c, d c, d Ancaman Keamanan

Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 e d d c c b 30 b a a TEMP endfor dalam hal ini, lambang “” menyatakan operasi pergeseran circular left shift. Fungsi f t adalah fungsi logika yang melakuk an operasi logika bitwise. Operasi logika yang dilakukan dapat dilihat pada tabel 2.3 berikut: Tabel 2.3 Fungsi logika f t pada setiap putaran Putaran f t

b, c, d

0 .. 19 b ∧ c ∨ ~b ∧ d 20 .. 39 b ⊕ c ⊕ d Tabel 2.3 Fungsi logika f t pada setiap putaran lanjutan Putaran f t

b, c, d

40 .. 59 b ∧ c ∨ b ∧ d ∨ c ∧ d 60 .. 79 b ⊕ c ⊕ d Keterangan: Operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan ∧, ∨, ~, ⊕ Nilai W 1 sampai W 16 berasal dari 16 word pada blok yang sedang diproses, sedangkan W t berikutnya diperoleh dari persamaan: W t = W t-16 ⊕ W t-14 ⊕ W t-8 ⊕ W t-3 Setelah putaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E dan selanjutnya algoritma melakukan proses untuk blok data berikutbya Y q+1 . Keluaran akhir dari algoritma SHA adalah hasil penyambungan bit-bit di A, B, C, D, dan E. Secara umum, proses kerja sistem yang akan dirancang dalam penulisan tugas akhir ini dapat dilihat pada gambar 2.7. Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 Gambar 2.7 Algoritma sistem SHA-SMA

2.5 Ancaman Keamanan

Pada kenyataannya, terdapat banyak faktor yang dapat mengancam sistem keamanan data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia seperti: pemindahan dana secara elektronik kepada dunia perbankan pengiriman dokumen rahasia pada instansi pemerintah melalui internet, dll. Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk melindungi data yag dikirim melalui saluran komunikasi salah satunya adalah dengan teknik enkripsi. Berdasarkan tekniknya, faktor-faktor yang dapat mengancam keamanan dapat dikelompokkan ke dalam empat jenis ancaman, yaitu:

2.4.1 Interruption

Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak B. Interruption merupakan pola penyerangan terhadap sifat availability ketersediaan data, yaitu data dan informasi yang berada dalam sistem komputer Message SMA SHA ciphertext File kunci Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 dirusak atau dibuang, sehinggga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak atau memotong jalur komunikasi. Seperti terlihat pada Gambar 2.8 berikut. Gambar 2.8 Interruption

2.4.2 Interception

Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui jaringan public wiretapping atau menyalin secara tidak sah file atau program Interception merupakan pola penyerangan terhadap sifat confidentiallysecrecy kerahasiaan data. Seperti terlihat pada Gambar 2.9 berikut. Gambar 2.9 Interception

2.4.3 Modification

Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity keaslian data. Seperti terlihat pada Gambar 2.10 berikut. Sumber Tujuan Normal Flow Interruption Sumber Tujuan Normal Flow Interception Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 Gambar 2.10 Modification

2.4.4 Fabrication

Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya, dengan menambahkan suatu record ke dalam file. Seperti terlihat pada Gambar 2.11 berikut. Gambar 2.11 Fabrication BAB 3 ANALISIS DAN PERANCANGAN SISTEM

3.1 Analisis Masalah