Tuesday, December 11, 2018

Keamanan Sistem Komputer

1. Deskripsikan hubungan KSK dengan     kriptografi kelompok!

Hubungan algoritma Rc 6 dengan studi kasus menurut saya adalah karna rc6 merupakan pengembangan dari Rc 5 dimana Rc 5 dirancang untuk mengamankan sebuah aplikasi software. dan Rc 6 lebih lengkap dibanding Rc 5 karena Rc 6menggunakan blok 128bit. serta dirancang khusus untuk memenuhi kebutuhan akan sebuah Advanched Encryption Standartd (AES).

2. Jelaskan tentang Algoritma kelompok mulai dari: pengertian, sejarah,cara kerjanya  (proses Enkripsi dan proses Deskripsi), gambarkan Fowchart serta berikan penjelasan!

Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Security Laboratories kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin, algoritma ini merupakan pengembangan dari algoritma sebelumnya yaitu RC5 dan telah memenuhi semua kriteria yang diajukan oleh NIST. RC6 adalah algoritma yang menggunakan ukuran blok hingga 128 bit, dengan ukuran kunci yang digunakan bervariasi antara 128, 192 dan 256 bit.
Algoritma RC6 dilengkapi dengan beberapa parameter, sehingga dituliskan sebagai RC6-w/r/b. Parameter w merupakan ukuran kata dalam satuan bit, parameter r merupakan bilangan bukan negatif yang menunjukan banyaknya iterasi selama proses enkripsi dan parameter b menunjukan ukuran kunci enkripsi dalam byte. Setelah algoritma ini masuk dalam kandidat AES, maka ditetapkan bahwa nilai w = 32, r=20 dan b bervariasi antara 16, 24 dan 32 byte.
RC6-w/r/b memecah blok 128 bit menajdi 4 buah blok 32-bit, dan mengikuti aturan enam operasi dasar sebagai berikut :
1. a + b operasi penjumlahan bilangan integer
2. a – b operasi pengurangan bilangan integer
3. Å b operasi exclusive-OR (XOR)
4. a x b operasi perkalian bilangan integer
5. a<<<b a dirotasikan ke kiri sebanyak variabel kedua (b)
6. a>>>b a dirotasikan ke kanan sebanyak variabel kedua (b)

proses Enkripsi
   Karena RC6 memecah blok 128 bit menjadi 4 buah blok 32 bit, maka algoritma ini bekerja dengan 4 buah register 32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan byte yang terakhirnya ditempatkan pada byte D. Dalam prosesnya akan didapatkan (A, B, C, D) = (B, C, D, A) yang diartikan bahwa nilai yang terletak pada sisi kanan berasal dari register disisi kiri.

proses Deskripsi
    Proses dekripsi ciphertext pada algoritma RC6 merupakan pembalikan dari proses enkripsi. Pada proses whitening, bila proses enkripsi menggunakan operasi penjumlahan, maka pada proses dekripsi menggunakan operasi pengurangan. Sub kunci yang digunakan pada proses whitening setelah iterasi terakhir diterapkan sebelum iteRasi pertama, begitu juga sebaliknya sub kunci yang diterapkan pada proses whitening sebelum iterasi pertama digunakan pada whitening setelah iterasi terkahir. Akibatnya, untuk melakukan dekripsi, hal yang harus dilakukan semata-mata hanyalah menerapkan algoritma yang sama dengan enkripsi, dengan tiap iterasi menggunakan sub kunci yang sama dengan yang digunakan pada saat enkripsi, hanya saja urutan sub kunci yang digunakan terbalik.

3. Berikan Deskripsi dari studi kasus terkait tema kelompok dan  pada bagian mana dari studi kasus tersebut Algoritma kelompok diterapakan!

