Selain pengertian tersebut terdapat pula pengertian ilmuyang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamananinformasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A.Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography]. Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara mendapatkanplaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informasi berhargakemudian mengubah atau memalsukan pesan dengan tujuan untuk menipu penerima yang
sesungguhnya, memecahkan ciphertext. Cryptology adalah ilmu yang mencakup cryptography dan cryptanalysis. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu :
􀂃 Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
􀂃 Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
􀂃 Non-repudiasi., atau nir penyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat. Enkripsi adalah transformasi data kedalam bentuk yang tidak dapat terbaca tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan, bahkan mereka mereka yang memiliki akses ke data terenkripsi. Dekripsi merupakan kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali ke bentuknya semula.

(2)

Beaufort Cipher

Beaufort Cipher secara umum yaitu merupakan teknik enkripsi subtitusi yang berfungsi untuk menyamarkan suatu pesan tertentu dengan menggunakan tabel abjad dan keyword yang telah ditetapkan.


SEJARAH

Cipher Beaufort, yang dibuat oleh Sir Francis Beaufort, adalah cipher substitusi yang mirip dengan Vigenère cipher, dengan mekanisme pengkodean dan tablo yang dimodifikasi. Aplikasi yang paling terkenal adalah di mesin cipher rotor berbasis, Hagelin M-209. Cipher Beaufort didasarkan pada persegi Beaufort yang pada dasarnya sama dengan persegi Vigenère tetapi dalam urutan terbalik dimulai dengan huruf "Z" di baris pertama, mana baris pertama dan kolom terakhir melayani tujuan yang sama.

 Sama seperti viginère cipher, ini menggunakan tabel yang terdiri dari abjad a-z pada baris dan kolomnya yang sering disebut dengan tabula recta. Tabel ini juga memerlukan suatu keyword atau kata kunci dalam mengenkripsi atau decipher pesan yang tersembunyi tersebut. 



Bentuk tabelnya dapat dilihat dibawah ini :




Enkripsinya menggunakan tabel dengan ketentuan berikut.

1. Huruf pada pesannya kita lihat pada kolom tabel atas (bagian judulnya ;warna merah)
2. Huruf pada keywordnya kita lihat pada kolom tabel bawah (isinya;warna hitam)
3. Telusuri kedua huruf tersebut dan lihat hasilnya pada baris tabel

Untuk lebih jelasnya, kita langsung ke contoh.

Pesan yang ingin disamarkan :

bakerstreet

Keyword yang digunakan : Sherlock
(*jika keywordnya kurang panjang dibandingkan pesan yang ingin disamarkan maka keywordnya diulang terus, sebaliknya jika berlebih yang berlebih tidak digunakan).

Maka susunannya menjadi :

Pesan
b
a
k
e
r
s
t
r
e
e
t
Keyword
s
h
e
r
l
o
c
k
s
h
e

Maka kita pasangkan huruf pada pesan dan keyword kita :
huruf b (kolom) dengan (Isi) pada tabel disamarkan menjadi huruf r
huruf (kolom) dengan h (isi) pada tabel disamarkan menjadi huruf h
dst........

Lengkapnya dapat dilihat dibawah ini :

Pesan
b
a
k
e
r
s
t
r
e
e
t
Keyword
s
h
e
r
l
o
c
k
s
h
e
Hasil
r
h
u
n
u
w
j
t
o
d
l

Maka kata 'bakerstreet' dengan Beaufort Cipher menjadi 'rhunuwjtodl'

Begitu juga sebaliknya jika ingin di decipher.

(3)

Study Kasus di Bidang Pendidikan

Hacker Kurang Kerjaan Saat UNBK Berlangsung di Hari Ke 4



Pada saat ujian nasional berbasis komputer (UNBK) berlangsung di hari ke-4, ada sekelompok orang yang tidak puas dengan keberadaan UN (ujian nasional) mereka melakukan tindakan yang tidak tercela yaitu dengan melakukan deface pada halaman web UNBK hal ini terjadi pada waktu jam 15:45, namun hal ini tidak menggangu sedikitpun pelaksaan UNBK sampai selesai karena dalam waktu singkat tim dari posko UNBK dengan sigap mengembalikan tampilan laman web UNBK seperti semula.

