Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
e d
d c
c b 30
b a
a TEMP
endfor
dalam hal ini, lambang “” menyatakan operasi pergeseran circular left shift.
Fungsi f
t
adalah fungsi logika yang melakuk an operasi logika bitwise. Operasi logika yang dilakukan dapat dilihat pada tabel 2.3 berikut:
Tabel 2.3 Fungsi logika f
t
pada setiap putaran Putaran
f
t
b, c, d
0 .. 19 b
∧ c ∨ ~b ∧ d 20 .. 39
b ⊕ c ⊕ d
Tabel 2.3 Fungsi logika f
t
pada setiap putaran lanjutan Putaran
f
t
b, c, d
40 .. 59 b
∧ c ∨ b ∧ d ∨ c ∧ d 60 .. 79
b ⊕ c ⊕ d
Keterangan: Operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan
∧, ∨, ~, ⊕
Nilai W
1
sampai W
16
berasal dari 16 word pada blok yang sedang diproses, sedangkan W
t
berikutnya diperoleh dari persamaan: W
t
= W
t-16
⊕ W
t-14
⊕ W
t-8
⊕ W
t-3
Setelah putaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E dan selanjutnya algoritma melakukan proses untuk blok data berikutbya Y
q+1
. Keluaran akhir dari algoritma SHA adalah hasil penyambungan bit-bit di A, B, C, D, dan E.
Secara umum, proses kerja sistem yang akan dirancang dalam penulisan tugas akhir ini dapat dilihat pada gambar 2.7.
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
Gambar 2.7 Algoritma sistem SHA-SMA
2.5 Ancaman Keamanan
Pada kenyataannya, terdapat banyak faktor yang dapat mengancam sistem keamanan data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin
meningkatnya komunikasi data yang bersifat rahasia seperti: pemindahan dana secara elektronik kepada dunia perbankan pengiriman dokumen rahasia pada instansi
pemerintah melalui internet, dll. Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk melindungi data yag dikirim melalui saluran komunikasi
salah satunya adalah dengan teknik enkripsi. Berdasarkan tekniknya, faktor-faktor yang dapat mengancam keamanan
dapat dikelompokkan ke dalam empat jenis ancaman, yaitu:
2.4.1 Interruption
Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak B. Interruption merupakan pola penyerangan terhadap sifat availability
ketersediaan data, yaitu data dan informasi yang berada dalam sistem komputer Message
SMA
SHA
ciphertext File kunci
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
dirusak atau dibuang, sehinggga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak atau memotong jalur komunikasi. Seperti terlihat pada Gambar
2.8 berikut.
Gambar 2.8 Interruption
2.4.2 Interception
Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui jaringan
public wiretapping atau menyalin secara tidak sah file atau program Interception merupakan pola penyerangan terhadap sifat confidentiallysecrecy kerahasiaan data.
Seperti terlihat pada Gambar 2.9 berikut.
Gambar 2.9 Interception
2.4.3 Modification
Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan perubahan
terhadap informasi. Contohnya, merubah program berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity
keaslian data. Seperti terlihat pada Gambar 2.10 berikut.
Sumber Tujuan
Normal Flow Interruption
Sumber Tujuan
Normal Flow Interception
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
Gambar 2.10 Modification
2.4.4 Fabrication
Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya, dengan
menambahkan suatu record ke dalam file. Seperti terlihat pada Gambar 2.11 berikut.
Gambar 2.11 Fabrication BAB 3
ANALISIS DAN PERANCANGAN SISTEM
3.1 Analisis Masalah