Seo Services

tutorial RSA

Oktober 31, 2018

Sejarah RSA 
Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron RivestAdi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri berasal dari inisial nama mereka (Rivest—Shamir—Adleman).
Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ, menjabarkan tentang sistem ekuivalen pada dokumen internal pada tahun 1973. Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan top-secret classification.
Algoritme tersebut dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4.405.829. Paten tersebut berlaku hingga 21 September 2000. Semenjak Algoritme RSA dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidak memungkinkan penggunaan paten. Hal ini menyebabkan hasil temuan Clifford Cocks di kenal secara umum, paten di Amerika Serikat tidak dapat mematenkannya.

Operasional

 

Pembuatan Kunci

Semisal Alice berkeinginan untuk mengizinkan Bob untuk mengirimkan kepadanya sebuah pesan pribadi (private message) melalui media transmisi yang tidak aman (insecure). Alice melakukan langkah-langkah berikut untuk membuat pasangan kunci public key dan private key:
1.   Pilih dua bilangan prima p  q secara acak dan terpisah untuk tiap-tiap p dan q. Hitung N = p q. N hasil perkalian dari p dikalikan dengan q.
2.   Hitung φ = (p-1)(q-1).
3.   Pilih bilangan bulat (integer) antara satu dan φ (1 < e < φ) yang juga merupakan koprima dari φ.
4.   Hitung d hingga d e ≡ 1 (mod φ).
·         bilangan prima dapat diuji probabilitasnya menggunakan Fermat's little theorem- a^(n-1) mod n = 1 jika n adalah bilangan prima, diuji dengan beberapa nilai a menghasilkan kemungkinan yang tinggi bahwa n ialah bilangan prima. Carmichael numbers (angka-angka Carmichael) dapat melalui pengujian dari seluruh a, tetapi hal ini sangatlah langka.
·         langkah 3 dan 4 dapat dihasilkan dengan algoritme extended Euclidean; lihat juga aritmetika modular.
·         langkah 4 dapat dihasilkan dengan menemukan integer x sehingga d = (x(p-1)(q-1) + 1)/e menghasilkan bilangan bulat, kemudian menggunakan nilai dari d (mod (p-1)(q-1));
·         langkah 2 PKCS#1 v2.1 menggunakan &lamda; = lcm(p-1, q-1) selain daripada φ = (p-1)(q-1)).
Pada public key terdiri atas:
·         N, modulus yang digunakan.
·         e, eksponen publik (sering juga disebut eksponen enkripsi).
Pada private key terdiri atas:
·         N, modulus yang digunakan, digunakan pula pada public key.
·         d, eksponen pribadi (sering juga disebut eksponen dekripsi), yang harus dijaga kerahasiaannya.
Biasanya, berbeda dari bentuk private key (termasuk parameter CRT):
·         p dan q, bilangan prima dari pembangkitan kunci.
·         d mod (p-1) dan d mod (q-1) (dikenal sebagai dmp1 dan dmq1).
·         (1/q) mod p (dikenal sebagai iqmp).
Bentuk ini membuat proses dekripsi lebih cepat dan signing menggunakan Chinese Remainder Theorem (CRT). Dalam bentuk ini, seluruh bagian dari private key harus dijaga kerahasiaannya.

Alice mengirimkan public key kepada Bob, dan tetap merahasiakan private key yang digunakan. p dan q sangat sensitif dikarenakan merupakan faktorial dari N, dan membuat perhitungan dari d menghasilkan e. Jika p dan q tidak disimpan dalam bentuk CRT dari private key, maka p dan q telah terhapus bersama nilai-nilai lain dari proses pembangkitan kunci.

Proses enkripsi pesan

Misalkan Bob ingin mengirim pesan m ke Alice. Bob mengubah m menjadi angka n < N, menggunakan protokol yang sebelumnya telah disepakati dan dikenal sebagai padding schame.
Maka Bob memiliki n dan mengetahui N dan e, yang telah diumumkan oleh Alice. Bob kemudian menghitung ciphertext c yang terkait pada n:
Perhitungan tersebut dapat diselesaikan dengan cepat menggunakan metode exponentiation by squaring. Bob kemudian mengirimkan c kepada Alice.

Proses dekripsi pesan

Alice menerima c dari Bob, dan mengetahui private key yang digunakan oleh Alice sendiri. Alice kemudian memulihkan n dari c dengan langkah-langkah berikut:
Perhitungan di atas akan menghasilkan n, dengan begitu Alice dapat mengembalikan pesan semula m. Prosedur dekripsi bekerja karena
.
Kemudian, dikarenakan ed ≡ 1 (mod p-1) dan ed ≡ 1 (mod q-1), hasil dari Fermat's little theorem.
dan
Dikarenakan p dan q merupakan bilangan prima yang berbeda, mengaplikasikan Chinese Remainder Theorem akan menghasilkan dua macam kongruen
.
serta
.