Hacker yang melakukan deface pada laman web UNBK ini tidak mengerti bahwa semua data soal tidak berada di laman web UNBK, tetapi sudah berada diserver masing-masing sekolah.

Dasar hacker yang menyatakan bahwa UN merupakan momok bagi peserta UN atau siswa dan dianggap bahwa UN menentukan kelulusan, padahal para digma UN sudah berubah tidak seperti dulu lagi.

Andaikan POSKO UNBK dan pihak terkait yaitu polri bisa menangani hal ini agar kejadian seperti ini tidak terulang dengan menangkap pelakunya dengan tuduhan kejahatan ITE dan membocorkan rahasian negara, tentu akan menjadi pelajaran bagi para pengiat IT yang memanfaatkan ilmunya pada hal yang tidak penting, karena UN merupakan tugas negara.

Hasil UN tidak digunakan untuk penentu kelulusan siswa, namun fungsi UN tetap penting digunakan untuk mengukur kompetensi siswa dan salah satu dasar pertimbangan seleksi ke jejang yang lebih tinggi.

Bagaimana jika pada UN kali ini peserta/siswa lulus tapi nilai UN saya tidak sesuai harapan dan bila ingin masuk perguruan tinggi negeri nilai UN peserta tersebut menjadi pertimbangan, untuk ini siswa tidak perlu panik jika nilai UN jelek yang tertera pada SHUN (Sertifikat Hasil Ujian Nasional) penganti SKHUN (Surat Keterangan Hasil Ujian Nasional) maka siswa bisa melakukan perbaikan pada waktu dilaksanakan UNP (Ujian Nasional Perbaikan).

UNP mulai dilaksanakan berbasis CBT (Computer Base Test) mulai tahun ini, dan sudah sukses dilaksanakan dibeberapa daerah, dari hasil UNP ini nilai siswa yang tidak sesuai dengan harapan maka bisa diperbaiki, sesuai dengan mata pelajaran yang dirasa nilainya kurang memuaskan, misal siswa nilainya matematika 3 sedang nilai mata pelajaran lain sudah bagus maka siswa bisa mengulang pada pelajaran matematika saja tanpa mengulang pada pelajaran lain.

Dengan UNBK maka kecurangan dan kebocoran soal bisa diminimalisir, adanya anggapan bahwa UNBK juga masih bisa disalah gunakan oleh oknum sekolah tidaklah benar, dengan UNBK yang melakukan login untuk mengerjakan soal adalah siswa jika salah satu ID atau username siswa sudah digunakan maka siswa tersebut praktis tidak bisa lagi login untuk mengerjakan karena satu ID hanya bisa digunakan untuk 1x login pada mapel (mata pelajaran) yang diujikan pada hari itu.

UNBK adalah langkah maju dari kementrian pendidikan dan PUSPENDIK untuk memajukan dunia pendidikan kita, mari kita dukung kesuksesan UNBK ini jangan halangi UNBK dengan hal-hal yang tidak berguna.


Perstasi Penting, Jujur yang utama.


(4)

Sintak Algoritma



Algoritma Beaufort Cipher Algoritma Beaufort Cipher terdiri dari dua fungsi, yaitu fungsi enkripsi dan fungsi dekripsi. Pseudocode untuk masing-masing fungsi ditunjukkan pada tabel 

(5)

Kelompok 4:

Tommy purba
https://keamanankomputerdalampendidikan.blogspot.com/2018/12/

Devi
https://kskbidangpendidikan.blogspot.com/2018/12/keamanan-sistem-komputer-dalam.html

Dhea
https://ksk201731174.blogspot.com/2018/12/nama-saya-nadya-azzahra-nim-201731174.html?m=0




(6)

Reverensi

http://silent-detective.blogspot.com/2015/04/beaufort-cipher.html
https://betaraubd.wordpress.com/2014/01/07/penjelasan-beaufort-cipher/
http://bogor.tribunnews.com/2018/04/02/hari-pertama-unbk-situs-kemendikbud-diretas-sampai-2-kali










Komentar

Postingan populer dari blog ini

Analisis Algoritma Beaufort dan Persamaan dengan algoritma lain