   Kabar kurang mengenakan datang dari perusahaan transportasi online Careem. Perusahaan yang bermarkas di Dubai tersebut mengakui adanya kebocoran data yang mengakses informasi pengguna.Careem adalah layanan transportasi online yang bermarkas di Dubai. perusahaan transportasi online itu mengaku ada oknum yang mencoba menerobos sistem penyimpanan data mereka. Alhasil, nama, alamat email, dan nomor telepon dari pengguna telah dicuri. Mereka yang menjadi korban adalah orang-orang yang mendaftar di Careem, dan yang datanya dicuri tidak hanya pelanggan, tapi juga data milik para sopir.
4. Berikan sintaks dari Algoritma(proses Enkripsi dan Deskripsi) kelompok dengan bahasa pemrograman yang dipilih!
5. Berikan link dari blog anggota kelompok anda!  
     https://muhriz123.blogspot.com/2018/12/kuis.html
   http://www.prosesnya.xyz
   http://savvsell.blogspot.com/2018/12/ksk-algoritma-kriptografi.html?m=1
6.  Berikan referensi sumber dari materi! 
     Sumber Materi : https://spyn3t.wordpress.com/2007/12/24/rc6-block-cipher/
B
1. Deskripsikan hubungan KSK dengan kriptografi algoritma kelompok dan algoritma kelompok lain yang memiliki kemiripan!
  
   sistem keamanan komputer adalah berarti suatu cabang teknologi   yang dikenal dengan nama keamanan informasi yang diterapkan pada   komputer. Sasaran keamanan komputer antara lain adalah sebagai   perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan   ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Hubungan antara keamanan komputer dengan Algoritma Rc 6 adalah dimana algoritma RC 6 dirancang khusus untuk standarisasi enkripsi atau AES. Karena RC 6 merupakan pengembangan dari RC5 maka bisa disimpulkan bahwa Algoritma RC5  dan RC 6 sama-sama untuk menjaga atau mengenkripsi suatu data di aplikasi yang akan di implementasikan seperti software atau perangkat lunak.

2. Jelaskan tentang algoritma kelompok lain mulai dari: pengertian, sejarah, cara kerjanya (proses Enkripsi dan proses Deskripsi), gambarkan Flowchart dan berikan penjelasan!

    Algoritma RC-5 (Rivest Code-5) merupakan enkripsi stream simetrik yang dibuat oleh RSA Data Security, Inc (RSADSI). Metode enkripsi ini pada awalnya dirancang untuk enkripsi yang menggunakan mikroprosesor (perangkat keras), tetapi pada tahap pengembangannya algoritma ini cocok diterapkan dengan menggunakan perangkat keras maupun perangkat lunak. Secara ringkas algoritma ini bekerja dengan penambahan modulus 2w,melakukan EX-OR dan melakukan rotasi x kekiri dengan jumlah y bit. RC-5 memiliki kelebihan dalam menentukan jumlah kata kunci yang digunakan, hal ini berarti akan memilih tingkat keamanan yang digunakan sesuai dengan aplikasinya.algoritma enkripsi RC-5 yang dikemukakan oleh Ronald L.Rivest dari MIT Laboratory for Computer Science.
proses Enkripsi
Kita asumsikan bahwa blok input diberikan dalam dua register w-bit A dan B. Kita juga mengasumsikan bahwa key expansion telah dijalankan, sehingga array S[0…t – 1] telah dihitung. Berikut ini adalah algoritma enkripsi dalam pseudo-code.
A=A+S[0];
B=B+S[1];
for i=1 to r do
A=((A
Å B) <<< B) + S[2 * i];
B=((B
Å A) <<< A) + S[2 * I + 1];
Outputnya berada di dalam register A dan B. Kita mencatat (atau memperhatikan) exceptional simplity dari 5 baris algoritma ini.
Kita juga mencatat bahwa setiap round (putaran) RC5 meng-update kedua register A dan B, dimana satu “round” dalam DES hanya meng-update setengah dari registernya. Suatu “half-round” RC5 (satu dari pernyataan penugasan meng-update A atau B dalam body dari loop diatas) mungkin lebih dapat dianalogi terhadap satu round DES).

Proses Deskripsi
Proses dekripsi dilakukan penerima terhadap data yang sudah dalam bentuk ciphertext. Proses ini dapat dilakukan dengan algoritma sebagai berikut :
for i= r downto 1 do
B=((B – S [2 * i + 1]) >>> A)
Å A;
A=((A – S [2 * i]) >>> B)
Å B;
B= B- S[1];
A= A – S[0];
Data-data dari ciphertext dikembangkan menjadi dua bagian A dan B selanjutnya di lakukan pengurangan dengan hasil key ekspansi dan dirotasi sebanyak r sambil dilakukan operasi EX-OR terhadap data tersebut. Tahap akhir untuk mendapatkan plaintext adalah dengan melakukan kembali proses pengurangan ke masing-masing bagian dengan hasil key ekspansi. Data-data ini kemudian digabungkan kembali membentuk plaintext sesuai dengan yang dikirimkan pengirim atau data awal sebelum proses enkripsi.
contoh flowchart Enkripsi dan Deskripsi


3. 
4. Lakukan perbandingan kedua algoritma tersebut dengan menemukan 3 persamaan dan 3 perbedaan nya! 