Contoh proses

Berikut ini merupakan contoh dari enkripsi RSA dan dekripsinya. Parameter yang digunakan disini berupa bilangan kecil.
Kita membuat
p = 61— bilangan prima pertama (harus dijaga kerahasiannya atau dihapus secara hati-hati)
q = 53— bilangan prima kedua (harus dijaga kerahasiannya atau dihapus secara hati-hati)
N = pq = 3233— modulus (diberikan kepada publik)
e = 17— eksponen publik (diberikan kepada publik)
d = 2753— eksponen pribadi (dijaga kerahasiannya)
Public key yang digunakan adalah (e,N). Private key yang digunakan adalah d. Fungsi pada enkripsi ialah:
encrypt(n) = ne mod N = n17 mod 3233
dimana n adalah plaintext Fungsi dekripsi ialah:
decrypt(c) = cd mod N = c2753 mod 3233
dimana c adalah ciphertext.
Untuk melakukan enkripsi plaintext bernilai "123", perhitungan yang dilakukan
encrypt(123) = 12317 mod 3233 = 855
Untuk melakukan dekripsi ciphertext bernilai "855" perhitungan yang dilakukan
decrypt(855) = 8552753 mod 3233 = 123
Kedua perhitungan di atas diselesaikan secara effisien menggunakan square-and-multiply algorithm pada modular exponentiation.

Padding schemes

Padding Scheme harus dibangun secara hati-hati sehingga tidak ada nilai dari m yang menyebabkan masalah keamanan. Sebagai contoh, jika kita ambil contoh sederhana dari penampilan ASCII dari m dan menggabungkan bit-bit secara bersama-sama akan menghasilkan n, kemudian pesan yang berisi ASCII tunggal karakter NUL (nilai numeris 0) akan menghasilkan n= 0, yang akan menghasilkan ciphertext 0 apapun itu nilai dari e dan N yang digunakan. Sama halnya dengan karakter ASCII tunggal SOH (nilai numeris 1) akan selalu menghasilkan ciphertext 1. Pada kenyataannya, untuk sistem yang menggunakan nilai e yang kecil, seperti 3, seluruh karakter tunggal ASCII pada pesan akan disandikan menggunakan skema yang tidak aman, dikarenakan nilai terbesar n adalah nilai 255, dan 2553 menghasilkan nilai yang lebih kecil dari modulus yang sewajarnya, maka proses dekripsi akan menjadi masalah sederhana untuk mengambil pola dasar dari ciphertext tanpa perlu menggunakan modulus N. Sebagai konsekuensinya, standar seperti PKCS didesain dengan sangat hati-hati sehingga membuat pesan asal-asalan dapat terenkripsi secara aman. Dan juga berdasar pada bagian Kecepatan, akan dijelaskan kenapa m hampir bukanlah pesan itu sendiri tetapi lebih pada message key yang dipilh secara acak.

sumber  : https://id.wikipedia.org/wiki/RSA

tutorial RSA tutorial RSA Reviewed by azis nurdiansyah on Oktober 31, 2018 Rating: 5

MENGANALISA SEBUAH DOMAIN,KEAMANAN INFORMASI, FAKE EMAIL DAN SIMULASI DARI FAKE EMAIL

Oktober 17, 2018

MENGANALISA SEBUAH DOMAIN, KEAMANAN INFORMASI, FAKE EMAIL DAN SIMULASI DARI FAKE EMAIL

ANALISA SEBUAH DOMAIN
1. .Com
Adalah sebuah domain milik lembaga komersial atau untuk situs professional. Maka, sebuah situs akan terlihat lebih professional dan terpercaya apabila memiliki domain tersebut.
2. .ac.id
Adalah domain yang kepemilikannya dikhususkan untuk lembaga akademik indonesia (universitas)
3. .org
Adalah sebuah domain yang digunakan suatu kepentingan organisasi. Biasanya organisasi yang tidak komersial.
4. .ac.id
Jenis domain di atas digunakan bagi lingkungan akademik/perguruan tinggi dengan ketentuan dan kebijakan yang telah ditentukan.
Ketentuan yang dimaksud seperti :
* Digunakan bagi lembaga pendidikan minimal penyelenggara setara diploma I.
* SK Depdikbud pendirian lembaga.
* No Akta Pendirian / SK REKTOR (Pimpinan Lembaga).
* Surat pernunjukan/kuasa dari pejabat tertinggi lembaga pendidikan tentang pendaftar domain.
* Fotokopi KTP/kartu identitas penerima kuasa.
co.id
* Untuk perusahaan Swasta yang memiliki Badan Hukum.
* Fotokopi KTP Penanggung jawab.
* NPWP.
* SIUP / Akte Pendirian Perusahaan.
* khusus untuk perusahaan, pastikan bahwa Anda memiliki nama perusahaan (harus disertai nomor NPWP atau SIUP) yang sama atau berhubungan dengan domain yang Anda pilih.
* Surat pendaftaran merk atau hak paten (bila ada).