Perbandingan atas persamaan dan perbedaan Algoritma RC 6 dan RC 5
    Persamaan : - Sama-sama digunakan untuk Security data
                           - Sama-sama menggunakan mikroprosesor ( karna menurut sumber RC 6                                   merupakan pengembangan dari RC 5)
                            - Sama-sama menggunakan 3 paramater yaitu W/r/b
   Perbedaan : - RC hanya bisa di prosessor 32 dan 64 bit sedangkan RC 6 bisa di prosessor                               16,32,64 dan 128 bit.
                         -  Panjang blok RC5 64 bit sedangkan RC                             6 sampai 128 bit 
                         - RC6 dirancang untuk menghilangkan menghilangkan segala                                                       ketidakamanan yang ditemukan di RC5
5. Berikan link blog dari  anggota kelompok lain tersebut 

6. Berikan referensi darinsumber materi tersebut!

  Sumber Materi  https://kriptologi.wordpress.com/2008/10/03/algoritma-enkripsi-rivest-code-5-rc-5/

C. Buat kesimpulan berdasarkan penemuan persamaan dan perbedaan pada studi kasus A dan B!

Disimpulkan bahwa perbedaan RC 6 dengan RC 5 adalah bahwa RC6 merupakan pengembangan dari RC5. Dimana diartikan bahwa semua yang ada di RC5 telah di update di RC6 sehingga RC6 di percaya untuk menjadi Advanced Encryption Security untuk keamanan data. Serta RC6 dirancang untu menghilangkan segala ketidakamanan yang ditemukan di RC5.





















Sistem Basis Data

A.
1. Berikan deskripsi terkait tema kelompok pengambilan kasus SBD!

Aplikasi Manajemen database sekolah merupakan aplikasi komputer yang menyimpan struktur database,hubungan antar data dalam database,serta berbagai formulir dan laporan yang berkaitan dengan database. Program ini ditujukan kepada lembaga sekolah untuk menyelesaikan suatu permasalahan dengan proses penggunaan sumber secara efektif untuk mencapai sasaran menggunakan sistem berkas terpadu.

2. Apa yang dimaksud dengan tabel dan apa fungsi dari tabel pada database? Jelaskan dan buatlah tabel-tabel tersebut menggunakan 10 isian data


Tabel merupakan kumpulan dari beberapa record dan fields
    Fungsi tabel pada database adalah Tujuannya untuk menghimpun data atau record agar tidak berantakan dan juga sebagai penyimpan data atau record

3. Apa yang dimaksud dengan ; Enterprise, Entitas, Field, Record, Data Value dan Record Data


Database Enterprise adalah data terpusat: data yang secara tegas termasuk dalam analisis kebijakan penting dan formulasi prosedur untuk memastikan keteguhan dan umur panjang.

Entitas adalah individu yang meiliki sesuatu yang nyata (eksistensinya) dan dapat di bedakan dari sesuatu yang lain. Biasanya entitas di gambarkan dalam bentuk persegi panjang.


Field adalah sekumpulan dari karakter yang membentuk satu arti atau satu kesatuan.


Record adalah kumpulan field yang sangat lengkap, dan biasanya dihitung dalam satuan baris.


data value adalah isi dari data tersebut


Record Data atau Rekaman  /  Record /  Baris adalah     gabungan  sejumlah  elemen  data  yang  saling terkait. 


4. Apa yang dimaksud dengan ERD? Jelaskan dan buatlah ERD nya!


ERD adalah suatu model untuk menjelaskan hubungan antar data dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi.