FAKE EMAIL
Apa sih fake email itu? OK.. fake email adalah akun email palsu yang dibuat khusus untuk percobaan pengiriman email ke email yang dituju. Dalam implementasinya percobaan ini tidak perlu terkoneksi dengan jaringan internet, cukup dengan local server saja (localhost) email sudah dapat dikirim dan diterima dengan baik oleh email client.

Cara ini banyak digunakan oleh pengembang website yang memerlukan/menggunakan proses pengiriman email didalam perancangan website-nya. Pada tahapan perancangan proses testing debungging pengiriman ini dapat dengan mudah dilakukan karena tidak perlu terkoneksi dengan internet. Inilah yang disebut dengan fake email.

SIMULASI FAKE EMAIL

1. Konfiguarsi Pengguna Baru Menggunakan Mercury

Oya langkah pertama buat fake email, kita harus pastiin Xampp Control Panel udah siap dan mulai Start Apache, MySQL, dan Mercury. Nah Mercury ini yang bakal berfungsi buat bikin fake emailnya. 


Klik tombol Admin di bagian Mercury untuk ngebuat akun email buat pelanggan atau akun email buat admin. Pilih menu Configuration terus klik Manage Local buat email lokalnya.







Klik tombol Add nya buat nambah email pengguna baru.



Isi Username buat nama penggunanya, Personal name diisi email pengguna, akun email dari mail server biasanya menggunbakan domain localhost penulisannya nama_email@localhost (contoh : dodi@localhost). Mail password diisi password sama APOP secret nya buat re-type password. Klik OK.


Kalau sudah klik tombol Close buat restart Mercury nya. Selanjutnya kita bisa konfigurasi emailnya pake aplikasi Thunderbird untuk pengolah emailnya yuk langsung next step.


2. Konfigurasi Akun Mail Local Server Menggunakan Thunderbird



Untuk pengolah email lokal server kita akan menggunakan Thunderbird, asing ya atau belum pernah denger? Buat pengguna Windows OS pasti tahu donk aplikasi sejenis Microsoft Office Outlook ? Nah aplikasi Thunderbird sama halnya dengan pengolah aplikasi pengolah email offline lokal seperti Microsoft Office Outlook. Sebenernya bebas mau pakek yang mana tapi mimin kali ini akan membuat tutorial mengenai aplikasi Thunderbird, karena menurut mimin aplikasi ini lebih mudah untuk dikonfigurasi. Oke langsung aja mimin jelasin ya. Langkah pertama download dan install dulu aplikasi Thundebirdnya. Link nya bisa dilihat di sini https://www.mozilla.org/id/thunderbird/  .Just info aplikasi ini masih produknya si Mozilla.


Cara nginstallnya di next next aja kayak biasanya mimin langsung ngejelasin bagian create new accountnya yak.Eit, sebelumnya jangan lupa aktifin Xampp untuk Apace, MySQL dan Maercurynya. Buka aplikasi Thunderbird dan klik new email di Folder Lokal.







Terus muncul form kayak di bawah ini nih, isi aja nama alamat email dan passwordnya sama kayak di akun Mercury server mail tadi. Di klik Lanjutkan.


Tunggu 3 menit, udah kayak nyeduh mie. Sebenernya gak selama itu sih. Tinggal klik Selesai kalo udah.




Muncul peringatan di ceklis aja trus klik Selesai.



Kalo sudah berhasil tampilannya bakal kayak gini. Buat akun yang lain juga untuk ngetes apakah emailnya bisa saling ngirim pesan. Kalo berhasil, selamat berarti konfigurasinya sukses.


Terus buat ngaplikasiin ke script PHP untuk bagian lupa pasword menggunakan fake email Thunderbird local server kayak mana min ? Oke lanjut next.

3. Konfigurasi Mail Server Lokal di Xampp dan penerapan Script PHP untuk Notifikasi Lupa Password

Di step yang ketiga kalian bisa mulai untuk mengedit php.ini bisa dicari di folder  di folder C:\xampp\php. File php.ini tuh berfungsi buat konfigurasi file php, jadi file ini nih yang ngatur pengeksekusian kode php. Di barissendmail_path= tambahkan path dari sendmail di xampp yaitu sendmail_path = "\"C:\xampp\sendmail\sendmail.exe\" -t" dan hilangkan tanda semicolon ; di depan sendmail_path sehingga menjadi seperti ini  : sendmail_path = "\"C:\xampp\sendmail\sendmail.exe\" -t"

jika langkah tersebut sudah dilakukan save file php.ini dan restart apache nya. Bisa dilihat hasil setelah diedit seperti di bawah ini.


Buka lagi file sendmail.ini bisa dilihat di folder C:\xampp\sendmail. Di sini kita bisa atur akun yang bakal jadi pusat (admin) yang bakal ngirim notif ke akun-akun engguna lain kayak admin, operator atau usernya. Patikan konfigurasinya sama dengan di bawah ini ya.


Buat di scrit PHP nya seperti di bawah ini.



Kalo simpelnya untuk mengirim lewat script PHP seerti di bawah ini.  Cek email nya di Thunderbid kalo berhasil biasanya akan terkirim di kontak masuk.




Nah itu tadi tutorial yang mimin kasih mengenai cara membuat fake email dan penerapannya. Next time, kalo mimin ada waktu mimin bakal share pengetahun tentang GitHub, cara membuat akun dan upload project ke GitHub. Baru sedikit pengetahuan mimin tentang GitHub ini, tapi sebisa mungkin mimin explore lagi dan share untuk kalian di blog ini. Oke see u next time.







KEAMANAN INFORMASI
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan  hanya  boleh  diakses  oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat  menimbulkan  kerugian  bagi  pemilik  informasi. Sebagai  contoh, banyak  informasi  dalam  sebuah  perusahaan  yang  hanya  diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya  informasi  tentang  produk  yang  sedang  dalam  development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut.

KESIMPULAN

‌domain
Singkatnya domain digunakan untuk berkomunikasi antara manusia dengan komputer, dan alamat IP digunakan untuk berkomunikasi antar komputer. Pada hirarki Domain Name System (DNS), domain terbagi menjadi beberapa tingkatan yaitu: Top level domain, Second level domain dan yang lebih rendah, masing-masing tingkatan tersebut memiliki karakteristik yang berbeda-beda. Top Level Domain (TLD) sering juga disebut sebagai ekstensi domain, merupakan bagian yang paling akhir dari nama domain yang dapat anda temukan setelah tanda titik. Contohnya ialah .com, .org, .net, .gov, .mil.

‌keamanan informasi
Singkatnya yaitu untuk mengamankan sebuah informasi atau dokumen agar tidak jatuh kepada orang-orang yang tidak d inginkan, contohnya seperti lawan bisnis.

fake email
Singkatnya yaitu akun email palsu yang dibuat khusus untuk percobaan pengiriman email ke email yang dituju.
MENGANALISA SEBUAH DOMAIN,KEAMANAN INFORMASI, FAKE EMAIL DAN SIMULASI DARI FAKE EMAIL MENGANALISA SEBUAH DOMAIN,KEAMANAN INFORMASI, FAKE EMAIL DAN SIMULASI DARI FAKE EMAIL Reviewed by azis nurdiansyah on Oktober 17, 2018 Rating: 5

profil

Oktober 02, 2018


                Assalamualaikum , diblog ini saya akan membagikan berbagai informasi dan sebagian dari tugas-tugas perkuliahan saya, semoga blog ini bermanfaat  bagi semua nya,
              Saya selaku penulis meminta maaf jika terdapat dalam penulisan saya yang tidak baik ataupun menyinggung rekan-rekan semua, saya juga mengakui keterbatasan dan kekurangan saya karena saya masih dalam tahap belajar, Maka dari itu, jika ada kritik dan saran dari rekan-rekan semua silakan hubungi kontak yang sudah saya sediakan dibio saya berikut :


NAMA : Azis Nurdiansyah

NPM : 17.1 03.03.0011

JURUSAN : Sistem Informasi ( Univeersitas Nusantara PGRI Kediri)

EMAIL : azisnurdiansyah4@gmail.com

Wa /Tlp : 085794909666

IG : azisnurdiansyah16


         Terimakasih telah mampir diblog saya,, Wassalamualaikum




profil profil Reviewed by azis nurdiansyah on Oktober 02, 2018 Rating: 5
Diberdayakan oleh Blogger.