B.
1.Berikan deskripsi terkait 5 struk yang akan dilakuka  analisa

Disini saya akan mendeskripsikian cara menormalisasi tabel dari struk pasar swalayan dimana dari nama-nama barang yang saya beli akan saya ubah dari bentuk tidak normal sampai bentuk normalisasi ketiga sehingga akan terbentuk ERD dan Query yang digunakan

2. Apa yang dinmaksud dengan form bentuk tidak normal? Jelaskan dan berikan bentuk tabel nya! Bentuk tidak normal (unnormalized) merupakan kumpulan data yang direkam tidak ada keharusan dengan mengikuti suatu format tertentu.
Pada bentuk tidak normal terdapat repeating group (Pengulangan Group), sehingga pada kondisi ini data menjadi permasalahan dalam melakukan manipulasi data (insert, update, dan delete) atau biasa disebut anomali.


contoh
Tanggal
Kode_Kasir
Nama_Kasir
Kode_Barang
Nama_Barang
Harga
Qty
10.12.18
KA01
ARI
Kd01
Kacang Telur
9500
1
Kd02
Sprite
3500
1
Kd03
Fanta
3500
1
Kd04
Beng-Beng Choco
2500
1
Kd05
Corneto Unicorn
9500
1





3. Apa yang dimaksud dengan tahapan normalisasi ( bentuk normalisasi yang biasa digunakan adalah 1NF 2NF dan 3NF) Jelaskan dan berikan bentuk tabel nya

Normal Pertama (1 NF)
Normal pertama (1 NF), suatu relasi atau tabel memenuhi normal pertama jika dan hanya jika setiap setiap atribut dari relasi tersebut hanya memiliki nilai tunggal dalam satu baris (record).
Tiap field hanya satu pengertian, bukan merupakan kumpulan kata yang mempunyai arti ganda dan tidak ada set atribut yang berulang-ulang atau atribut bernilai ganda.
Pada data tabel sebelumnya data belum normal sehingga harus diubah kedalam bentuk normal pertama dengan cara membuat baris berisi kolom jumlah yang sama dan setiap kolom hanya mengandung satu nilai.
Berikut perubahannya:
Tanggal
Kode_Kasir
Nama_Kasir
Kode_Barang
Nama_Barang
Harga
Qty
10.12.18
KA01
ARI
Kd01
Kacang Telur
9500
1
10.12.18
KA01
ARI
Kd02
Sprite
3500
1
10.12.18
KA01
ARI
Kd03
Fanta
3500
1
10.12.18
KA01
ARI
Kd04
Beng-Beng Choco
2500
1
10.12.18
KA01
ARI
Kd05
Corneto Unicorn
9500
1


Normal Kedua (2 NF)

Normalisasi kedua (2 NF), suatu relasi memenuhi relasi kedua jika dan hanya jika relasi tersebut memenuhi normal pertama dan setiap atribut yang bukan kunci (non key) bergantung secara fungsional terhadap kunci utama (Primary key).
Berikut perubahannya:
 Tabel Transaksi
Tanggal
Kode_Kasir
Kode_Barang
Qty
10.12.18
KA01
Kd01
1
10.12.18
KA01
Kd02
1
10.12.18
KA01
Kd03
1
10.12.18
KA01
Kd04
1
10.12.18
KA01
Kd05
1














                                                                                                              
   Tabel Kasir                                                    Tabel Barang
Kode_Barang
Nama_Barang
Harga
Kd01
Kacang Telur
9500
Kd02
Sprite
3500
Kd03
Fanta
3500
Kd04
Beng-Beng Choco
2500
Kd05
Corneto Unicorn
   9500

Kode_Kasir
Nama_Kasir
KA01
ARI
                                                                               




Normal Ketiga (3 NF)

Normalisasi ketiga (3 NF), suatu relasi memenuhi normal ketiga jika dan hanya jika relasi tersebut memenuhi normal kedua dan setiap atribut bukan kunci (non key) tidak mempunyai transitive functional dependency kepada kunci utama (primary key).
Berikut perubahannya:
Tabel Transaksi
Tanggal
Kode_Kasir
10.12.18
KA01
10.12.18
KA01
10.12.18
KA01
10.12.18
KA01
10.12.18
KA01

Tabel Detail
Kode_Barang
Qty
Kd01
1
Kd02
1
Kd03
1
Kd04
1
Kd05
1







Tabel Barang
Kode_Barang
Nama_Barang
Harga
Kd01
Kacang Telur
9500
Kd02
Sprite
3500
Kd03
Fanta
3500
Kd04
Beng-Beng Choco
2500
Kd05
Corneto Unicorn
9500

Tabel kasir
Kode_Kasir
Nama_Kasir
KA01
ARI